💼 Management Samenvatting
Aanvalsoppervlakreductie (ASR) vormt een fundamentele beveiligingsstrategie binnen Microsoft Defender voor Endpoint die gericht is op het systematisch verkleinen van het aanvalsoppervlak door specifieke aanvalsvectoren te elimineren of te beperken voordat bedreigingen kunnen worden uitgevoerd. In tegenstelling tot traditionele antivirusoplossingen die reageren op bekende malware-signatures, voorkomt ASR proactief dat kwaadaardige activiteiten überhaupt kunnen plaatsvinden door het blokkeren van veelgebruikte aanvalstechnieken op systeemniveau. Deze strategische aanpak is essentieel voor moderne endpointbeveiliging en vormt een kritieke component van een complete defense in depth strategie.
✓ Microsoft Defender voor Endpoint Plan 1
✓ Microsoft Defender voor Endpoint Plan 2
✓ Microsoft Defender XDR
Het aanvalsoppervlak van moderne IT-omgevingen groeit exponentieel door de toename van endpoints, cloudservices, mobiele apparaten en IoT-apparaten. Aanvallers maken gebruik van deze complexiteit door specifieke, voorspelbare aanvalstechnieken te exploiteren die door Microsoft zijn geïdentificeerd via telemetrie van miljarden endpoints wereldwijd. Office-macro's worden gebruikt in 80% van ransomware-campagnes om malware te downloaden, script-gebaseerde downloaders fungeren als eerste fase van aanvallen, credential dumping stelt aanvallers in staat om lateraal door netwerken te bewegen, en ransomware versleutelt bestanden binnen minuten na infectie. Zonder systematische aanvalsoppervlakreductie blijven deze aanvalsvectoren onbeperkt beschikbaar voor cybercriminelen, wat leidt tot ransomware-aanvallen met gemiddelde kosten van €500.000 tot €5.000.000+ per incident, datalekken, verstoring van vitale processen en niet-naleving van compliance-vereisten. ASR voorkomt 50-90% van exploitpogingen door deze aanvalstechnieken te blokkeren voordat malware kan worden uitgevoerd, wat essentieel is voor compliance met NIS2, BIO en ISO 27001 vereisten voor geavanceerde bedreigingsdetectie en snelle incident response.
Connection:
Connect-MgGraph, Connect-MicrosoftDefenderRequired Modules: Microsoft.Graph, Microsoft.Graph.Security, Microsoft.Graph.Identity.SignIns
Implementatie
Dit artikel beschrijft een complete strategische aanpak voor het implementeren van Aanvalsoppervlakreductie binnen Microsoft Defender voor Endpoint. We behandelen de fundamentele principes van ASR en waarom deze aanpak effectiever is dan traditionele signature-based antivirusoplossingen, de verschillende ASR-componenten inclusief ASR-regels, Network Protection, Controlled Folder Access, Exploit Protection en Application Control, het ontwerpen van een gefaseerde implementatiestrategie die begint met risicoassessment en inventarisatie van kritieke applicaties, het configureren van ASR-componenten via Microsoft Intune of Group Policy met aandacht voor minimale impact op bedrijfsprocessen, het monitoren van ASR-effectiviteit en het optimaliseren van configuraties op basis van bedreigingsinformatie, en het integreren van ASR met andere Defender voor Endpoint beveiligingslagen zoals Next-Generation Protection, EDR en Automated Investigation and Response. Daarnaast beschrijven we best practices voor het beheren van uitsluitingen, het afhandelen van false positives, en het continu verbeteren van de ASR-configuratie op basis van nieuwe bedreigingen en organisatorische veranderingen.
Fundamentele Principes van Aanvalsoppervlakreductie
Aanvalsoppervlakreductie is gebaseerd op het fundamentele principe dat preventie effectiever is dan detectie en response. In plaats van te wachten tot malware wordt gedetecteerd door signatures of gedragspatronen, elimineert ASR proactief de mogelijkheid dat specifieke aanvalstechnieken überhaupt kunnen worden uitgevoerd. Dit verschil is cruciaal: traditionele antivirusoplossingen reageren op bedreigingen nadat deze zijn geïdentificeerd, terwijl ASR voorkomt dat bedreigingen kunnen ontstaan door het blokkeren van de onderliggende mechanismen die door aanvallers worden gebruikt. Deze aanpak is bijzonder effectief tegen zero-day exploits, fileless malware en geavanceerde persistente bedreigingen die traditionele detectiemethoden omzeilen.
Het aanvalsoppervlak wordt gedefinieerd als de som van alle mogelijke aanvalsvectoren die een aanvaller kan gebruiken om een systeem te compromitteren. Dit omvat niet alleen kwetsbaarheden in software, maar ook configuratiefouten, onnodige services, overbodige privileges, en specifieke aanvalstechnieken zoals het uitvoeren van scripts, het starten van subprocessen, of toegang tot kritieke systeemprocessen. ASR verkleint dit aanvalsoppervlak systematisch door specifieke gedragspatronen te identificeren die kenmerkend zijn voor kwaadaardige activiteiten, ongeacht of de specifieke malware al bekend is of niet. Deze gedrag-gebaseerde aanpak maakt ASR effectief tegen zowel bekende als onbekende bedreigingen.
Microsoft heeft ASR-technologie ontwikkeld op basis van telemetrie van miljarden endpoints wereldwijd, waardoor het bedrijf unieke inzichten heeft in welke aanvalstechnieken het meest worden gebruikt door cybercriminelen. Deze data wordt gebruikt om ASR-regels te ontwikkelen die specifiek gericht zijn op de meest gevaarlijke en meest voorkomende aanvalsvectoren. Bijvoorbeeld, omdat 80% van ransomware-campagnes gebruik maakt van Office-macro's om malware te downloaden, heeft Microsoft een ASR-regel ontwikkeld die specifiek Office-macro's blokkeert die subprocessen starten. Deze data-gedreven aanpak zorgt ervoor dat ASR-regels gericht zijn op de bedreigingen die het grootste risico vormen voor organisaties.
ASR werkt complementair aan andere beveiligingslagen binnen Microsoft Defender voor Endpoint. Next-Generation Protection blokkeert bekende bedreigingen op basis van signatures en machine learning, EDR verzamelt uitgebreide telemetrie voor threat hunting en incident response, en Automated Investigation and Response automatiseert de analyse en remediatie van bedreigingen. ASR voegt hier een preventieve laag aan toe die voorkomt dat bedreigingen überhaupt kunnen worden uitgevoerd, waardoor de werklast voor andere beveiligingslagen wordt verminderd en de overall security posture wordt verbeterd. Deze gelaagde aanpak, bekend als defense in depth, zorgt ervoor dat wanneer één beveiligingslaag faalt, andere lagen nog steeds bescherming bieden.
ASR-Componenten en Hun Rol in Endpointbeveiliging
Aanvalsoppervlakreductie binnen Microsoft Defender voor Endpoint bestaat uit meerdere geïntegreerde componenten die samen een complete preventieve beveiligingslaag vormen. De meest bekende component zijn ASR-regels, die specifieke aanvalstechnieken blokkeren op basis van gedragspatronen. Er zijn meer dan 15 ASR-regels beschikbaar, waarvan minimaal tien als kritiek worden beschouwd voor effectieve endpointbeveiliging. Deze regels werken op systeemniveau en blokkeren activiteiten zoals het uitvoeren van Office-macro's die subprocessen starten, het downloaden en uitvoeren van scripts, credential dumping van lsass.exe, en ransomware-gedragspatronen. Elke regel heeft drie operationele modi: Blokkeren-modus voorkomt daadwerkelijk de uitvoering van gedetecteerde activiteiten, Audit-modus logt alleen gebeurtenissen zonder acties te blokkeren voor testen en afstemmen, en Uitgeschakeld-modus deactiveert de regel volledig.
Network Protection is een tweede belangrijke ASR-component die toegang blokkeert tot malafide URLs en IP-adressen via browserextensies en applicaties. Deze bescherming werkt op applicatieniveau en voorkomt dat malware verbinding kan maken met command-and-control servers, zelfs wanneer de malware al op het systeem aanwezig is. Network Protection gebruikt Microsoft's bedreigingsinformatie om real-time te bepalen welke URLs en IP-adressen als kwaadaardig moeten worden beschouwd, en blokkeert automatisch verbindingen naar deze locaties. Deze bescherming is essentieel voor het voorkomen van data-exfiltratie en het blokkeren van communicatie met aanvallers.
Controlled Folder Access beschermt kritieke mappen tegen ransomware door onbevoegde wijzigingen te blokkeren. Deze component werkt door specifieke mappen te markeren als beschermd, waarna alleen goedgekeurde applicaties wijzigingen kunnen aanbrengen in deze mappen. Wanneer een niet-goedgekeurde applicatie probeert bestanden in een beschermde map te wijzigen, wordt deze actie geblokkeerd en wordt een waarschuwing gegenereerd. Controlled Folder Access is bijzonder effectief tegen ransomware omdat het voorkomt dat kwaadaardige applicaties bestanden kunnen versleutelen in kritieke mappen zoals documenten, afbeeldingen en databases. Organisaties kunnen specifieke mappen toevoegen aan de beschermingslijst en kunnen goedgekeurde applicaties configureren die toegang hebben tot deze mappen.
Exploit Protection biedt mitigatie tegen geheugen-gebaseerde aanvallen zoals Return-Oriented Programming (ROP), Data Execution Prevention (DEP) bypasses, en andere geavanceerde exploit-technieken. Deze component werkt op procesniveau en past mitigaties toe op specifieke applicaties of system-wide. Exploit Protection kan worden geconfigureerd met vooraf ingestelde templates voor veelgebruikte applicaties zoals browsers en Office-applicaties, of met custom configuraties voor specifieke organisatorische behoeften. Deze bescherming is essentieel voor het voorkomen van zero-day exploits die gebruik maken van geheugen-kwetsbaarheden die nog niet zijn gepatcht.
Application Control, hoewel technisch gezien een aparte functie, werkt nauw samen met ASR door te bepalen welke applicaties mogen worden uitgevoerd op endpoints. Deze component kan worden geconfigureerd om alleen goedgekeurde applicaties toe te staan (whitelisting) of om specifieke applicaties te blokkeren (blacklisting). Application Control is bijzonder effectief in omgevingen waar de set van toegestane applicaties beperkt en goed gedefinieerd is, zoals kiosks, shared workstations, of specifieke productieomgevingen. Wanneer gecombineerd met ASR-regels, Network Protection, Controlled Folder Access en Exploit Protection, vormt Application Control een complete preventieve beveiligingslaag die het aanvalsoppervlak aanzienlijk verkleint.
Strategische Implementatie van Aanvalsoppervlakreductie
Gebruik PowerShell-script attack-surface-reduction.ps1 (functie Invoke-ASRAssessment) – Voert een complete assessment uit van de huidige ASR-configuratie en identificeert verbeterpunten voor een optimale aanvalsoppervlakreductie strategie.
Een succesvolle implementatie van Aanvalsoppervlakreductie begint met een grondige risicoassessment en inventarisatie van de huidige omgeving. Organisaties moeten eerst begrijpen welke endpoints zij hebben, welke applicaties kritiek zijn voor hun bedrijfsvoering, welke aanvalsvectoren het grootste risico vormen, en welke compliance-vereisten van toepassing zijn. Deze assessment vormt de basis voor het ontwikkelen van een gefaseerde implementatiestrategie die rekening houdt met de unieke behoeften en risicoprofiel van de organisatie. Een veelgemaakte fout is om direct alle ASR-componenten in Blokkeren-modus te activeren zonder eerst te testen, wat leidt tot verstoring van bedrijfsprocessen en gebruikersfrustratie.
De aanbevolen implementatiestrategie volgt een gefaseerde aanpak die begint met een pilootfase waarin ASR-componenten worden geactiveerd in Audit-modus op een beperkte set endpoints. Deze pilootfase duurt typisch 2-4 weken en stelt organisaties in staat om te observeren welke activiteiten worden gedetecteerd zonder daadwerkelijk acties te blokkeren. Tijdens deze fase worden auditgebeurtenissen geanalyseerd om false positives te identificeren, legitieme bedrijfsapplicaties te documenteren die mogelijk worden beïnvloed, en uitsluitingen te plannen. Na de pilootfase worden ASR-componenten geleidelijk overgezet naar Blokkeren-modus, beginnend met de minst invasieve regels en geleidelijk uitbreidend naar meer restrictieve configuraties.
Een kritiek aspect van de implementatiestrategie is het beheren van uitsluitingen voor legitieme bedrijfsapplicaties. Uitsluitingen moeten zorgvuldig worden geconfigureerd met specifieke bestandspaden of procesnamen, niet met brede mappen of jokertekens, om te voorkomen dat het aanvalsoppervlak onnodig wordt vergroot. Elke uitsluiting moet worden gedocumenteerd met een duidelijke zakelijke rechtvaardiging, goedkeuring van de security officer, en een reviewdatum voor periodieke evaluatie. Organisaties moeten streven naar het minimaliseren van uitsluitingen, omdat elke uitsluiting het aanvalsoppervlak vergroot en de effectiviteit van ASR vermindert. Een best practice is om regelmatig, bijvoorbeeld kwartaal, alle uitsluitingen te reviewen om te verifiëren dat deze nog steeds nodig zijn en dat er geen veiligere alternatieven beschikbaar zijn gekomen.
Communicatie en training zijn essentieel voor een succesvolle ASR-implementatie. Gebruikers moeten worden geïnformeerd over wat ASR is, waarom bepaalde activiteiten mogelijk worden geblokkeerd, en hoe zij problemen kunnen melden. De helpdesk moet worden getraind in het herkennen van ASR-gerelateerde problemen, het configureren van uitsluitingen wanneer nodig, en het escaleren van complexe gevallen naar het security team. Security analisten moeten worden getraind in het analyseren van ASR-gebeurtenissen, het identificeren van echte bedreigingen versus false positives, en het optimaliseren van ASR-configuraties op basis van bedreigingsinformatie. Door proactieve communicatie en training wordt gebruikersfrustratie geminimaliseerd en wordt de acceptatie van ASR binnen de organisatie vergroot.
Integratie met Andere Defender voor Endpoint Beveiligingslagen
Aanvalsoppervlakreductie werkt het meest effectief wanneer het wordt geïntegreerd met andere beveiligingslagen binnen Microsoft Defender voor Endpoint. Deze integratie zorgt voor een complete defense in depth strategie waarbij meerdere beveiligingslagen samenwerken om een complete verdediging te bieden tegen moderne cyberbedreigingen. Next-Generation Protection vormt de eerste laag door bekende bedreigingen te blokkeren op basis van signatures, machine learning en cloud-gebaseerde detectie. ASR voegt hier een preventieve laag aan toe die voorkomt dat specifieke aanvalstechnieken kunnen worden uitgevoerd, zelfs wanneer de malware nog niet bekend is bij Next-Generation Protection.
Endpoint Detection and Response (EDR) verzamelt uitgebreide telemetrie over endpoint-activiteiten en maakt het mogelijk voor security analisten om proactief te jagen op bedreigingen en om incidenten te onderzoeken. Wanneer ASR-componenten activiteiten blokkeren, worden deze gebeurtenissen automatisch gelogd in EDR-telemetrie, waardoor security analisten inzicht krijgen in welke aanvalstechnieken werden geprobeerd en welke endpoints werden getarget. Deze integratie is waardevol voor threat hunting omdat het helpt bij het identificeren van aanvalscampagnes en bij het begrijpen van de volledige scope van bedreigingen. EDR-telemetrie wordt bewaard voor maximaal 30 dagen, waardoor security analisten historische analyses kunnen uitvoeren om bedreigingspatronen te identificeren.
Automated Investigation and Response (AIR) kan automatisch reageren op ASR-gebeurtenissen door endpoints te isoleren, bestanden te blokkeren, of kwaadaardige processen te verwijderen wanneer ASR-componenten bedreigingen detecteren. Deze integratie zorgt voor snelle automatische respons op bedreigingen zonder menselijke tussenkomst, wat essentieel is voor het verkorten van Mean Time To Detect (MTTD) en Mean Time To Respond (MTTR) van dagen naar minuten. AIR kan automatisch tot 90% van alle security alerts analyseren en mitigeren zonder menselijke tussenkomst, waardoor security teams zich kunnen focussen op de meest complexe en kritieke bedreigingen. Deze automatische respons is bijzonder waardevol voor organisaties met beperkte security resources.
Threat and Vulnerability Management integreert met ASR door kwetsbaarheden te identificeren die kunnen worden misbruikt door aanvalstechnieken die door ASR-componenten worden geblokkeerd. Deze integratie helpt organisaties om proactief te werken aan het verkleinen van het aanvalsoppervlak door kwetsbaarheden te patchen voordat zij kunnen worden geëxploiteerd. Microsoft Threat Intelligence integratie biedt real-time bedreigingsinformatie over actieve bedreigingscampagnes die gebruik maken van aanvalstechnieken die door ASR-componenten worden geblokkeerd. Deze informatie wordt automatisch geïntegreerd in Defender voor Endpoint detecties, waardoor het systeem beter kan identificeren wanneer endpoints worden aangevallen door bekende bedreigingscampagnes.
Monitoring en Continue Optimalisatie van ASR
Gebruik PowerShell-script attack-surface-reduction.ps1 (functie Invoke-ASRMonitoring) – Monitort ASR-componenten en genereert rapportages over effectiviteit, geblokkeerde aanvallen en optimalisatiemogelijkheden.
Continue monitoring van Aanvalsoppervlakreductie is essentieel om te verifiëren dat het systeem correct functioneert, om de effectiviteit te meten, en om de configuratie te optimaliseren. De primaire monitoring interface is het Microsoft 365 Defender portal onder Security → Endpoints → Reports → Attack surface reduction, waar een overzicht wordt getoond van alle geconfigureerde ASR-componenten en hun status. Het Security Operations dashboard toont key metrics zoals aantal geblokkeerde aanvalspogingen per component, aantal gedetecteerde bedreigingen, gemiddelde tijd tot detectie (MTTD), en het percentage endpoints dat is beschermd door ASR-componenten. Deze metrics geven inzicht in de effectiviteit van de beveiligingsmaatregelen en helpen bij het identificeren van verbeterpunten.
Voor gedetailleerde analyse van individuele ASR-gebeurtenissen kunnen security analisten inzoomen op specifieke alerts via het Incident detail scherm. Hier wordt een tijdlijn getoond van alle gebeurtenissen die verband houden met een ASR-blokkering, inclusief wanneer de aanvalstechniek werd gedetecteerd, welke component de activiteit heeft geblokkeerd, welke endpoints zijn getroffen, en welke remediatieacties zijn uitgevoerd. Analisten kunnen ook de verzamelde telemetrie reviewen, bijvoorbeeld door Advanced Hunting queries uit te voeren om aanvullende context te verzamelen over aanvalscampagnes, of door Threat Analytics rapporten te raadplegen voor informatie over de bedreiging. Deze detailweergave is essentieel voor het begrijpen van hoe ASR-componenten bedreigingen detecteren en mitigeren.
Naast het monitoren van individuele detecties is het belangrijk om trends en patronen te identificeren over langere perioden. Het Security Operations dashboard biedt verschillende rapportage-opties waarmee organisaties kunnen analyseren welke typen aanvalstechnieken het meest voorkomen, welke ASR-componenten het meest effectief zijn, en welke endpoints het meest worden aangevallen. Deze data kan worden gebruikt om de configuratie te optimaliseren, bijvoorbeeld door aanvullende ASR-componenten toe te voegen voor bedreigingen die regelmatig worden gedetecteerd, of door uitsluitingen aan te passen voor applicaties die onterecht worden geblokkeerd. Organisaties kunnen ook custom reports genereren voor management en compliance doeleinden, waarbij wordt getoond hoe ASR-componenten bijdragen aan de overall security posture.
Een kritiek aspect van monitoring is het identificeren en corrigeren van false positives. Wanneer ASR-componenten een legitieme activiteit blokkeren of als bedreiging markeren, moet deze false positive worden gedocumenteerd en geanalyseerd om te voorkomen dat soortgelijke activiteiten in de toekomst opnieuw worden geblokkeerd. Het Defender voor Endpoint systeem leert van deze feedback, maar organisaties kunnen ook expliciet uitsluitingen configureren voor specifieke scenario's. Daarnaast moeten organisaties regelmatig reviewen of ASR-componenten alle relevante bedreigingen detecteren. Wanneer security analisten handmatig bedreigingen detecteren die door ASR-componenten niet zijn opgepikt, moet worden geanalyseerd waarom dit is gebeurd en of de configuratie moet worden aangepast.
Compliance en Framework Mapping voor Aanvalsoppervlakreductie
Aanvalsoppervlakreductie is essentieel voor compliance met verschillende security frameworks. Voor CIS Microsoft 365 Foundations Benchmark is dit relevant voor control 7.1 (Security monitoring - Advanced threat detection capabilities), control 7.2 (Incident response - Automated investigation en remediation), en control 8.1 (Endpoint protection - Advanced endpoint detection and response). Deze controls vereisen dat organisaties geavanceerde endpointbeveiligingsfuncties hebben die moderne bedreigingen detecteren en mitigeren, inclusief fileless malware, zero-day exploits, en geavanceerde persistente bedreigingen. ASR implementeert deze vereisten door specifieke aanvalsgedragingen te detecteren en te blokkeren, ongeacht of de malware bekend is of niet.
Voor de BIO Baseline Informatiebeveiliging Overheid zijn ASR-componenten relevant voor Thema 12.02.01 (Bescherming tegen malware - Preventieve maatregelen en exploit-mitigatie), Thema 12.06.01 (Beheer van technische kwetsbaarheden - Vermindering van aanvalsoppervlak), en Thema 17.1 (Incident management - Geautomatiseerde detectie en response). BIO vereist dat organisaties proactief bedreigingen detecteren en snel reageren, waarbij geavanceerde tools zoals ASR essentieel zijn om aan deze vereisten te voldoen, vooral gezien de schaal van moderne omgevingen en het volume van security events. ASR-componenten zijn een concrete implementatie van deze vereisten omdat ze voorkomen dat malware wordt uitgevoerd voordat het schade kan aanrichten.
ISO 27001:2022 vereist in A.8.7 (Bescherming tegen malware - Geavanceerde malwareverdediging), A.8.16 (Monitoring activities - Security event monitoring en analysis), en A.5.26 (Information security event response - Geautomatiseerde response capabilities) dat organisaties security events monitoren en automatisch reageren op bedreigingen. ASR-componenten voldoen aan deze vereisten door continu endpoints te monitoren, automatisch bedreigingen te detecteren via gedrag-gebaseerde detectie, en gepaste remediatieacties uit te voeren. De uitgebreide logging van alle activiteiten ondersteunt ook A.12.4.1 (Logging - Security event logging) door alle detecties en acties te documenteren voor audit doeleinden.
Voor NIS2 zijn ASR-componenten essentieel voor Artikel 23 (Incident handling - Snelle detectie en response), Artikel 21 (Cybersecurity risicobeheer - Geavanceerde bedreigingsdetectie), en Artikel 10 (Beveiligingsmaatregelen - Endpoint security en monitoring). NIS2 vereist dat essentiële en belangrijke entiteiten security incidenten binnen strikte termijnen detecteren en reageren, waarbij geavanceerde endpointbeveiligingstools kritiek zijn om aan deze vereisten te voldoen. ASR-componenten zijn bijzonder effectief tegen ransomware omdat ze specifieke ransomware-gedragspatronen blokkeren, wat essentieel is voor NIS2 compliance. De automatische detectie van bedreigingen via gedrag-gebaseerde detectie en de snelle remediatie die ASR-componenten bieden, helpen organisaties om de MTTR te verkorten en de impact van incidenten te beperken.
Compliance & Frameworks
- CIS M365: Control (L1) - CIS Microsoft 365 Foundations Benchmark - Advanced threat detection, incident response en endpoint protection met ASR voor gedrag-gebaseerde bedreigingsdetectie
- BIO: 12.02.01, 12.06.01, 17.1 - BIO Baseline Informatiebeveiliging Overheid - Thema 12: Bescherming tegen malware en kwetsbaarheidsbeheer met ASR voor exploit-mitigatie en vermindering van aanvalsoppervlak
- ISO 27001:2022: A.8.7, A.8.16, A.5.26, A.12.4.1 - ISO 27001:2022 - Bescherming tegen malware, security event monitoring, incident response en logging voor geavanceerde endpointbedreigingsdetectie met ASR
- NIS2: Artikel - NIS2 - Incident handling, cybersecurity risicobeheer en beveiligingsmaatregelen met ASR voor ransomwarepreventie en snelle endpointbedreigingsdetectie
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Implementeer een complete Aanvalsoppervlakreductie strategie in Microsoft Defender voor Endpoint inclusief ASR-regels, Network Protection, Controlled Folder Access, Exploit Protection en Application Control. Start met een gefaseerde implementatie: 2-4 weken Audit-modus (piloot) → geleidelijke Blokkeren-modus implementatie. Minimaliseer uitsluitingen en review regelmatig. Vereist Defender voor Endpoint Plan 1 of Plan 2. Blokkeert 50-90% exploits. Voldoet aan BIO 12.02, ISO 27001 A.8.7, NIS2, CIS. Implementatie: 6-12 weken totaal. KRITIEKE ANTI-RANSOMWARE CONTROLE.
- Implementatietijd: 240 uur
- FTE required: 1.2 FTE