💼 Management Samenvatting
Windows Autopilot is de fundering voor een moderne, aantoonbaar veilige werkplekomgeving. Het platform combineert hardware-registratie, Zero Touch provisioning en Intune-beleid in één keten, waardoor nieuwe apparaten binnen enkele minuten voldoen aan de Nederlandse Baseline voor Veilige Cloud. Door Autopilot centraal te positioneren verdwijnen kwetsbare handmatige installatieprocessen, ontstaat een volledig gedocumenteerde keten en worden gebruikers al bij de eerste aanmelding beschermd door beleid, certificaten en identiteit. Het resultaat is minder wachturen, een voorspelbare kostenstructuur en een betrouwbare audittrail die laat zien dat iedere laptop identiek, veilig en herleidbaar is ingezet.
✓ Windows 10
✓ Intune
✓ Entra ID
✓ Microsoft Endpoint Manager
Nederlandse overheidsorganisaties vallen onder BIO, AVG, NIS2 en sectorale toezichteisen. Deze kaders eisen dat hardware-inzet aantoonbaar controleerbaar is, dat er geen ongeautoriseerde configuraties op endpoints komen en dat de keten van leverancier tot gebruiker inzichtelijk is. Traditionele beeldbeheerprocessen voldoen daar niet meer aan omdat ze afhankelijk zijn van losse USB-sticks, lokale accounts en ongedocumenteerde tweaks. Autopilot biedt een standaardproces waarin elke stap centraal geregistreerd en afdwingbaar is: serienummers worden vooraf gekoppeld aan het juiste beleid, Enrollment Status Page blokkeert gebruik totdat beveiligingsmaatregelen zijn voltooid en Graph-telemetrie levert bewijslast voor audits. Daarmee wordt provisioning van een risico naar een gecontroleerde control-activiteit getild.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph.DeviceManagement.Enrollment, Microsoft.Graph.DeviceManagement
Implementatie
Dit artikel beschrijft hoe Autopilot binnen Nederlandse overheden tot een volwassen dienst uitgroeit. We behandelen governance, rollen en lifecycle-management, het technische ontwerp van deploymentprofielen en ESP-configuraties, de operationele monitoring via Microsoft Graph en Log Analytics, en de vereiste auditdocumentatie. Elk hoofdstuk koppelt strategische keuzes aan concrete implementatiestappen, inclusief scripts voor assessments en operationele rapportages. Het doel is dat CIO’s, CISO’s, device-teams en leveranciers dezelfde taal spreken wanneer zij hardware bestellen, registreren, uitleveren en uitfaseren. De nadruk ligt op professionaliteit: geen versnipperde lijstjes, maar volwaardige hoofdstukken met minimaal vijfhonderd woorden die beleid, techniek en proces onverbrekelijk verbinden.
Regie, Kaders en Lifecycle
Autopilot begint niet bij Intune maar bij bestuurlijke afspraken. Het CIO-office benoemt device provisioning tot kritieke controle voor bedrijfscontinuïteit en koppelt er een expliciete risicotolerantie aan: geen enkel apparaat mag productie bereiken zonder geregistreerde serienummerketen, toegewezen beveiligingsprofiel en geverifieerde identiteit. Dat uitgangspunt wordt vastgelegd in het securitybeleid en in het aanschafproces. Elke hardware-order bevat een verplichting aan leveranciers om serienummers, hardware hash en orderidentifier binnen 24 uur te leveren, inclusief digitale handtekening. Daarmee verschuift de verantwoordelijkheid van “bestel en hoop” naar “bestel en bewijs”. Het beleid beschrijft ook dat Autopilot het enige toegestane kanaal voor standaardwerkplekken is; uitzonderingen worden centraal geregistreerd met einddatum, compensatiemaatregel en bestuurdergoedkeuring.
Governance wordt ondersteund door een dedicated provisioning board waarin CISO, werkplekbeheer, leveranciersmanagement, inkoop en privacy vertegenwoordigd zijn. Deze board bewaakt de volledige lifecycle: pre-registratie, logistieke ontvangst, pre-provisioning, productie-uitrol en end-of-life. Voor elke fase zijn meetbare KPI’s afgesproken, zoals het percentage devices dat binnen vijf dagen na levering in Autopilot is geregistreerd, de duur van de ESP-fase, het aantal herstarts voordat policies compliant zijn en de snelheid waarmee een device op verzoek kan worden uitgeschreven. Besluiten worden via CAB-procedures vastgelegd zodat auditors precies zien waarom bijvoorbeeld een build gebruikt mocht worden voor een crisisorganisatie. Door governance in een multidisciplinair gremium te organiseren ontstaat grip op zowel techniek als proces, iets wat bij traditionele werkplekteams vaak ontbreekt.
Regelgeving verplicht ook tot duidelijke verantwoordelijkheden rondom gegevensbescherming en ketentransparantie. Het privacyteam beoordeelt dat Autopilot alleen noodzakelijke persoonsgegevens verwerkt (zoals UPN en device-naam) en beschrijft retentiebeleid voor logs. Juristen leggen in contracten vast dat leveranciers geen devices uitleveren zonder dat serienummers zijn gekoppeld aan de juiste tenants en dat bij terugkoop of reparatie alle gegevens worden gewist volgens NEN 7513 en BIO 10.04. Het SOC ontvangt meldingen zodra een onbekend serienummer verbinding maakt met Entra ID, zodat mogelijke supply-chain aanvallen vroegtijdig worden ontdekt. Hiermee is provisioning niet langer een black box maar een controleerbare, aantoonbare keten tussen externe partners en de interne organisatie.
Tot slot vereist een volwassen lifecycle budget en capaciteitsplanning. De organisatie reserveert structureel middelen voor Autopilot-experts, Intune-beheer, hardware-labs en testapparatuur. Service Level Agreements beschrijven hoeveel devices per week door het pre-provisioning team worden verwerkt en welke responstijden gelden voor spoedvervangingen. Dankzij deze afspraken kunnen crisisteams of verkiezingsorganisaties binnen 48 uur nieuwe werkplekken aanvragen zonder concessies aan beveiliging. Lifecycle-data voedt bovendien strategische besluiten: aan de hand van Autopilot-telemetrie ziet het CIO-office welke modellen end-of-life naderen, waar prestatieproblemen ontstaan en hoe duurzaamheidsdoelen (zoals hergebruik) worden gehaald. Zo wordt Autopilot een bedrijfsdienst met duidelijke stuurinformatie in plaats van een technisch project.
Architectuur, Profielen en Voorafgaande Validatie
Gebruik PowerShell-script windows-autopilot-deployment.ps1 (functie Invoke-AutopilotAssessment) – Controleert Autopilot-profielen, ESP-configuraties en device-registraties op baselinecriteria en rapporteert hiaten..
Het ontwerp van Autopilot start met segmentatie. De standaardindeling voor Nederlandse overheden bestaat uit vier profieltypen: reguliere kantoorwerkplekken, bestuurskritische devices (burgemeester, gedeputeerde, inspecteur), veldwerkapparatuur en high-security werkplekken met aanvullende hardening. Elk profiel heeft een eigen device name template, taal, keyboardlayout, privacyverklaring en tenantbranding. Naming conventies volgen een vaste syntaxis zoals "RWS-{Afkorting}-{Serial}" waardoor elk apparaat direct te herleiden is naar eigenaar en omgeving. Device-type instellingen bepalen of hybride join is toegestaan, of dat apparaten uitsluitend in Entra ID geregistreerd worden. Het ontwerp documenteert bovendien welke ESP-completion blockers actief zijn; bijvoorbeeld dat BitLocker, Defender for Endpoint en Teams-configuratie voltooid moeten zijn voordat de gebruiker het bureaublad ziet. Door deze keuzes vast te leggen in een architectuurdocument kunnen leveranciers en interne teams hun werkwijzen hierop afstemmen.
Voor elk profiel hoort een Enrollment Status Page-configuratie met strikte timers. Het ontwerp eist dat installatieblokkades pas worden opgeheven nadat Intune-beleid, certificaten, Office-pakketten en securitytools zijn toegepast. De baseline stelt een device-setup-timeout van 60 minuten en een user-setup-timeout van 30 minuten vast zodat vastlopers zichtbaar worden. Telemetrie van ESP wordt doorgestuurd naar Log Analytics waardoor het projectteam exact weet welke stap struikelde. Bovendien worden dynamische Entra ID-groepen gebruikt voor toewijzing, gebaseerd op AutopilotGroupTag, OrderID en device model. Hierdoor kunnen nieuwe leveringen automatisch aan het juiste beleid worden gekoppeld zonder handmatige interventie. Het artikel beschrijft hoe deze groepen worden opgebouwd, hoe fouttolerantie is ingebouwd met fall-back-groepen en hoe tagging onderdeel wordt van het logistieke ontvangstproces.
Pre-provisioning (ook bekend als Windows Autopilot for Pre-provisioned deployment) is essentieel voor apparaten die bij de gebruiker kant-en-klaar moeten aankomen. Het ontwerp schrijft daarom voor dat logistieke partners een secure room gebruiken waar devices worden aangesloten op een vertrouwd netwerksegment met beperkte internettoegang. De provisioning-technicus meldt het apparaat aan, wacht tot alle policies, applicaties en security-agents zijn geïnstalleerd, en verzegelt vervolgens het apparaat. Alle stappen worden geregistreerd in het ITSM-systeem inclusief foto van de verzendklare device en een verwijzing naar het Autopilot-deploymentrapport. Door deze procedure is voor audits aantoonbaar dat geen onbeveiligde tussenstappen hebben plaatsgevonden en dat de gebruiker het device ontvangt in dezelfde staat waarin het door de organisatie is gevalideerd.
Het artikel behandelt ook hardwarevalidatie. Nieuwe modellen doorlopen een teststraat waarin BIOS-instellingen, TPM-status, batterijgedrag en drivercompatibiliteit worden gecontroleerd. Testresultaten worden opgeslagen naast de Autopilot-profielen, inclusief besliscriteria om het model vrij te geven of juist te blokkeren voor productie. Leveranciers krijgen toegang tot een gedeelde portal waar acceptatierapporten worden gedeeld en waar zij kunnen zien welke configuraties vereist zijn (Secure Boot aan, virtualization-based security verplicht, minimale firmwareversie). Door deze informatie-uitwisseling ontstaat een voorspelbare keten waarin elke wijziging aan hardware of firmware meteen wordt vertaald naar aangepaste Autopilot-instellingen.
Operaties, Monitoring en Respons
Gebruik PowerShell-script windows-autopilot-deployment.ps1 (functie Invoke-AutopilotOperations) – Maakt operationele samenvattingen van deploymentstatussen, levert CSV-export voor audits en signaleert devices zonder beleid..
Dagelijkse operatie draait op betrouwbare data. Autopilot-logboeken, Intune deployment status en Entra ID activiteit worden via Microsoft Graph ingezameld en gekoppeld aan het centrale datawarehouse. Het SOC ontvangt near-realtime meldingen wanneer een device langer dan twee uur in dezelfde ESP-fase blijft hangen of wanneer een onbekend serienummer wordt aangeboden. Door drempelwaarden per profiel te definiëren kunnen teams gericht reageren; een bestuursdevice krijgt prioriteit boven een labmachine. De operationsparagraaf beschrijft stap voor stap hoe webhooks, Azure Monitor alerts en ITSM-integraties worden ingericht en hoe incidenten automatisch worden verrijkt met Graph-exports zodat analisten meteen zien welke stap faalde.
Het script genereert een overzicht van alle geregistreerde devices inclusief deploymentState, laatste contactmoment en toegewezen profiel. Deze dataset wordt gebruikt voor dagelijkse voortgangsrapportages naar het provisioning board. Apparaten die langer dan 14 dagen na ontvangst nog niet zijn geactiveerd krijgen een rood label en worden automatisch gekoppeld aan een taak voor de logistieke partner. Devices die wel zijn geactiveerd maar geen compliance bereiken binnen 30 minuten worden gemarkeerd voor nader onderzoek; vaak blijkt een ontbrekende licentie of een foutieve dynamische groep de oorzaak. Door data te combineren ontstaat een sluitende ketencontrole van bestelling tot ingebruikname.
Operations gaat ook over gebruikerservaring. Servicedesks krijgen scenario-gebaseerde draaiboeken voor veelvoorkomende vragen, zoals "het device hangt op het scherm Applicaties voorbereiden" of "ik zie mijn bedrijfslogo niet tijdens de eerste aanmelding". Scripts leveren gerichte troubleshooting-informatie door logboeken van Autopilot-diagnostiek te exporteren, inclusief JSON-rapporten die de gebruiker kan mailen. Deze werkwijze beperkt appels naar onbetrouwbare handleidingen en verkort de gemiddelde afhandeltijd. Het artikel legt uit hoe servicedeskmedewerkers worden getraind, welke KPI’s zij rapporteren en hoe feedback terugvloeit naar het ontwerpteam.
Een robuust responsproces is noodzakelijk wanneer een deployment moet worden teruggedraaid. Het operationshoofdstuk beschrijft hoe rollback-scripts apparaten direct uit Autopilot verwijderen, waarom ook het Entra ID device object moet worden opgeschoond en hoe je voorkomt dat een device met oude policies opnieuw wordt uitgeleverd. Verder wordt beschreven hoe incidentcoördinatoren communiceren met gebruikers, welke compenserende maatregelen gelden (bijvoorbeeld tijdelijke blokkade in Conditional Access) en hoe lessons learned worden vastgelegd. Daarmee is Autopilot niet alleen een provisioningtool, maar ook een gecontroleerd herstelproces.
Audittrail, Bewijsvoering en Lerende Organisatie
Auditors vragen structureel om bewijs dat ieder device via hetzelfde proces is gegaan. Daarom legt de organisatie per apparaat een digitaal dossier aan met ordergegevens, leveringsbon, Autopilot-registratie, ESP-log en het moment waarop de gebruiker het apparaat heeft opgehaald. Deze dossiers worden automatisch gevuld via Graph-exporten en ITSM-workflows en zijn alleen-lezen voor de servicedesk zodat de integriteit behouden blijft. Het artikel beschrijft welke metadata minimaal aanwezig moet zijn (serienummer, hardwarehash, profiel, betrokken leverancier, change-nummer) en hoe retentiebeleid wordt ingesteld conform Archiefwet en BIO-paragraaf 10.
Naast bewijs voor provisioning is traceerbaarheid van wijzigingen cruciaal. Elke aanpassing aan Autopilot-profielen, ESP-configuraties of dynamische groepen wordt vastgelegd in Git en gekoppeld aan een CAB-ticket. De repository bevat versiebeheer, code reviews en release-notes, zodat exact te zien is wanneer bijvoorbeeld het device name template is gewijzigd of wanneer een nieuw model is goedgekeurd. Dit voorkomt discussies tijdens audits en maakt het eenvoudiger om wijzigingen terug te draaien als ze ongewenste effecten hebben. De combinatie van Git en ITSM zorgt ervoor dat techniek en proces in dezelfde tijdlijn worden gepresenteerd.
De organisatie voert elk kwartaal een interne maturity review uit waarbij KPI’s, incidenten en feedback van gebruikers worden geanalyseerd. Daarbij worden scenario’s getest, zoals de uitrol van 1.000 noodlaptops of een vereiste firmware-update voor alle veldapparaten. Resultaten worden besproken met het provisioning board, waarna verbeteracties in de backlog belanden. Denk aan het uitbreiden van pre-provisioningcapaciteit, het toevoegen van extra monitoringregels of het aanscherpen van leveranciers-SLA’s. Door deze PDCA-cyclus blijft Autopilot afgestemd op veranderende dreigingen en beleidswijzigingen.
Tot slot beschrijft het hoofdstuk hoe kennisdeling plaatsvindt. Nieuwe teamleden volgen een verplicht trainingsprogramma met hands-on labs, referentiearchitectuur en toetsing. Lessons learned uit audits of incidenten worden opgenomen in een centrale bibliotheek en gedeeld via brown bag-sessies. Leveranciers nemen deel aan halfjaarlijkse evaluaties waarin zij aantonen hoe zij aan de Nederlandse Baseline voor Veilige Cloud bijdragen. Hiermee ontstaat een lerende organisatie waarin Autopilot continu beter wordt in plaats van een eenmalig project dat langzaam veroudert.
Compliance & Frameworks
- BIO: 09.01.02, 09.02.01, 12.01.02 - Borgt gecontroleerde ingebruikname van apparatuur, wijzigingsbeheer en traceerbare provisioningprocessen binnen de overheid.
- ISO 27001:2022: A.5.15, A.8.1, A.8.8 - Ondersteunt veilige levenscyclus van assets, configuratiebeheer en aantoonbare wijzigingscontrole.
- NIS2: Artikel - Eist risicobeheersmaatregelen voor levering en onderhoud van ICT-middelen, inclusief traceerbaarheid naar bestuurders.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Implementeer Windows Autopilot als standaard voor device-inzet, combineer profielen met ESP-blokkades en borg de keten via Graph-monitoring en auditbestanden. Zo ontstaat een herhaalbaar, veilig proces dat bestuurders vertrouwen geeft in schaalbare digitale diensten.
- Implementatietijd: 96 uur
- FTE required: 0.4 FTE