💼 Management Samenvatting
Threat & Vulnerability Management (TVM) binnen Microsoft Defender voor Endpoint vormt het zenuwstelsel van proactieve endpointbeveiliging. De functie verrijkt assetinventarisaties met realtime kwetsbaarheidsinformatie, koppelt zwakke plekken aan actuele exploitacties en genereert prioriteitenlijsten die direct inzetbaar zijn voor patch- en configuratiebeheer. Zonder deze laag blijft een organisatie blind voor misconfiguraties en ontbrekende beveiligingsupdates op werkplekken die juist het grootste aanvalsoppervlak vertegenwoordigen binnen de Nederlandse overheid en semipublieke instellingen.
✓ Microsoft 365 E5 Security
✓ Microsoft Defender voor Endpoint Plan 2
✓ Windows 11 Enterprise
✓ Windows 10 Enterprise
De Nederlandse publieke sector opereert onder scherp toezicht van toezichthouders zoals de Autoriteit Persoonsgegevens en Agentschap Telecom. Zij eisen aantoonbare beheersmaatregelen tegen bekende kwetsbaarheden omdat ruim zeventig procent van de incidenten voortkomt uit ontbrekende patches of verkeerd ingestelde beveiligingsopties. Geavanceerde aanvallers combineren openbaar beschikbare CVE-informatie met social engineering om endpoints binnen minuten over te nemen en lateraal te bewegen richting kritieke workloads. Zonder geactiveerde TVM blijft het securityteam afhankelijk van statische inventarisaties, ontbreekt de context om de juiste patches te prioriteren en is handmatige lijstjeswerk nodig om de voortgang te bewijzen. Dat leidt tot vertragingen, inconsistenties tussen teams en uiteindelijk tot niet-naleving van BIO en NIS2 verplichtingen rondom risicogestuurd patchbeheer.
Connection:
Connect-MgGraph, Connect-DefenderRequired Modules: Microsoft.Graph, Microsoft.Graph.Security, Defender
Implementatie
Dit artikel beschrijft een volledig uitgewerkte aanpak om Microsoft Defender Vulnerability Management te activeren, te operationaliseren en blijvend te monitoren binnen de kaders van de Nederlandse Baseline voor Veilige Cloud. Na een overzicht van licentie- en platformvereisten volgt een diepgaande implementatiesectie waarin onboarding, telemetrieconfiguratie, Intune policies, Graph automatisering en change-management aan bod komen. Aansluitend behandelen we monitorings- en rapportagepatronen, inclusief queries voor de Microsoft 365 Defender portal, geautomatiseerde controles via PowerShell en koppelingen met SIEM en GRC-platformen. Tot slot beschrijven we hoe kwetsbaarheidsdata wordt verweven in besluitvorming, releasekalenders en auditdossiers zodat bestuurders, CISO’s en leveranciers de voortgang objectief kunnen aantonen.
Vereisten voor Microsoft Defender Vulnerability Management
Een robuuste TVM-implementatie begint bij harde technische voorwaarden. Organisaties hebben minimaal Microsoft 365 E5 of Defender voor Endpoint Plan 2 licenties nodig zodat elke workstation, laptop en VDI-werkplek data kan aanleveren aan de TVM-engine. Apparaten moeten draaien op Windows 10 versie 1809 of hoger of Windows 11 Enterprise, omdat oudere kernels de vereiste sensorcapaciteiten missen. Het Microsoft Defender for Endpoint onboardingpakket moet succesvol zijn uitgevoerd zodat de Sense-service structureel draait, real-time monitoring actief is en cloud-based bescherming is ingeschakeld. Daarnaast moeten telemetrie-instellingen zoals MAPSReporting op Advanced staan, moet SubmitSamplesConsent op minimaal waarde 2 staan en moet AllowTelemetry vanuit het Windows Data Collection beleidsregister op Enhanced (waarde 2) of Full (waarde 3) zijn gezet. Zonder deze configuratie levert een apparaat geen kwetsbaarheidsdata, waardoor dashboards onvolledig blijven en prioritering op aannames gebaseerd moet worden. Tot slot is een betrouwbare verbinding met Microsoft Graph Security API vereist: uitgaande HTTPS-verbindingen naar endpoints zoals api.security.microsoft.com en graph.microsoft.com moeten via de firewall worden toegestaan, en serviceprincipals die rapportages ophalen moeten via Conditional Access zijn vrijgesteld van onnodige interactievereisten.
Naast techniek zijn governance en organisatorische criteria doorslaggevend. De CISO moet een formeel patch- en kwetsbaarheidsbeleid publiceren waarin staat hoe snel kritieke CVE’s worden verholpen, hoe uitzonderingen worden aangevraagd en hoe voortgang wordt gerapporteerd aan directies en toezichthouders. De securityorganisatie definieert rollen: een TVM-product owner voor de backlog, endpointbeheerders voor technische acties, change managers voor releasecyclus-afstemming en auditors voor onafhankelijke controle. Er is een proces nodig om nieuwe apparaten automatisch toe te wijzen aan Intune of Configuration Manager policies die TVM vereisten afdwingen. Daarnaast moeten leverancierscontracten (bijvoorbeeld met werkplekuitvoerders) worden aangevuld met aanvullende beveiligingsclausules zodat zij verplicht zijn om TVM-datasets te gebruiken als leidraad voor prioritering en hierover maandelijks rapporteren. Communicatie naar gebruikers is eveneens noodzakelijk omdat versneld patchbeheer kan leiden tot herstartverzoeken en korte verstoringen: zonder draagvlak sneuvelt het programma op operationele weerstand. Door governance en communicatie vooraf te organiseren ontstaat een voorspelbare keten tussen detectie, besluitvorming en uitvoering.
Tot slot speelt compliance een centrale rol. De BIO eist in maatregel 12.1.1 dat organisaties kwetsbaarheden stelselmatig identificeren en mitigerende maatregelen plannen; NIS2 artikel 21 schrijft voor dat essentiële entiteiten een gedocumenteerd proces hebben om bekende exploitable kwetsbaarheden binnen vastgestelde termijnen te verhelpen. AVG artikel 32 vereist dat technische maatregelen de risico’s voor persoonsgegevens reduceren, wat zonder inzicht in CVE-exposure onmogelijk is aan te tonen. Bovendien hanteren toezichthouders steeds vaker maturity-criteria waarbij KPI’s als gemiddelde remediatietijd, percentage devices met hoog risico en aantal openstaande aanbevelingen worden beoordeeld tijdens inspecties. Om aan die eisen te voldoen moet TVM worden gekoppeld aan GRC-tools of centrale registraties, moeten audittrails minimaal zeven jaar beschikbaar blijven en moet elke uitzondering (bijvoorbeeld uitstel omdat een applicatie nog getest wordt) worden voorzien van risicobeoordeling en managementgoedkeuring. Daarom wordt TVM pas als volledig ingeschakeld beschouwd wanneer niet alleen de sensor data levert, maar ook de organisatorische controles, rapportages en auditkanalen aantoonbaar functioneren.
Implementatie- en Automatiseringsaanpak
Gebruik PowerShell-script vulnerability-management-enabled.ps1 (functie Invoke-Remediation) – Automatiseert de kerninstellingen voor Microsoft Defender Vulnerability Management, controleert Sense-service status en zorgt dat telemetrie, sample-inzending en cloudbescherming correct zijn ingesteld..
De implementatie start met het valideren van onboarding en sensorstatus. Gebruik het onboarding-script dat via het Microsoft Defender portal wordt geleverd of via Intune Endpoint Security beleidsprofielen. Na implementatie controleert het projectteam met PowerShell (Get-MpComputerStatus, Get-WindowsFeature en registry queries) of ieder apparaat OnboardingState 1 of 2 heeft en of de Sense-service op Automatic staat. Tegelijkertijd wordt het endpointinventaris geüniformeerd door device tags te synchroniseren tussen Intune, Azure AD en Defender zodat de TVM exposure score later per organisatieonderdeel kan worden uitgesplitst. Een gecontroleerde pilot op een representatieve groep laptops, werkstations en VDI’s levert de eerste datapunten op waarmee dashboards, RBAC en notificatiestromen worden gevalideerd.
Daarna volgt het centrale configuratiewerk. Security engineers zetten in Intune een Endpoint Security profile op basis van de Antivirus template waarmee cloud-delivered protection, MAPS advanced, sample submission en real-time monitoring worden afgedwongen. Voor on-premises apparaten wordt hetzelfde beleid via Group Policy ingesteld met Administrative Templates voor Microsoft Defender Antivirus. Parallel wordt de Microsoft Graph Security API geconfigureerd: er komt een dedicated app-registratie met minimalistische Application Permissions (SecurityEvents.Read.All en Vulnerability.Read.All) en conditional access policies die alleen specifieke automation accounts toegang geven. De app secret wordt opgeslagen in Azure Key Vault en alleen het automationteam heeft retrieve-rechten. Zodra dit fundament staat, kunnen scripts via Azure Automation of GitHub Actions dagelijks rapportages genereren en patch-opdrachten klaarzetten voor Intune of Configuration Manager collecties.
Het PowerShell script in deze repository fungeert als lokale guardrail. Wanneer beheerders het draaien met de parameter -Remediation controleert het script eerst administratorrechten, leest daarna de huidige configuratie uit en past waar nodig de registrysleutels voor telemetrie en sampleverzameling aan. Vervolgens activeert het cloudbescherming door Set-MpPreference -DisableBlockAtFirstSeen 0, zet SubmitSamplesConsent op waarde 2 en valideert dat de Sense-service draait. Ook wordt controle uitgevoerd op de data-collection policy zodat AllowTelemetry minimaal waarde 2 heeft. Alle acties worden gelogd, inclusief WhatIf-ondersteuning voor changeboards, waardoor implementatiebesluiten aantoonbaar blijven.
De laatste implementatiestap bestaat uit integratie met bestaande werkprocessen. Change managers voegen TVM-aanbevelingen toe aan bestaande CAB-agenda’s en koppelen exposure scores aan de releasekalender. Service management bouwt workflows in ITSM-oplossingen zoals TOPdesk of ServiceNow, waarbij iedere kritieke kwetsbaarheid automatisch een ticket krijgt dat gekoppeld is aan de verantwoordelijke productlijn. Teams stellen tevens automatische notificaties in via het Defender portal zodat CISO’s en producteigenaren e-mail- of Teams-signalen ontvangen zodra nieuwe zero-day kwetsbaarheden binnen hun scope vallen. Door technische, organisatorische en procesmatige maatregelen gelijk op te laten lopen wordt TVM onderdeel van de standaard beheercyclus in plaats van een losstaand securityproject.
Monitoring, Rapportage en Kwaliteitsbewaking
Gebruik PowerShell-script vulnerability-management-enabled.ps1 (functie Invoke-Monitoring) – Voert lokale controles uit op Sense-service, onboardingstatus, telemetrie- en sample-instellingen én rapporteert compliance-resultaten inclusief aanbevelingen voor vervolgacties..
Zodra TVM draait, verschuift de focus naar continue kwaliteitsbewaking. Het Microsoft 365 Defender portal biedt exposure score dashboards waarmee security operations dagelijks ziet hoe kwetsbaarheden zich ontwikkelen per devicegroep, OS-versie of business unit. Deze dashboards worden gekoppeld aan operationele KPI’s zoals gemiddelde remediatietijd (MTTR), percentage apparaten met kritieke aanbevelingen ouder dan tien dagen en aantal openstaande securityaanbevelingen per eigenaar. Door filters op te slaan en te delen met management ontstaat een uniforme taal voor risicoacceptatie. SOC-analisten gebruiken bovendien Advanced Hunting queries (DeviceTvmSoftwareVulnerabilities en DeviceTvmSoftwareEvidence) om automatisch lijsten te bouwen voor patchteams. Deze queries worden opgeslagen in Kusto en periodiek via Logic Apps of Azure Automation naar Teams-kanalen gepusht.
Lokale validatie blijft noodzakelijk omdat dashboards alleen iets zeggen over apparaten die werkelijk telemetrie sturen. Het meegeleverde script geeft beheerders de mogelijkheid om steekproeven uit te voeren: -Monitoring verzamelt instellingen via Get-MpPreference, controleert of AllowTelemetry in de registry correct staat, leest de Sense-servicestatus en geeft duidelijke aanbevelingen wanneer een apparaat geen data aanlevert. De uitvoer kan als JSON worden geëxporteerd en daarna naar een centrale SharePoint-bibliotheek of Log Analytics workspace worden verzonden, zodat auditteams kunnen aantonen hoeveel apparaten actief zijn gecontroleerd. Voor grotere omgevingen kan hetzelfde script worden verpakt in een Intune remediation policy waardoor non-compliant devices automatisch worden hersteld of ten minste een waarschuwing genereren.
Voor strategische rapportage is integratie met SIEM en GRC-platformen onmisbaar. Defender TVM kan via de export API een dagelijkse feed leveren van topaanbevelingen, CVE-details en blootstellingsscores. Deze feed wordt opgeslagen in een Azure Data Lake of SQL-warehouse en gevoed aan Power BI-rapportages die beschikbaar zijn voor audit, CIO-office en directie. Binnen het SIEM (bijvoorbeeld Microsoft Sentinel) worden analytische regels ingericht die een incident genereren wanneer kritieke aanbevelingen ouder dan de afgesproken termijn zijn, of wanneer een device meer dan zeven dagen geen TVM-telemetrie heeft aangeleverd. Door deze signalen te koppelen aan bestaande incident response procedures blijft kwetsbaarheidsbeheer niet hangen in spreadsheets maar wordt het onderdeel van het reguliere detectie- en responsproces.
Kwaliteitsbewaking eindigt niet bij cijfers. Elke maand vindt een review plaats waarin security, operations en productteams de exposure score doornemen, uitzonderingen herbevestigen en lessons learned verwerken. Daarbij wordt gekeken naar trendbreuken (bijvoorbeeld plotselinge stijging van privilege-gerelateerde kwetsbaarheden) en naar de effectiviteit van patches: worden aanbevelingen daadwerkelijk gesloten, of komt dezelfde kwetsbaarheid terug omdat configuraties ongedaan worden gemaakt? Deze sessies leveren input op voor architectuur-aanpassingen, extra trainingsmateriaal of wijzigingen in leverancierscontracten. Door de governancecyclus strak te organiseren kan de organisatie aantonen dat TVM niet alleen technisch actief is, maar ook bestuurlijk wordt bewaakt.
Operationele Verankering en Continue Verbetering
Wanneer TVM eenmaal loopt, moet de organisatie voorkomen dat inzichten verdampen. Operationele teams combineren TVM-data met wijzigingskalenders, release-trains en lifecycle-overzichten van applicaties. Iedere wijziging binnen bijvoorbeeld een ERP-platform wordt voorafgegaan door een TVM-checklist: zijn alle onderliggende servers vrij van kritieke CVE’s, en sluiten configuratie-aanbevelingen aan op hardening-standaarden? Ook leveranciers worden meegenomen door in contracten te eisen dat zij TVM-extracts aanleveren voor hun beheerde endpoints. Deze verplichting wordt gekoppeld aan boeteclausules zodat vertraagde patches direct financiële consequenties hebben. Daarnaast is er een escalatiepad naar de CISO wanneer uitzonderingen langer duren dan toegestaan, zodat risicobesluiten expliciet worden vastgelegd.
De operationele verankering omvat eveneens opleiding en bewustwording. Endpointbeheerders volgen halfjaarlijks een deep dive in nieuwe TVM-functionaliteiten, leren hoe zij exposure scores per devicegroep kunnen interpreteren en oefenen met scenario’s waarbij meerdere aanbevelingen tegelijk binnenkomen. Security-analisten krijgen trainingen in Kusto-query’s om maatwerkoverzichten te bouwen en te integreren met Sentinel-dashboards. Door kennis centraal vast te leggen in runbooks en het script uit deze repository (inclusief voorbeelden voor WhatIf-scans) beschikbaar te maken, kunnen nieuwe teamleden sneller meedraaien en wordt afhankelijkheid van enkele specialisten voorkomen.
Tot slot wordt een continue verbetercyclus ingevoerd. Elke sprint bevat minimaal één TVM-verbeteritem, zoals het uitbreiden van tags, het automatiseren van ticketcreatie of het toevoegen van kwetsbaarheidsdata aan de enterprise CMDB. KPI’s worden periodiek aangescherpt; zodra de gemiddelde remediatietijd van kritieke kwetsbaarheden onder de tien dagen zakt, verschuift de focus bijvoorbeeld naar het reduceren van medium risico’s of het verkorten van detectietijd voor telemetrie-uitval. Door de combinatie van automatisering, governance en meetbare verbeterdoelen wordt Microsoft Defender Vulnerability Management een structureel onderdeel van de Nederlandse Baseline voor Veilige Cloud en blijft de organisatie aantoonbaar in controle.
Compliance & Frameworks
- CIS M365: Control 8.6 (L1) - CIS Microsoft 365 Foundations Benchmark - Vereist dat organisaties kwetsbaarheden identificeren, prioriteren en reduceren via geïntegreerde endpoint tooling.
- BIO: 12.1.1, 12.5.1 - BIO Baseline Informatiebeveiliging Overheid - Continue kwetsbaarheidsanalyse en tijdige remediatie van technische zwakke plekken in endpoints.
- ISO 27001:2022: A.8.8, A.8.29, A.5.30 - ISO 27001:2022 - Beheer van technische kwetsbaarheden, configuratiemanagement en logging van beveiligingsverbeteringen.
- NIS2: Artikel - NIS2 - Cybersecurity-risicobeheermaatregelen gericht op het identificeren en mitigeren van exploiteerbare kwetsbaarheden.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Activeer TVM op alle werkplekken, dwing telemetrie af via Intune of Group Policy, automatiseer de controles met het meegeleverde script en koppel rapportages aan governanceprocessen zodat BIO, NIS2 en AVG eisen aantoonbaar worden geborgd.
- Implementatietijd: 80 uur
- FTE required: 0.4 FTE