💼 Management Samenvatting
Anti-malware beleidsregels in Microsoft Defender voor Office 365 vormen de eerste verdedigingslinie tegen kwaadaardige software die via email wordt verspreid. Deze beleidsregels gebruiken signature-based scanning, heuristische detectie en real-time threat intelligence om malware in email attachments en links te identificeren voordat gebruikers deze kunnen openen. Voor Nederlandse overheidsorganisaties is het configureren van effectieve anti-malware beleidsregels essentieel voor compliance met de Nederlandse Baseline voor Veilige Cloud, de BIO en NIS2-vereisten rond email security.
✓ Exchange Online
✓ Defender voor Office 365
✓ SharePoint
✓ OneDrive
✓ Teams
Malware verspreid via email blijft een van de grootste cyberdreigingen voor organisaties. Aanvallers gebruiken geavanceerde technieken zoals polymorphic malware die signatures continu verandert, zero-day exploits die nog geen bekende signatures hebben, encoded attachments die signature-based scanning proberen te omzeilen, en social engineering om gebruikers te verleiden kwaadaardige bestanden te openen. Ransomware, trojans, keyloggers en botnets worden regelmatig via email verspreid met catastrofale gevolgen: volledige systeemcompromittering, data-encryptie en gijzeling, diefstal van gevoelige gegevens, en uitval van kritieke dienstverlening. Zonder effectieve anti-malware scanning kunnen kwaadaardige bestanden ongehinderd inboxen bereiken, waarbij gebruikers onbewust hun systemen infecteren door een attachment te openen of op een kwaadaardige link te klikken. Traditionele antivirusoplossingen die alleen op endpoints werken zijn onvoldoende omdat ze pas detecteren nadat malware al is binnengekomen, terwijl email-based anti-malware scanning malware blokkeert voordat het zelfs maar wordt afgeleverd. Anti-malware beleidsregels voorkomen deze risico's door alle inkomende en uitgaande emails te scannen op bekende malware signatures, verdachte patronen en kwaadaardig gedrag, waarbij detected malware automatisch wordt geblokkeerd en in quarantine wordt geplaatst voordat gebruikers deze kunnen bereiken.
Connection:
Connect-ExchangeOnlineRequired Modules: ExchangeOnlineManagement
Implementatie
Anti-malware beleidsregels configureren een geautomatiseerd scanning- en filteringsproces dat alle email attachments en embedded content analyseert op de aanwezigheid van kwaadaardige software. De configuratie omvat verschillende componenten: (1) Malware detection response - bepaalt wat er gebeurt wanneer malware wordt gedetecteerd: DeleteMessage (verwijder het gehele bericht), DeleteAttachmentAndUseDefaultAlert (verwijder alleen de attachment en lever de email zonder attachment af met een waarschuwing), DeleteAttachmentAndUseCustomAlert (verwijder attachment en stuur een aangepaste waarschuwingsemail), of QuarantineMessage (plaats het volledige bericht in quarantine voor beoordeling), (2) Quarantine settings - configureert waar detected malware wordt opgeslagen en wie toegang heeft tot quarantined items, met opties voor admin-only access of end-user access via quarantine portal, (3) Notification settings - bepaalt wie wordt geïnformeerd over detected malware: admins kunnen notifications ontvangen voor alle detected threats, gebruikers kunnen worden gewaarschuwd wanneer hun emails malware bevatten, en security teams kunnen real-time alerts ontvangen voor high-severity threats, (4) Common attachment types filter - blokkeert automatisch gevaarlijke bestandstypes zoals .exe, .scr, .bat, .cmd, .com, .pif, .vbs, .js zelfs als deze niet als malware worden gedetecteerd, wat een aanvullende beveiligingslaag biedt, (5) ZAP (Zero-hour Auto Purge) integration - configureert automatische verwijdering van reeds afgeleverde emails wanneer deze later als malware worden geïdentificeerd door threat intelligence updates. De beleidsregels werken samen met Safe Attachments policies voor geavanceerde sandbox-scanning en vormen een gelaagde verdediging waarbij signature-based anti-malware scanning de eerste laag vormt en Safe Attachments sandbox-detection de tweede laag voor onbekende threats.
- Ga naar security.microsoft.com → Email & collaboration → Threat policies
- Select 'Anti-malware policies' in de policy types lijst
- Klik 'Create' om een nieuwe policy aan te maken → Name: 'Default Anti-Malware Policy'
- Configureer Malware detection response:
- - Select 'Delete message' voor maximale security (aanbevolen)
- - Of select 'Delete attachment and use default alert' voor balans tussen security en gebruikersinformatie
- - Of select 'Quarantine message' voor review door security team
- Configureer Quarantine settings:
- - Select quarantine policy: AdminOnlyAccessPolicy (standaard) of aangepaste policy
- - Bepaal retention period voor quarantined items (standaard: 30 dagen)
- Configureer Notification settings:
- - Admin notifications: Enable → security-team@company.com
- - Notify administrators about undelivered messages: Yes
- - Notify recipients about quarantined messages: Optioneel (afhankelijk van organisatiebeleid)
- Configureer Common attachment types filter:
- - Enable common attachment types filter: Yes
- - Blocked file types: .exe, .scr, .bat, .cmd, .com, .pif, .vbs, .js (standaard)
- - Voeg aanvullende bestandstypes toe indien nodig: .ps1, .jar, .app
- Configureer ZAP (Zero-hour Auto Purge):
- - Enable ZAP for malware: Yes (aanbevolen)
- - ZAP works automatically voor inkomende en uitgaande emails
- Assign policy:
- - Applied to: All users (standaard) of specifieke gebruikersgroepen
- - Priority: 0 (hoogste prioriteit)
- Save policy en wacht op propagation (kan tot 30 minuten duren)
- Test malware detection:
- - Verzend test email met EICAR test file (X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*)
- - Verifieer dat email wordt geblokkeerd en in quarantine wordt geplaatst
- - Controleer admin notifications worden ontvangen
- Test false positives:
- - Test business-critical emails met legitieme attachments
- - Verifieer dat legitieme emails niet worden geblokkeerd
- - Pas policy aan indien false positives optreden
Vereisten
Voor het configureren van anti-malware beleidsregels zijn verschillende voorwaarden vereist die ervoor zorgen dat de implementatie succesvol verloopt en effectieve bescherming biedt.
- Exchange Online licentie (onderdeel van Microsoft 365 Business Standard, E3, E5 of standalone Exchange Online Plan)
- Microsoft Defender voor Office 365 Plan 1 of Plan 2 voor geavanceerde malware protection (aanbevolen maar niet vereist voor basis anti-malware)
- Exchange Administrator of Security Administrator rol voor policy configuratie via portal of PowerShell
- PowerShell 5.1 of hoger met ExchangeOnlineManagement module geïnstalleerd voor geautomatiseerde configuratie en bulk-operaties
- Security team email adres voor malware notifications: Configureer een gedeeld mailbox of distribution list waar alle malware alerts worden afgeleverd voor incident response
- Quarantine policy documentatie: Bepaal welke quarantine policy wordt gebruikt (admin-only of end-user accessible) en documenteer procedures voor malware review
- Notification preferences planning: Beslis wie wordt geïnformeerd over detected malware - admins alleen, of ook end-users wanneer hun emails worden geblokkeerd
- Common attachment types assessment: Identificeer welke gevaarlijke bestandstypes moeten worden geblokkeerd standaard, en welke legitieme use cases er zijn voor deze bestandstypes binnen de organisatie
- ZAP (Zero-hour Auto Purge) strategie: Bepaal of ZAP moet worden ingeschakeld voor automatische verwijdering van reeds afgeleverde malware emails
- Testing plan: Valideer dat business-critical emails met legitieme attachments niet false positive worden geblokkeerd, en test malware detection met EICAR test file
- Incident response procedures: Definieer hoe security team reageert op detected malware - wie onderzoekt quarantined items, hoe worden false positives opgelost, en welke escalation procedures gelden
- Compliance mapping: Documenteer hoe anti-malware policies voldoen aan BIO richtlijn 13.02 voor email security, ISO 27001 A.13.2.1 voor information transfer protection, NIS2 Artikel 21 voor cybersecurity risicobeheer, en CIS Microsoft 365 Foundations Benchmark control 2.1.1
Implementatie
Anti-malware beleidsregels kunnen worden geconfigureerd via de Microsoft 365 Defender portal of via PowerShell met de ExchangeOnlineManagement module. De portal-methode is gebruiksvriendelijk voor ad-hoc configuratie en wijzigingen, terwijl PowerShell-methode geschikt is voor geautomatiseerde deployment, bulk-operaties en consistency across multiple tenants.
Gebruik PowerShell-script anti-malware-policies.ps1 (functie Invoke-Remediation) – PowerShell script voor automatische configuratie van anti-malware beleidsregels met aanbevolen security settings inclusief quarantine configuratie en notification settings.
De implementatie via Microsoft 365 Defender portal begint met navigatie naar de Threat policies sectie waar anti-malware configuraties worden beheerd. Na het selecteren van Anti-malware policies wordt een nieuwe policy aangemaakt met een beschrijvende naam zoals 'Default Anti-Malware Policy' of 'Company Wide Malware Protection'. De eerste configuratiestap betreft de malware detection response, waarbij wordt bepaald wat er gebeurt wanneer malware wordt gedetecteerd. Voor de meeste organisaties is DeleteMessage de aanbevolen optie omdat dit het risico volledig elimineert, maar organisaties die bang zijn voor false positives kunnen kiezen voor DeleteAttachmentAndUseDefaultAlert zodat gebruikers ten minste worden geïnformeerd over geblokkeerde emails. Vervolgens wordt de quarantine configuratie ingesteld, waarbij wordt gekozen welke quarantine policy wordt gebruikt. De standaard quarantine policy beperkt toegang tot admins, wat geschikt is voor organisaties met centrale security teams. Voor organisaties die gebruikers meer autonomie willen geven kan een aangepaste quarantine policy worden gemaakt die gebruikers toegang geeft tot hun eigen quarantined items via de quarantine portal.
Notification settings vormen een cruciaal onderdeel van de configuratie omdat deze bepalen wie wordt geïnformeerd over detected malware en wanneer. Admin notifications kunnen worden ingeschakeld voor alle detected malware of alleen voor high-severity threats, en worden afgeleverd naar een opgegeven email adres zoals security-team@company.com. End-user notifications informeren gebruikers wanneer hun inkomende emails malware bevatten, wat helpt bij awareness maar ook kan leiden tot verwarring wanneer gebruikers niet begrijpen waarom legitieme emails zijn geblokkeerd. Security teams moeten daarom zorgvuldig afwegen of end-user notifications worden ingeschakeld en gebruikers trainen over wat te doen wanneer zij een malware notification ontvangen.
Het configureren van common attachment types filtering biedt een aanvullende beveiligingslaag door automatisch gevaarlijke bestandstypes te blokkeren, zelfs wanneer deze niet als malware worden gedetecteerd door signature scanning. Deze filter blokkeert standaard executable bestanden zoals .exe, .scr, .bat, .cmd, .com, .pif, en script bestanden zoals .vbs, .js die vaak worden gebruikt voor malware distribution. Organisaties moeten echter voorzichtig zijn met het blokkeren van legitieme bestandstypes - sommige organisaties gebruiken bijvoorbeeld .bat bestanden voor geautomatiseerde workflows, en ontwikkelaars kunnen legitieme .exe bestanden nodig hebben. In dergelijke gevallen kunnen uitzonderingen worden geconfigureerd of kunnen deze bestandstypes worden toegestaan maar wel worden gescand door Safe Attachments voor aanvullende verificatie.
Zero-hour Auto Purge (ZAP) integratie vormt de laatste component van een volledige anti-malware configuratie. ZAP verwijder automatisch reeds afgeleverde emails wanneer threat intelligence updates deze later identificeren als malware. Dit is essentieel omdat nieuwe malware vaak niet direct wordt gedetecteerd door signature scanning, maar pas later wordt toegevoegd aan threat intelligence databases na analyse van aanvallen. ZAP kan worden geconfigureerd voor zowel inkomende als uitgaande emails, en werkt automatisch zonder gebruikersinterventie. Echter moet worden opgemerkt dat ZAP alleen werkt voor emails die nog in mailboxen staan - emails die al zijn geopend of waarvan attachments al zijn gedownload kunnen niet worden teruggedraaid door ZAP.
Na configuratie van alle policy settings wordt de policy toegewezen aan gebruikers. De standaard anti-malware policy wordt automatisch toegepast op alle gebruikers in de tenant, maar organisaties kunnen ook aangepaste policies maken voor specifieke gebruikersgroepen met verschillende security requirements. Bijvoorbeeld kunnen executives en finance teams stricter policies krijgen met DeleteMessage response en uitgebreide notifications, terwijl reguliere gebruikers een meer permissieve policy krijgen met DeleteAttachmentAndUseDefaultAlert om false positives te voorkomen. Testing en validatie vormen een cruciaal onderdeel van de implementatie - organisaties moeten testen met EICAR test files om te verifiëren dat malware detection werkt, en moeten business-critical email flows testen om te zorgen dat legitieme emails niet worden geblokkeerd.
- Ga naar security.microsoft.com → Email & collaboration → Threat policies
- Select 'Anti-malware policies' in de policy types lijst
- Klik 'Create' om een nieuwe policy aan te maken → Name: 'Default Anti-Malware Policy'
- Configureer Malware detection response:
- - Select 'Delete message' voor maximale security (aanbevolen)
- - Of select 'Delete attachment and use default alert' voor balans tussen security en gebruikersinformatie
- - Of select 'Quarantine message' voor review door security team
- Configureer Quarantine settings:
- - Select quarantine policy: AdminOnlyAccessPolicy (standaard) of aangepaste policy
- - Bepaal retention period voor quarantined items (standaard: 30 dagen)
- Configureer Notification settings:
- - Admin notifications: Enable → security-team@company.com
- - Notify administrators about undelivered messages: Yes
- - Notify recipients about quarantined messages: Optioneel (afhankelijk van organisatiebeleid)
- Configureer Common attachment types filter:
- - Enable common attachment types filter: Yes
- - Blocked file types: .exe, .scr, .bat, .cmd, .com, .pif, .vbs, .js (standaard)
- - Voeg aanvullende bestandstypes toe indien nodig: .ps1, .jar, .app
- Configureer ZAP (Zero-hour Auto Purge):
- - Enable ZAP for malware: Yes (aanbevolen)
- - ZAP works automatically voor inkomende en uitgaande emails
- Assign policy:
- - Applied to: All users (standaard) of specifieke gebruikersgroepen
- - Priority: 0 (hoogste prioriteit)
- Save policy en wacht op propagation (kan tot 30 minuten duren)
- Test malware detection:
- - Verzend test email met EICAR test file (X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*)
- - Verifieer dat email wordt geblokkeerd en in quarantine wordt geplaatst
- - Controleer admin notifications worden ontvangen
- Test false positives:
- - Test business-critical emails met legitieme attachments
- - Verifieer dat legitieme emails niet worden geblokkeerd
- - Pas policy aan indien false positives optreden
Monitoring
Gebruik PowerShell-script anti-malware-policies.ps1 (functie Invoke-Monitoring) – Controleert of anti-malware beleidsregels zijn geconfigureerd en rapporteert status, detection statistics en policy compliance.
Continue monitoring van anti-malware beleidsregels is essentieel om te verifiëren dat de configuratie effectief werkt en om trends in malware-aanvallen te identificeren. Microsoft 365 Defender portal biedt uitgebreide dashboards en rapporten die real-time inzicht geven in malware detection rates, quarantined items, en policy effectiveness.
Het Threat protection status dashboard toont overzichtsstatistieken van alle detected malware, inclusief totalen per dag, week en maand, en trends over tijd. Security teams moeten regelmatig dit dashboard reviewen om te identificeren of malware-aanvallen toenemen, welke bestandstypes het meest worden gebruikt voor malware distribution, en of detection rates effectief zijn. Een plotselinge toename van detected malware kan duiden op een gerichte aanval tegen de organisatie, terwijl een afname kan betekenen dat aanvallers andere aanvalsvectoren gebruiken of dat detection niet optimaal werkt.
Quarantine management vormt een belangrijk onderdeel van de monitoring workflow. Security teams moeten regelmatig quarantined items reviewen om te verifiëren dat detected malware legitiem is en geen false positives betreft. De quarantine portal biedt filters en zoekfuncties om specifieke items te vinden, en bevat detailed information over waarom items zijn geblokkeerd, welke signatures werden gedetecteerd, en van welke senders de emails afkomstig zijn. False positives moeten worden geïdentificeerd en opgelost door senders toe te voegen aan allow lists of door policy settings aan te passen, terwijl legitieme malware moet worden geanalyseerd om te begrijpen welke threats de organisatie targeten.
Threat Explorer biedt geavanceerde hunting capabilities voor diepgaande analyse van malware campaigns en attack patterns. Security analisten kunnen queries gebruiken om specifieke malware families te onderzoeken, sender patterns te analyseren, en tijdreeksen van aanvallen te visualiseren. Deze informatie kan worden gebruikt om threat intelligence te verbeteren, gebruikers te trainen over specifieke threats, en incident response procedures te verfijnen.
- Microsoft 365 Defender portal → Email & collaboration → Threat protection status
- Malware detections dashboard: Review daily/weekly/monthly statistics van detected malware
- Top malware families: Identificeer welke malware types het meest worden gebruikt tegen de organisatie
- Quarantine management: Review quarantined items regelmatig voor false positives en threat analysis
- Admin notifications monitoring: Controleer of alle malware alerts worden ontvangen en verwerkt
- Policy effectiveness metrics: Blokkeer rate, false positive rate, tijd tot detection
- Threat Explorer: Geavanceerde hunting voor malware campaigns en attack patterns
- Sender analysis: Identificeer welke domains het meest worden gebruikt voor malware distribution
- Attachment type analysis: Welke bestandstypes bevatten het meest malware
- ZAP effectiveness: Monitor hoeveel reeds afgeleverde emails door ZAP worden verwijderd
- Monthly review: Analyseer trends, update allow/block lists, tune policy settings
Remediatie
Gebruik PowerShell-script anti-malware-policies.ps1 (functie Invoke-Remediation) – Herstelt anti-malware policy configuratie naar aanbevolen settings wanneer deze ontbreekt of niet compliant is.
Remediatie van anti-malware beleidsregels is nodig wanneer policies ontbreken, niet correct zijn geconfigureerd, of wanneer false positives legitieme business processen verstoren. Het PowerShell script kan automatisch een nieuwe policy aanmaken met aanbevolen settings wanneer geen policies bestaan, of bestaande policies bijwerken naar compliant configurations.
Voor false positives waarbij legitieme emails onterecht worden geblokkeerd moeten security teams eerst de reden voor blocking identificeren door quarantined items te reviewen en email headers te analyseren. Vaak worden false positives veroorzaakt door legitieme attachments die lijken op malware patterns, of door senders die zijn gemarkeerd in threat intelligence databases maar in werkelijkheid legitiem zijn. In dergelijke gevallen kunnen senders worden toegevoegd aan transport rules allow lists, of kunnen policy settings worden aangepast om minder agressief te zijn voor specifieke scenarios. Echter moeten security teams voorzichtig zijn met het toevoegen van uitzonderingen omdat dit security kan verzwakken - elke uitzondering moet worden gedocumenteerd en gerechtvaardigd.
Wanneer malware wordt gedetecteerd maar niet wordt geblokkeerd (false negatives) moeten security teams de policy settings evalueren en mogelijk strenger maken. Dit kan betekenen dat DeleteMessage response wordt gekozen in plaats van DeleteAttachmentAndUseDefaultAlert, of dat common attachment types filter wordt uitgebreid met aanvullende bestandstypes. Security teams moeten echter balanceren tussen security en usability - te agressieve policies kunnen legitieme business processen verstoren en leiden tot gebruikersfrustratie.
- Voor missing policies: Gebruik PowerShell script met -Remediation parameter om automatisch policy aan te maken
- Voor false positives:
- - Review quarantined item details in quarantine portal
- - Analyseer email headers en attachment information
- - Identificeer waarom email werd geblokkeerd (signature match, attachment type, sender reputation)
- - Als legitiem: Release email uit quarantine en voeg sender toe aan allow list indien nodig
- - Als onduidelijk: Forward naar security team voor analyse
- - Documenteer uitzondering en rechtvaardiging
- Voor false negatives (malware niet gedetecteerd):
- - Submit email naar Microsoft voor threat intelligence update
- - Overweeg stricter policy settings (DeleteMessage in plaats van DeleteAttachment)
- - Evalueer of Safe Attachments policies nodig zijn voor aanvullende sandbox scanning
- - Review common attachment types filter - voeg gevaarlijke bestandstypes toe indien nodig
- Policy tuning:
- - Pas malware detection response aan op basis van false positive/negative rates
- - Update common attachment types filter wanneer nieuwe malware patterns worden geïdentificeerd
- - Ajust notification settings om security team te informeren zonder alert fatigue
- - Review en update quarantine policies voor optimale workflow
Compliance en Auditing
Anti-malware beleidsregels zijn een fundamentele vereiste voor email security compliance binnen de Nederlandse Baseline voor Veilige Cloud en verschillende internationale standaarden. CIS Microsoft 365 Foundations Benchmark controle 2.1.1 vereist expliciet dat anti-malware scanning is ingeschakeld voor alle inkomende en uitgaande emails, met aanbevolen configuratie voor DeleteMessage response en admin notifications. BIO Thema 13.02.01 over overdracht van informatie specificeert dat organisaties technische maatregelen moeten implementeren om kwaadaardige software te detecteren en te blokkeren bij email transfers, wat direct wordt afgedekt door anti-malware beleidsregels.
ISO 27001:2022 controle A.13.2.1 over information transfer policies en procedures vereist dat organisaties maatregelen nemen om informatie te beschermen tijdens overdracht, inclusief detectie en preventie van kwaadaardige software. Anti-malware beleidsregels vormen een essentiële technische controle die deze vereiste ondersteunt door automatisch malware te detecteren en te blokkeren voordat deze organisatiesystemen kan bereiken. NIS2 Artikel 21 over cybersecurity risicobeheer vereist dat essentiële en belangrijke entiteiten passende technische en organisatorische maatregelen nemen om cybersecurity-risico's te beheersen, waarbij email security en malware preventie expliciet worden genoemd als kritieke beveiligingscontroles.
Voor audit doeleinden moeten organisaties kunnen aantonen dat anti-malware beleidsregels zijn geconfigureerd en actief zijn, inclusief evidence van detection rates, quarantine management procedures, en incident response workflows. PowerShell output van Get-MalwareFilterPolicy commands, screenshots van policy configuraties in de Microsoft 365 Defender portal, en maandelijkse rapporten van malware detection statistics vormen essentiële audit evidence. Bovendien moeten organisaties documenteren hoe false positives worden behandeld, hoe policies worden getuned op basis van threat intelligence, en hoe anti-malware integreert met andere email security controls zoals Safe Attachments en Safe Links.
Compliance & Frameworks
- CIS M365: Control 2.1.1 (L1) - Zorg ervoor dat anti-malware scanning is ingeschakeld voor Exchange Online
- BIO: 13.02.01 - BIO Baseline Informatiebeveiliging Overheid - Thema 13: Email security - Malware bescherming
- ISO 27001:2022: A.13.2.1 - Information transfer policies - Malware detection en preventie
- NIS2: Artikel - Cybersecurity risicobeheer - Email security en malware preventie
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Configureer anti-malware beleidsregels met DeleteMessage response, quarantine configuratie, admin notifications, en common attachment types filtering. Enable ZAP voor automatische verwijdering van reeds afgeleverde malware emails. Monitor quarantined items regelmatig voor false positives en threat analysis. Vereist Exchange Online (standaard aanwezig). Voldoet aan CIS 2.1.1 (L1), BIO 13.02, ISO 27001 A.13.2.1, NIS2. Implementatie: 2 uur technisch + 3 uur voor testing en tuning. KRITIEKE EMAIL SECURITY CONTROLE - BASISVEREISTE VOOR ALLE M365 TENANTS.
- Implementatietijd: 5 uur
- FTE required: 0.05 FTE