💼 Management Samenvatting
DMARC (Domain-based Message Authentication, Reporting and Conformance) is de norm waarmee overheidsorganisaties afdwingen dat alleen geauthenticeerde e-mails namens hun domeinen worden afgeleverd. In een tijd waarin phishing en business e-mail compromise stijgen, vormt DMARC samen met SPF en DKIM de digitale identiteitskaart van de overheid.
✓ Exchange Online
✓ DNS-beheer
✓ Microsoft Defender voor Office 365
Zonder DMARC bepalen ontvangende mailservers zelf hoe zij omgaan met berichten die de SPF- of DKIM-controles niet doorstaan. Dat leidt tot inconsistent gedrag, waardoor spoofingcampagnes vrij spel krijgen en burgers waarschuwingen ontvangen voor berichten die ogenschijnlijk van een gemeente, ministerie of uitvoeringsorganisatie komen. Voor de AVG, BIO en NIS2 is dat onacceptabel: organisaties moeten aantoonbaar passende maatregelen nemen tegen misbruik van communicatiekanalen. DMARC introduceert een beleidslaag waarmee u exact voorschrijft of gefaalde berichten worden geweigerd of in quarantaine belanden en creëert tegelijk zichtbaarheid via rapportages, zodat incidenten vroegtijdig worden opgespoord.
Connection:
Connect-ExchangeOnline, Connect-MgGraph, REST-koppeling naar DNS-platformRequired Modules: ExchangeOnlineManagement, Microsoft.Graph, DnsClient
Implementatie
Dit artikel biedt een compleet kader om DMARC binnen Microsoft 365 te ontwerpen, uit te rollen en te borgen volgens de richtlijnen van de "Nederlandse Baseline voor Veilige Cloud". We behandelen governance en eigenaarschap, de technische implementatie over het volledige domeinportfolio, integratie met Exchange Online en Microsoft Defender, en de operationele monitoring en rapportage die auditors, CISO en FG verlangen. Het bijbehorende PowerShell-script helpt om configuraties te toetsen, rapportages vast te leggen en risicoacceptaties te onderbouwen.
Strategisch kader en governance voor DMARC
Een volwassen DMARC-programma begint met governance. Bestuur en directie moeten expliciet erkennen dat e-mailauthenticatie net zo cruciaal is als netwerksegmentatie of identity management, omdat burgers en ketenpartners vertrouwen ontlenen aan het afzenderdomein. Het strategische kader beschrijft welke risico’s DMARC adresseert (onder andere factuurfraude, reputatieschade en ondermijning van de democratische rechtsstaat), welke normen van toepassing zijn (AVG artikel 32, BIO 12 en 13, NIS2 artikel 21) en hoe DMARC past binnen de zero-trustprincipes van de organisatie. Door die positionering wordt DMARC geen geïsoleerd technologieproject maar een structureel onderdeel van de veiligheidsarchitectuur.
Daarna volgt eigenaarschap. Elk domein krijgt een functioneel eigenaar (vaak de proceseigenaar van het betreffende kanaal), een technisch eigenaar (DNS-beheer) en een security owner (CISO/SOC). In het domeinregister staat per domein waarvoor het wordt gebruikt, welke systemen e-mail versturen, welke leveranciers betrokken zijn, welke classificatie geldt en welke uitzonderingen eventueel zijn toegestaan. Nieuwe domeinen worden pas geactiveerd nadat SPF, DKIM en DMARC zijn ontworpen en oude domeinen worden pas uitgefaseerd als alle verzendrechten zijn ingetrokken. Ook verwerkersovereenkomsten worden aangepast: leveranciers moeten aantonen dat zij DMARC ondersteunen en incidenten binnen 24 uur melden.
Governance is niet compleet zonder risicosturing en changeproces. Het kader schrijft voor dat elke wijziging aan SPF, DKIM of DMARC via het reguliere change management verloopt, inclusief vier-ogenreview en logging. Er worden escalatieroutes vastgelegd voor situaties waarin DMARC tijdelijk moet worden versoepeld, bijvoorbeeld tijdens een storing in het signing-platform. Alleen de CISO of diens gemachtigde mag een versoepeling goedkeuren, de wijziging wordt maximaal 72 uur toegestaan en alle betrokken stakeholders worden geïnformeerd. Daarmee blijft de organisatie aantoonbaar in control, ook tijdens incidenten.
Tot slot borgt het kader rapportage en bewustwording. Het bestuur ontvangt een kwartaalrapport met kernindicatoren zoals het percentage domeinen op p=reject, het aantal leveranciersissues, openstaande risicoacceptaties en trends uit DMARC-rapporten. Communicatie- en projectteams krijgen richtlijnen voor nieuwe campagnes: geen enkel project mag e-mails versturen voordat het DMARC-team het scenario heeft beoordeeld. Door governance te koppelen aan bestaande overlegstructuren (informatiebeveiligingsraad, stuurgroepen, auditcommissie) beklijft DMARC als bestuurlijk onderwerp in plaats van een eenmalige implementatie.
Gefaseerde technische implementatie over het volledige domeinportfolio
De technische implementatie start met randvoorwaarden: correcte SPF-records en geactiveerde DKIM voor alle verzendkanalen. Maak een inventaris van alle systemen die e-mail versturen, inclusief SaaS-toepassingen, marketingplatforms, zaaksystemen en noodvoorzieningen. Leg per systeem vast met welk afzenderdomein wordt gewerkt, welke IP-adressen of hostnames worden gebruikt en of DKIM wordt ondersteund. Deze inventaris vormt de input voor een gefaseerd DMARC-schema dat per domein beschrijft wanneer het beleid opschuift van p=none naar p=quarantine en uiteindelijk p=reject.
In de monitorfase (p=none) worden RUA-rapporten dagelijks verwerkt. Gebruik een analyseplatform of een Sentinel-workbook om bronnen te groeperen en onbekende verzenders te identificeren. Betrek leveranciers direct: stuur rapportfragmenten mee zodat zij kunnen aantonen dat hun systemen correct zijn ingesteld. Pas wanneer minstens 98 procent van de legitieme mailstroom aligned is, verschuift het domein naar p=quarantine. Deze stap wordt gecommuniceerd met service- en klantcontactcentra, omdat sommige externe ontvangers waarschuwingen kunnen zien. Na een stabiele periode van minimaal 30 dagen volgt p=reject, waarbij ook het sp-attribuut wordt ingesteld om subdomeinen te beschermen.
Microsoft 365 speelt hierin een centrale rol. In Exchange Online worden DKIM-sleutels van 2048-bit geactiveerd voor alle geautoriseerde domeinen en worden transportregels ingericht die DMARC-fail verbinden aan detectie en rapportage. Microsoft Defender voor Office 365 levert aanvullende telemetrie die helpt om foutieve configuraties te identificeren. Wanneer externe gateways of on-premises servers nog in de mailroute zitten, moet worden gecontroleerd dat zij DKIM-signatures niet overschrijven en SPF-mechanismen niet breken. Gebruik waar mogelijk connectors met mutual TLS, zodat de gehele keten traceerbaar blijft.
Ten slotte wordt het programma opgeschaald naar alle domeinen, inclusief historische of publiekscampagnes. Domeinen die nooit e-mail versturen krijgen expliciet een reject-beleid en verwijzen met een ruwe tekst naar het contactpunt voor incidentmeldingen. Subdomeinen die door leveranciers worden gebruikt krijgen aparte DMARC-records en een contractuele verplichting om DKIM te activeren. Dit alles wordt als code vastgelegd (bijvoorbeeld via Bicep of Terraform voor DNS) zodat wijzigingen herhaalbaar en auditeerbaar zijn. Het PowerShell-script dmarc-deployment.ps1 fungeert als controlemechanisme om te verifiëren dat DNS-records overeenkomen met het ontwerp.
Operationele monitoring, rapportage en scriptgestuurde controles
Zodra domeinen op p=reject staan, verschuift de focus naar continue monitoring. RUA-rapporten worden dagelijks ingelezen in een dataplatform en verrijkt met metadata (verantwoordelijk domeineigenaar, leverancier, classificatie). KPI's zoals het aantal onbekende verzenders per maand, het percentage aligned berichten per ketenproces en de doorlooptijd voor remediatie worden gedeeld met CISO en bestuur. Deze inzichten voeden ook crisiscommunicatie: wanneer een aanvaller pogingen doet om verkiezings- of belastingdomeinen te spoofing, is onmiddellijk zichtbaar waar het verkeer vandaan komt en welke maatregelen zijn genomen.
Monitoring is onlosmakelijk verbonden met incidentrespons. Het SOC integreert DMARC-data met Microsoft Sentinel en koppelt die aan meldingen uit Microsoft Defender, zodat een phishinggolf snel kan worden herleid tot specifieke infrastructuur. Wanneer een leverancier plotseling de DMARC-eisen niet meer haalt, genereert Sentinel een melding die automatisch een change-ticket opent. Het incidentproces beschrijft hoe communicatieafdelingen worden geïnformeerd en hoe externe partijen zoals NCSC of Logius worden betrokken. Door DMARC-rapporten te bewaren ontstaat bovendien bewijslast voor strafrechtelijke onderzoeken.
Compliance en audits vereisen dat processen aantoonbaar zijn gedocumenteerd. Het verwerkingsregister benoemt welke persoonsgegevens per e-mail worden verstuurd, DMARC-rapportage wordt benoemd als ondersteunende maatregel, en risicoacceptaties voor domeinen die nog niet op reject staan worden voorzien van deadlines en verantwoordelijken. Tijdens audits levert de organisatie DNS-exports, scriptuitvoer, change-logs en incidentrapporten aan. Deze bewijslast toont dat DMARC geen statische configuratie is maar een levend proces.
Het PowerShell-script dmarc-deployment.ps1 ondersteunt deze operationalisatie. In DebugMode gebruikt het script voorbeelddata zodat het lokaal getest kan worden. In productiemodus leest het DNS-records via Resolve-DnsName, controleert het of SPF aanwezig is, detecteert het DKIM-statussen via Exchange Online en vat het resultaten samen in een rapport dat kan worden gedeeld met auditors of bestuur. Door het script wekelijks te draaien houdt u een actueel overzicht van domeinen, openstaande issues en risicotrends.
Gebruik PowerShell-script dmarc-deployment.ps1 (functie Invoke-DmarcDeploymentAssessment) – Voert DMARC-, SPF- en DKIM-controles uit, genereert een samenvattend rapport en ondersteunt DebugMode voor veilige lokale tests..
Compliance & Frameworks
- BIO: 9.01, 12.01, 13.02 - Het programma borgt toegangsbeveiliging, logging en incidentrespons zoals vereist door de BIO doordat alle mailstromen centraal worden beheerd en afwijkingen aantoonbaar worden onderzocht.
- ISO 27001:2022: A.5.15, A.8.23, A.8.24 - DMARC levert bewijs voor onder meer communicatiebeveiliging, beveiligingslogboeken en technische kwetsbaarheidsbeheersing omdat beleid, configuratie en monitoring integraal zijn gedocumenteerd.
- NIS2: Artikel - Voor essentiële en belangrijke entiteiten bewijst DMARC dat identiteitsmisbruik in e-mailketens wordt tegengegaan via passende technische en organisatorische maatregelen.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Breng alle domeinen in kaart, activeer SPF en DKIM voor elk verzendkanaal, dwing DMARC p=reject af en veranker monitoring en rapportage met het meegeleverde script zodat spoofing structureel wordt voorkomen.
- Implementatietijd: 100 uur
- FTE required: 0.25 FTE