Safe Attachments In Microsoft 365 Defender: Bescherming Tegen Schadelijke Bijlagen

💼 Management Samenvatting

Safe Attachments is een geavanceerde beveiligingsfunctie binnen Microsoft 365 Defender die bijlagen in e-mail, Teams, SharePoint en OneDrive in een veilige, geïsoleerde omgeving analyseert voordat gebruikers deze kunnen openen. Door elke bijlage dynamisch te scannen op kwaadaardig gedrag, blokkeert Safe Attachments zero-day malware, ransomwarecampagnes en gerichte spearphishing-aanvallen nog voordat zij schade kunnen aanrichten.

Aanbeveling
IMPLEMENT
Risico zonder
High
Risk Score
8/10
Implementatie
140u (tech: 80u)
Van toepassing op:
Microsoft 365 Defender
Defender voor Office 365 Plan 1
Defender voor Office 365 Plan 2
Exchange Online
Microsoft Teams
SharePoint Online
OneDrive

Bijlagen vormen al jaren een van de belangrijkste aanvalskanalen voor aanvallers. Moderne malware wordt vaak zó ontworpen dat zij traditionele antivirus- en signatuurgebaseerde detectie ontwijkt. In de Nederlandse publieke sector circuleren dagelijks duizenden documenten – beleidsstukken, besluiten, aanbestedingsdossiers en vertrouwelijke burgerinformatie – via e-mail en samenwerkingsplatformen. Eén onschuldig ogend PDF- of Office-document kan voldoende zijn om een complete omgeving te compromitteren, met als gevolg versleutelde werkstations, uitval van primaire processen en datalekken die gemeld moeten worden aan de Autoriteit Persoonsgegevens. Zonder Safe Attachments zijn organisaties vooral afhankelijk van handmatige alertness van medewerkers en klassieke virusfilters, die onvoldoende bescherming bieden tegen geavanceerde, doelgerichte aanvallen. Safe Attachments creëert daarom een extra verdedigingslaag waarin bijlagen geautomatiseerd in een sandbox worden uitgevoerd, verdacht gedrag wordt gedetecteerd en kwaadaardige content wordt geblokkeerd voordat eindgebruikers er toegang toe krijgen. Dit verkleint de kans op succesvolle aanvallen, vermindert de druk op het SOC en ondersteunt naleving van BIO en NIS2 door aantoonbaar proportionele technische maatregelen te implementeren.

PowerShell Modules Vereist
Primary API: Exchange Online PowerShell, Microsoft 365 Defender PowerShell
Connection: Connect-ExchangeOnline, Connect-IPPSSession
Required Modules: ExchangeOnlineManagement

Implementatie

Dit artikel beschrijft hoe Safe Attachments binnen Microsoft 365 Defender werkt, welke configuratieopties beschikbaar zijn en hoe Nederlandse overheidsorganisaties deze functie kunnen inzetten als onderdeel van hun bredere e-mail- en collaborationbeveiliging. We gaan in op de architectuur van Safe Attachments, de verschillende beleidsmodi (zoals Monitor, Block en Dynamic Delivery), het onderscheid tussen beleid voor Exchange Online, Microsoft Teams, SharePoint en OneDrive, en de manier waarop beslissingen worden genomen op basis van sandboxanalyse. Daarnaast wordt stap voor stap uitgelegd hoe u Safe Attachments-beleid ontwerpt dat past bij het risicoprofiel van uw organisatie, hoe u uitzonderingen beheerst (bijvoorbeeld voor vertrouwde scanners of bulkzendingen) en hoe u rapportages en alerts gebruikt om aanvallen te analyseren. Het gekoppelde PowerShell-script ondersteunt beheerders bij het controleren of Safe Attachments overal is ingeschakeld waar dat nodig is, en helpt bij het genereren van een managementoverzicht van de huidige beschermingsstatus.

Architectuur en werking van Safe Attachments

Safe Attachments is ontworpen als een aanvullende beveiligingslaag bovenop de standaard anti-malwarebescherming van Microsoft 365. In plaats van alleen op handtekeningen en reputatie te vertrouwen, wordt elke bijlage – afhankelijk van het ingestelde beleid – tijdelijk omgeleid naar een sandboxomgeving. In deze geïsoleerde omgeving wordt het bestand geopend en worden acties zoals procesaanroepen, registry-wijzigingen, netwerkverbindingen, macro-uitvoering en interactie met het besturingssysteem nauwkeurig geobserveerd. Op basis van deze gedragsanalyse bepaalt Microsoft 365 Defender of een bestand veilig, verdacht of kwaadaardig is. Deze beoordeling is niet statisch: wanneer nieuwe dreigingsinformatie beschikbaar komt, kunnen eerdere beslissingen worden herzien, wat betekent dat bestanden die aanvankelijk als veilig zijn geclassificeerd later alsnog kunnen worden geblokkeerd als er nieuwe indicatoren van compromis worden ontdekt.

In een typische e-mailstroom met Safe Attachments ingeschakeld wordt een bericht met bijlage eerst gescand door de standaard malwarefilters. Indien deze filters geen directe bedreiging detecteren, wordt de bijlage doorgeleid naar de Safe Attachments-engine. Afhankelijk van de gekozen modus wordt de levering van de e-mail vertraagd totdat de scan is voltooid, of wordt de e-mail alvast afgeleverd terwijl de bijlage tijdelijk wordt vervangen door een plaatsaanduiding totdat de scan is afgerond. Voor SharePoint, OneDrive en Teams worden bestanden gescand op het moment dat ze worden geüpload of gedeeld, en kan Safe Attachments bestanden in quarantaine plaatsen of toegang blokkeren als zij later als kwaadaardig worden aangemerkt. Alle beslissingen worden vastgelegd in logging en rapportages, zodat securityteams nauwkeurig kunnen zien welke bestanden zijn geblokkeerd, welke gebruikers zijn geraakt en welke aanvalscampagnes zich ontvouwen.

Voor Nederlandse overheidsorganisaties is het essentieel te begrijpen dat Safe Attachments niet alleen individuele gebruikers beschermt, maar ook keteneffecten beperkt. Wanneer een schadelijke bijlage in een keten van gemeenten, uitvoeringsorganisaties en ministeries circuleert, kan één ontvanger zonder bescherming onbedoeld een complete keten blootstellen. Door Safe Attachments centraal en uniform in te richten voor alle tenants en gekoppelde domeinen binnen een overheidsdomein, ontstaat een coherent beschermingsniveau dat aansluit op architectuurprincipes zoals zero trust en defense-in-depth. De architectuur van Safe Attachments is bovendien schaalbaar: de sandboxanalyse draait in de Microsoft-cloud en belast lokale infrastructuur minimaal, terwijl updates van detectiemechanismen automatisch worden uitgerold.

Beleidsontwerp voor Safe Attachments in de publieke sector

Het ontwerpen van effectief Safe Attachments-beleid vraagt om een zorgvuldige balans tussen maximale beveiliging en werkbare gebruikerservaring. Voor Nederlandse overheidsorganisaties is het uitgangspunt dat bijlagen met potentieel impactvolle inhoud – denk aan juridische dossiers, aanbestedingsdocumenten, adviezen aan bestuur of rapportages met persoonsgegevens – standaard door Safe Attachments moeten worden gevalideerd. In de praktijk betekent dit dat beleid wordt ingericht op basis van risicoprofielen van gebruikersgroepen en informatiestromen. Bestuurlijke accounts, accounts met verhoogde rechten en accounts die veel externe communicatie ontvangen (zoals publieksbalies of frontofficefuncties) krijgen een strenger beleid waarbij bijlagen pas beschikbaar komen nadat de sandboxanalyse is afgerond. Voor interne communicatie of lage risico-omgevingen kan Dynamic Delivery worden ingezet, waarbij gebruikers de e-mail al kunnen lezen terwijl de bijlage nog wordt onderzocht.

Een robuust Safe Attachments-beleid definieert ook duidelijk hoe wordt omgegaan met uitzonderingen. Sommige externe systemen, zoals vertrouwde scangebouwen, bulkmailers of externe archiefdiensten, versturen grote aantallen bijlagen die operationeel kritiek zijn. Volledig uitsluiten van Safe Attachments is daarbij zelden verantwoord; in plaats daarvan wordt gewerkt met fijnmazige policyregels. Zo kunnen specifieke verzendende domeinen onder striktere monitoring vallen met aanvullende logging, of kan voor bepaalde workflows een aparte transportregel worden ingericht die nog steeds antivirus- en reputatiecontroles uitvoert, maar afwijkende drempels hanteert voor sandboxanalyse. Alle uitzonderingen worden gedocumenteerd, periodiek herzien en gekoppeld aan acceptatie van een rest-risico door de CISO of risicocommissie, conform de governance-eisen uit de BIO.

Tot slot is gebruikerscommunicatie een cruciaal onderdeel van beleidsontwerp. Wanneer Safe Attachments een bijlage tijdelijk blokkeert of vervangt door een melding, moet voor gebruikers duidelijk zijn wat er gebeurt, waarom dit noodzakelijk is en hoe zij ondersteuning kunnen krijgen bij urgente situaties. Heldere Nederlandstalige meldteksten, opgenomen in awarenesscampagnes en onboardingmateriaal, voorkomen frustratie en verminderen de druk op helpdesks. Informatie over Safe Attachments wordt bij voorkeur geïntegreerd in bredere voorlichtingsprogramma's rond phishing, ransomware en veilig samenwerken in de cloud, zodat medewerkers begrijpen dat vertraging bij het openen van een bijlage een bewuste veiligheidsmaatregel is en niet een storing in de dienstverlening.

Implementatie en geautomatiseerde controles met PowerShell

Gebruik PowerShell-script safe-attachments.ps1 (functie Invoke-SafeAttachmentsAssessment) – Controleert of Safe Attachments-beleid is ingeschakeld voor Exchange Online, SharePoint, OneDrive en Teams, en ondersteunt een veilige lokale debug-run met voorbeelddata..

De daadwerkelijke implementatie van Safe Attachments vindt plaats in het Microsoft 365 Defender-portaal, maar voor governance en auditdoeleinden is het essentieel om regelmatig te controleren of de configuratie nog overeenkomt met het vastgestelde beleid. Het bijbehorende PowerShell-script `safe-attachments.ps1` helpt beheerders om deze controles te automatiseren. In productiemodus maakt het script verbinding met Exchange Online en, waar mogelijk, met het Security & Compliance-endpoint om informatie op te halen over bestaande Safe Attachments-beleidsregels. Het script controleert bijvoorbeeld of er Safe Attachments-beleid bestaat voor inkomende e-mail, of Dynamic Delivery is ingeschakeld, of er afzonderlijke beleidsregels zijn voor SharePoint, OneDrive en Teams, en of beleid is toepast op alle relevante domeinen en gebruikersgroepen. De uitkomsten worden samengevat in een object met een duidelijke compliant/niet-compliant-status en een lijst van bevindingen die direct kunnen worden omgezet in verbeteracties.

Een belangrijk ontwerpaspect van het script is de mogelijkheid tot veilige, lokale debugruns zonder verbinding met Microsoft 365. Met de debugmodus kan een beheerder de logica, rapportage en integratie met monitoringtools testen op een werkstation of in een beheer-sandbox, zonder dat er echte productieconfiguraties worden uitgelezen of gewijzigd. Het script genereert in dat geval gesimuleerde resultaten die typische scenario's nabootsen, zoals een omgeving waarin Safe Attachments alleen is ingeschakeld voor e-mail maar niet voor SharePoint en OneDrive, of een omgeving waarin Dynamic Delivery nog niet is geactiveerd. Hierdoor kan de organisatie het gebruik van het script opnemen in CI/CD-pijplijnen, beheertooling en periodieke audits, zonder dat testuitvoering afhankelijk is van live tenantverbindingen of uitgebreide rechten.

Bij integratie in de governancecyclus kan het script bijvoorbeeld wekelijks worden uitgevoerd door het centrale securityteam, waarbij resultaten worden opgeslagen in een loglocatie of dashboard. Bevindingen zoals ontbrekende Safe Attachments-beleid voor specifieke domeinen, inactieve beleidsregels of inconsistente instellingen tussen productie- en testtenants worden zo vroegtijdig gesignaleerd. Dit ondersteunt niet alleen de naleving van technische baselines uit de "Nederlandse Baseline voor Veilige Cloud", maar maakt het ook eenvoudiger om tijdens interne en externe audits aantoonbaar te maken dat Safe Attachments actief wordt beheerd, gemonitord en continu verbeterd.

Operationeel beheer, monitoring en incidentafhandeling

Wanneer Safe Attachments eenmaal is ingericht, verschuift de focus naar dagelijks beheer en monitoring. Security- en beheerteams monitoren het Defender-portaal om inzicht te krijgen in hoeveel bijlagen worden gescand, hoeveel bestanden als kwaadaardig worden aangemerkt en welke gebruikers of afdelingen het vaakst doelwit zijn van aanvallen. Deze informatie is waardevol voor risicomanagement: wanneer bijvoorbeeld een bepaalde afdeling bovengemiddeld vaak verdachte bijlagen ontvangt, kan dit aanleiding zijn voor gerichte awarenesssessies of aanvullende technische maatregelen. De logging en rapportages van Safe Attachments moeten worden geïntegreerd met bestaande SIEM-oplossingen, zodat security events over meerdere platformen heen gecorreleerd kunnen worden. Zo kan een geblokkeerde bijlage direct worden gekoppeld aan aanmeldingspogingen vanaf verdachte locaties of endpoints die ongebruikelijk netwerkgedrag vertonen.

Incidentafhandeling bij Safe Attachments volgt dezelfde principes als andere security-incidenten. Wanneer een bijlage wordt geblokkeerd, beoordelen analisten de details van de detectie: om welk bestandstype gaat het, wat is de herkomst, welke gebruikers zijn betrokken, en is er sprake van een bredere campagne? Op basis van deze informatie wordt bepaald of aanvullende acties nodig zijn, zoals het informeren van getroffen gebruikers, het blokkeren van afzenderdomeinen, het aanpassen van anti-phishingmaatregelen of het uitvoeren van forensisch onderzoek op betrokken endpoints. Alle stappen worden gedocumenteerd in het incidentregister, inclusief de rol van Safe Attachments in de detectie en mitigatie. Voor de Nederlandse publieke sector is het daarbij belangrijk om bij dreigingen met potentieel grote impact – zoals ransomwarecampagnes of gerichte aanvallen op vitale processen – ook de crisisorganisatie en communicatieafdelingen vroegtijdig te betrekken, zodat bestuurlijke en publieke verwachtingen goed kunnen worden gemanaged.

Tot slot is periodieke evaluatie van de effectiviteit van Safe Attachments noodzakelijk. Dit betekent onder meer het analyseren van trends (bijvoorbeeld daling of stijging van geblokkeerde bijlagen), het beoordelen van de verhouding tussen echte aanvallen en false positives, en het herijken van drempelwaarden en beleidsinstellingen. Nieuwe functionaliteiten of detectiemechanismen die Microsoft toevoegt, moeten worden beoordeeld op relevantie voor de eigen organisatie en, waar passend, worden geactiveerd. De uitkomsten van deze evaluaties worden opgenomen in managementrapportages richting CISO, FG en bestuur, zodat zichtbaar is welke bijdrage Safe Attachments levert aan het beperken van cyberrisico's en het voldoen aan wettelijke verplichtingen zoals NIS2 en de AVG.

Compliance & Frameworks

Automation

Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).

PowerShell
<# .SYNOPSIS Safe Attachments in Microsoft 365 Defender: controle en basisremediatie .DESCRIPTION Voert een assessment uit op de configuratie van Safe Attachments-beleid voor Microsoft 365. Het script controleert in productiemodus of de configuratie kan worden benaderd en geeft aanbevelingen op basis van best practices. In DebugMode wordt met voorbeelddata gewerkt, zodat het script veilig lokaal kan worden getest zonder verbinding te maken met Microsoft 365. .NOTES Filename: safe-attachments.ps1 Author: Nederlandse Baseline voor Veilige Cloud Created: 2025-11-27 Version: 1.0 Related JSON: content/m365/defender/safe-attachments.json Category: defender Workload: m365 .LINK https://github.com/m365-tenant-best-practise .EXAMPLE .\safe-attachments.ps1 -Assessment -DebugMode Voert een snelle lokale test uit met voorbeelddata zonder verbinding met Microsoft 365. .EXAMPLE .\safe-attachments.ps1 -Assessment Probeert de live-tenant te benaderen en geeft een samenvatting van de basisstatus. #> #Requires -Version 5.1 #Requires -Modules ExchangeOnlineManagement [CmdletBinding()] param( [Parameter(HelpMessage = "Voer een Safe Attachments assessment uit")] [switch]$Assessment, [Parameter(HelpMessage = "Voer een veilige lokale test uit met voorbeelddata, zonder cloudverbinding")] [switch]$DebugMode ) $ErrorActionPreference = 'Stop' $VerbosePreference = 'Continue' Write-Host "`n========================================" -ForegroundColor Cyan Write-Host "Safe Attachments Assessment (M365 Defender)" -ForegroundColor Cyan Write-Host "Nederlandse Baseline voor Veilige Cloud" -ForegroundColor Cyan Write-Host "========================================`n" -ForegroundColor Cyan function Connect-ExchangeIfNeeded { <# .SYNOPSIS Maakt verbinding met Exchange Online indien nodig. .DESCRIPTION Controleert of er al een actieve Exchange Online-sessie is. Zo niet, dan wordt Connect-ExchangeOnline aangeroepen. In DebugMode wordt geen verbinding gemaakt. #> [CmdletBinding()] param( [switch]$DebugMode ) if ($DebugMode) { Write-Verbose "DebugMode is ingeschakeld; er wordt geen verbinding met Exchange Online gemaakt." return } Write-Verbose "Controleren op bestaande Exchange Online sessie..." $session = Get-PSSession | Where-Object { $_.ConfigurationName -eq "Microsoft.Exchange" -and $_.State -eq "Opened" } if ($null -ne $session) { Write-Verbose "Bestaande Exchange Online sessie gevonden." return } try { Write-Host "Verbinding maken met Exchange Online..." -ForegroundColor Gray Connect-ExchangeOnline -ShowBanner:$false -ErrorAction Stop | Out-Null Write-Host "Verbonden met Exchange Online." -ForegroundColor Green } catch { Write-Warning "Kon niet verbinden met Exchange Online: $_" throw } } function Invoke-SafeAttachmentsAssessment { <# .SYNOPSIS Controleert de basisconfiguratie van Safe Attachments. .DESCRIPTION Geeft een samenvattend object terug met onder andere: - IsCompliant - HasPolicies - HasDynamicDelivery - HasSpoOdbTeamsPolicy - Findings .OUTPUTS PSCustomObject #> [CmdletBinding()] param( [switch]$DebugMode ) $result = [PSCustomObject]@{ ScriptName = "safe-attachments.ps1" Timestamp = Get-Date IsCompliant = $false HasPolicies = $false HasDynamicDelivery = $false HasSpoOdbTeamsPolicy = $false Findings = @() Mode = $(if ($DebugMode) { "Debug" } else { "Production" }) } if ($DebugMode) { Write-Host "DebugMode ingeschakeld: er wordt geen verbinding gemaakt met Microsoft 365." -ForegroundColor Yellow Write-Host "Voorbeeldscenario wordt gebruikt om rapportage en integraties te testen.`n" -ForegroundColor Yellow # Gesimuleerde, maar realistische voorbeeldwaardes $result.HasPolicies = $true $result.HasDynamicDelivery = $true $result.HasSpoOdbTeamsPolicy = $false $result.Findings += "DebugMode: Safe Attachments is geconfigureerd voor e-mail met Dynamic Delivery." $result.Findings += "DebugMode: Er is nog geen Safe Attachments-beleid geconfigureerd voor SharePoint, OneDrive en Teams." $result.IsCompliant = $result.HasPolicies -and $result.HasDynamicDelivery -and $result.HasSpoOdbTeamsPolicy return $result } try { Connect-ExchangeIfNeeded -DebugMode:$false Write-Host "Ophalen van Safe Attachments gerelateerde beleidsinformatie..." -ForegroundColor Gray # Let op: Er bestaan geen directe Safe Attachments cmdlets; in productie zouden # specifieke Defender/Exchange cmdlets of Graph/REST API worden gebruikt. # Hieronder wordt gecontroleerd of de onderliggende malware- en transportpolicy # infrastructuur beschikbaar is, en worden generieke aanbevelingen gedaan. try { $malwarePolicies = Get-MalwareFilterPolicy -ErrorAction SilentlyContinue $result.HasPolicies = ($malwarePolicies -ne $null -and $malwarePolicies.Count -gt 0) if (-not $result.HasPolicies) { $result.Findings += "Er zijn geen malwarefilter policies gevonden. Controleer of Defender voor Office 365 is ingeschakeld en basis e-mailbeveiliging is geconfigureerd." } } catch { $result.Findings += "Kon malwarefilter policies niet ophalen. Controleer rechten en verbinding met Exchange Online." } # Er is geen directe PowerShell-property voor Safe Attachments Dynamic Delivery; # daarom geven we hier een generieke aanbeveling. $result.HasDynamicDelivery = $false $result.Findings += "Controleer in het Microsoft 365 Defender-portaal of Safe Attachments is ingeschakeld met Dynamic Delivery voor inkomende e-mail." # Voor SharePoint, OneDrive en Teams bestaat er geen directe PowerShell-check; # we geven daarom een expliciete aanbeveling. $result.HasSpoOdbTeamsPolicy = $false $result.Findings += "Controleer in het Defender-portaal of Safe Attachments-beleid is geconfigureerd voor SharePoint, OneDrive en Teams (Safe Attachments for SPO/ODB/Teams)." $result.IsCompliant = $result.HasPolicies -and $result.HasDynamicDelivery -and $result.HasSpoOdbTeamsPolicy return $result } catch { Write-Host "`n[FAIL] Fout tijdens Safe Attachments assessment: $_" -ForegroundColor Red $result.Findings += "Fout tijdens assessment: $_" $result.IsCompliant = $false return $result } } try { if (-not $Assessment) { Write-Host "Beschikbare parameters:" -ForegroundColor Yellow Write-Host " -Assessment : Voer een Safe Attachments assessment uit" -ForegroundColor Gray Write-Host " -DebugMode : Gebruik voorbeelddata zonder verbinding met Microsoft 365" -ForegroundColor Gray Write-Host "`nVoorbeeld: .\safe-attachments.ps1 -Assessment -DebugMode" -ForegroundColor Cyan exit 0 } $assessmentResult = Invoke-SafeAttachmentsAssessment -DebugMode:$DebugMode Write-Host "`nResultaat Safe Attachments Assessment:" -ForegroundColor Cyan Write-Host (" Modus : {0}" -f $assessmentResult.Mode) -ForegroundColor White Write-Host (" Policies gevonden : {0}" -f $assessmentResult.HasPolicies) -ForegroundColor White Write-Host (" Dynamic Delivery geconfigureerd : {0}" -f $assessmentResult.HasDynamicDelivery) -ForegroundColor White Write-Host (" SPO/ODB/Teams beleid aanwezig : {0}" -f $assessmentResult.HasSpoOdbTeamsPolicy) -ForegroundColor White if ($assessmentResult.Findings.Count -gt 0) { Write-Host "`nBevindingen:" -ForegroundColor Yellow foreach ($finding in $assessmentResult.Findings) { Write-Host " - $finding" -ForegroundColor Yellow } } if ($assessmentResult.IsCompliant) { Write-Host "`n[OK] Safe Attachments lijkt volledig volgens best practices geconfigureerd." -ForegroundColor Green exit 0 } else { Write-Host "`n[ATTENTIE] Safe Attachments configuratie is nog niet volledig volgens best practices." -ForegroundColor Red exit 1 } } catch { Write-Error "Scriptuitvoering is mislukt: $_" exit 2 } finally { Write-Host "`n========================================`n" -ForegroundColor Cyan } # Exitcodes: # 0 = Compliant (of informatief bij alleen helptekst) # 1 = Niet volledig compliant # 2 = Fout tijdens uitvoering

Risico zonder implementatie

Risico zonder implementatie
High: Zonder Safe Attachments blijft de organisatie kwetsbaar voor geavanceerde malware en ransomware die via bijlagen wordt verspreid. Eén succesvolle aanval kan leiden tot langdurige verstoring van primaire processen, aanzienlijke herstelkosten, reputatieschade en meldplichtige datalekken. Daarnaast wordt het moeilijker om richting toezichthouders en auditors aan te tonen dat proportionele technische maatregelen zijn getroffen om e-mail en samenwerkingsplatformen te beveiligen.

Management Samenvatting

Schakel Safe Attachments in voor Exchange Online, SharePoint, OneDrive en Teams als standaardmaatregel tegen kwaadaardige bijlagen. Ontwerp beleid op basis van risicoprofielen, minimaliseer uitzonderingen en gebruik het PowerShell-script om configuratie en werking periodiek te controleren en te rapporteren richting management en auditors.