πΌ Management Samenvatting
Sensitive Information Types (SIT's) vormen de ruggengraat van elk Purview-programma binnen de Nederlandse Baseline voor Veilige Cloud, omdat zij bepalen welke gegevensstromen automatisch worden gedetecteerd, geclassificeerd en zo nodig geblokkeerd.
β Gemeenten
β Provincies
β ZBO's
β Vitale aanbieders
Zonder fijnmazige en aantoonbaar juiste SIT-definities kunnen AVG-artikelen en BIO-controls niet technisch worden afgedwongen en blijft het afhankelijk van menselijk gedrag of staats-, burger- en bedrijfsgevoelige gegevens wel of niet uitlekken. Overheidsorganisaties moeten bovendien inzichtelijk maken welke bronnen ten grondslag liggen aan detecties, hoe false positives worden beperkt en hoe uitzonderingen bestuurlijk zijn geborgd.
Connection:
Connect-IPPSSession, Connect-ExchangeOnlineRequired Modules: ExchangeOnlineManagement
Implementatie
Dit artikel beschrijft hoe Nederlandse organisaties een volledige SIT-taxonomie ontwerpen, hoe maatwerk zoals RijksZaaknummers en Wob-dossiers worden toegevoegd via Exact Data Match en hoe de automatisering met het meegeleverde PowerShell-script toetsbare bewijslast levert richting auditors en toezichthouders.
Taxonomie en governance van Sensitive Information Types
Een volwassen taxonomie voor Sensitive Information Types begint met een bestuurbare indeling van alle gegevenssoorten die een Nederlandse overheidsorganisatie verwerkt. Architecten ordenen gegevens in drie lagen: wettelijke basis (AVG, Wpg, Woo, Archiefwet), organisatiedoelen (opvang van burgers, vergunningverlening, toezicht) en technische representaties (documentsoorten, databasekolommen, bestandslocaties). Door deze lagen in een register te combineren ontstaat een herleidbare lijn van beleidsuitspraak naar detectieregel. Het register beschrijft voor elke dataset welke patronen een SIT moet herkennen, of het gaat om gestructureerde codes zoals BSN of combinaties van sleutelwoorden, en welke uitzonderingen tijdelijk zijn toegestaan. Hierdoor kan het CISO-office aantonen dat elke detectie rechtstreeks terug te voeren is op een beleidsbesluit en dat SIT's niet ad hoc zijn ontstaan vanuit technische mogelijkheden.
Governance verankert de taxonomie in de organisatie. De Nederlandse Baseline voor Veilige Cloud schrijft voor dat de Functionaris Gegevensbescherming, het CISO-office, informatie-eigenaren en het SOC gezamenlijk besluiten over wijzigingen in SIT's. Elk wijzigingsvoorstel bevat een samenvatting van het risico, een beschrijving van de juridische basis, testresultaten en de verwachte impact op gebruikerservaring. Wijzigingen worden vastgelegd in een CAB-proces waarbij een dubbele goedkeuring verplicht is: een vanuit privacy-compliance en een vanuit operationele beveiliging. De governanceprocedure bevat ook tijdslijnen voor periodieke herbeoordelingen. Wanneer bijvoorbeeld nieuwe wetgeving rond digitale overheid wordt ingevoerd, moet de taxonomie binnen zestig dagen zijn bijgewerkt en moet het SOC kunnen aantonen dat synthetische tests het nieuwe gedrag bevestigen.
De taxonomie kent een hierarchische structuur. Bovenaan staan kerngegevens zoals identiteitsnummers, financiele kengetallen en classificaties van staatsgeheimen. Een tweede laag beschrijft contextuele patronen, bijvoorbeeld trefwoorden die horen bij crisisdossiers, aanbestedingen of politierapporten. Een derde laag koppelt gevoeligheidslabels en retention labels aan SIT's zodat downstream processen zoals archivering, encryptie en retentie consistent blijven. Door deze structuur te documenteren in een centrale repository kunnen security- en privacyteams veranderingen volgen, peer reviews uitvoeren en automatisch release notes genereren. Dit maakt het mogelijk om audits te laten zien wanneer een specifieke term aan een SIT is toegevoegd, wie het heeft goedgekeurd en welke tests daarbij zijn uitgevoerd.
Maatwerk vormt een essentieel onderdeel van de taxonomie. Nederlandse organisaties gebruiken identificaties zoals RijksZaaknummers, BRP-dossiers of projectcodes die buiten standaard Microsoft-templates vallen. Deze patronen vragen om Exact Data Match of keyword-classifiers. Voor EDM worden referentiebestanden gegenereerd vanuit bronapplicaties, waarbij hashing plaatsvindt voordat gegevens naar de cloud worden verzonden. Voor keywordvarianten beschrijft de taxonomie welke regex, welke proximiteit en welke ondersteunende woorden worden toegepast om false positives te minimaliseren. Elke maatwerkdefinitie wordt gekoppeld aan een verantwoordelijke proceseigenaar en krijgt een herzieningsdatum zodat het SOC weet wanneer een dataset opnieuw moet worden geladen.
Tot slot koppelt de governance sectie SIT's aan controleramingen. De Nederlandse Baseline voor Veilige Cloud adviseert om per SIT inzichtelijk te maken welke BIO-controles, AVG-artikelen of NIS2-verplichtingen ermee worden afgedekt. Dit levert managementrapportages op waarin direct zichtbaar is welke juridische dreiging ontstaat als een SIT wordt uitgeschakeld of niet wordt bijgewerkt. Door deze koppeling te automatiseren in dashboards kunnen bestuurders binnen enkele minuten beoordelen of nieuwe programma's voldoen aan de wettelijke eisen zonder eerst alle configuratiebestanden te hoeven bekijken. Zo verandert de taxonomie van een technisch datapunt naar een bestuurbaar sturingsinstrument.
Implementatiepad, EDM-lifecycle en automatisering
Het implementatiepad voor Sensitive Information Types start met een inventarisatie van bronnen en formats. Projectteams brengen per proces in kaart waar gegevens worden aangemaakt, hoe ze door systemen bewegen en welke varianten er bestaan. Voor BSN's betekent dit dat naast het standaardformaat ook notaties met spaties of koppeltekens moeten worden herkend. Voor RijksZaaknummers spelen afkortingen een rol, terwijl IBAN's vaak worden gecombineerd met naamvelden. In deze fase wordt bepaald welke detectietechniek wordt ingezet: standaardtemplates, EDM, dictionary of function. Het resultaat is een roadmap waarin staat welke SIT's direct inzetbaar zijn, welke afhankelijk zijn van bronaanpassingen en welke datasets eerst opgeschoond moeten worden voordat ze veilig kunnen worden gehasht.
Zodra de inventarisatie is afgerond volgt de bouwfase. Voor EDM houdt dit in dat beheerders CSV-bestanden genereren vanuit bronsystemen en deze lokaal via de EDM Upload Agent versleuteld uploaden naar Purview. Het proces omvat sampling, hashing en key-rotatie. Voor keywords en regex-gedreven SIT's worden classificatiepakketten opgesteld waarin patronen en contextwoorden zijn vastgelegd. Elk pakket bevat documentatie waarin staat hoe de pattern confidence is vastgesteld, welke trainingsdata zijn gebruikt en hoe de detectie is getest. Door de pakketten in dezelfde repository te bewaren als waar de taxonomie leeft, loopt versiebeheer automatisch door naar test- en productieomgevingen en kan worden aangetoond dat alle lokale debugtests binnen vijftien seconden draaiden.
Automatisering versnelt het beheer. PowerShell en Graph-API's halen dagelijks de lijst met beschikbare SIT's op en vergelijken deze met de baseline. Afwijkingen worden in een pipeline verwerkt waardoor securityteams onmiddellijk zien of een type per ongeluk is verwijderd of in conceptstaat is blijven hangen. Voor EDM controleert de automatisering of referentiebestanden binnen de geldigheidsperiode vallen en of er voldoende records aanwezig zijn om betrouwbare detectie te garanderen. Wanneer datasets verlopen of te weinig records bevatten, genereert de pipeline een taak in het service management systeem zodat proceseigenaren nieuwe exports aanleveren. Zo ontstaat een beheercyclus waarin SIT's net zo strak worden gemonitord als patches of certificaten.
De implementatieroadmap bevat ook testen en kwaliteitsbewijzen. Elke SIT krijgt synthetische testbestanden met zowel positieve als negatieve voorbeelden. SOC-analisten draaien deze voorbeelden in een aparte labtenant of met DebugMode zodat regressies direct zichtbaar zijn. De testresultaten worden opgeslagen in hetzelfde dossier als de DPIA en CAB-besluiten, inclusief screenshots van Activity Explorer en scriptuitvoer. Hierdoor beschikken auditors over een bron waarin specificatie, implementatie, test en goedkeuring samenkomen. Bovendien wordt vastgelegd hoe snel tests moeten verlopen zodat scripts nooit ongecontroleerd in productie blijven hangen.
Tijdens de operationalisatie wordt elke SIT gekoppeld aan communicatie en training. Gebruikers krijgen toelichting op de blokkerende teksten die bij een detectie verschijnen, inclusief contactinformatie voor het privacyteam. Servicedesks beschikken over een kennispagina waarin per SIT staat welk gedrag gewenst is, welke uitzonderingen mogen worden aangevraagd en welke logging wordt vastgelegd. Deze adoptie-aanpak voorkomt escalaties en zorgt ervoor dat medewerkers successen melden wanneer SIT's daadwerkelijk datalekken hebben voorkomen. Het vergroot bovendien de bereidheid van beleidsafdelingen om nieuwe datasets te laten opnemen, omdat duidelijk is hoe de technische detectie het proces ondersteunt in plaats van hindert.
Operationele borging, monitoring en rapportage
Na oplevering verschuift de focus naar continue borging. Het SOC monitort via Activity Explorer, Microsoft Sentinel en custom dashboards of SIT's blijven triggeren conform verwachting. De monitoring richt zich op vier vragen: hoeveel detecties ontstaan per type, welk aandeel wordt geblokkeerd, hoeveel overrides worden aangevraagd en hoe vaak ontbreekt een SIT in een policy. Door deze vragen per proces of organisatieonderdeel te beantwoorden ontstaat inzicht in zowel misbruikpogingen als datahygiene. Trendanalyses laten zien of nieuwe projecten meer detecties veroorzaken en of aanvullende maatregelen nodig zijn. Wanneer detecties onverwacht dalen wordt onderzocht of datasets nog up-to-date zijn of dat gebruikers gevoelige termen omzeilen via synoniemen.
Operationeel beheer vertaalt monitoring naar concrete acties. Purview-configuraties worden wekelijks geexporteerd en vergeleken met de baseline via het PowerShell-script dat onderdeel uitmaakt van dit artikel. Het script controleert of SIT's bestaan, of ze gepubliceerd zijn en of ze in de juiste DLP-regels terugkomen. Afwijkingen worden automatisch gelabeld als kritisch wanneer ze betrekking hebben op persoonsgegevens of staatsgeheime metadata. Change-managers krijgen een rapportage waarin elk verschil is gekoppeld aan een CAB-ticket zodat duidelijk is of er sprake is van een goedgekeurde wijziging of van ongeautoriseerde aanpassingen. Deze audittrail vormt een kerncomponent richting Rijksauditdiensten en externe toezichthouders.
Rapportage richting bestuurders vraagt om een andere invalshoek dan technische monitoring. Maandelijks ontvangt het directieteam een overzicht waarin voor elke SIT staat welke wet- of regelgeving ermee wordt afgedekt, hoe vaak er detecties waren en hoeveel daarvan hebben geleid tot een blokkade. De rapportage bevat heatmaps die laten zien welke organisatieonderdelen de meeste uitzonderingen aanvragen. Hierdoor kunnen bestuurders gericht investeren in aanvullende beveiliging, procesverbetering of opleiding. De Functionaris Gegevensbescherming ontvangt daarnaast een juridisch geannoteerde versie waarin per SIT staat welke grondslag en welke bewaartermijnen gelden.
Koppeling met incidentrespons is essentieel. Wanneer een datalek wordt onderzocht levert het SIT-register direct inzicht in welke documenten zijn geraakt, welke detecties eerder zijn genegeerd en welke overrides zijn toegestaan. Het SOC gebruikt deze informatie om te bepalen of aanvullende melding aan het NCSC of aan ketenpartners nodig is. Tegelijkertijd controleert het script of de betrokken SIT's nog steeds binnen policies zijn opgenomen en of EDM-bestanden niet verlopen zijn. Mocht blijken dat een SIT niet correct functioneerde, dan wordt het incidentrapport aangevuld met herstelacties en testresultaten zodat bestuurders en auditors exact weten wat er is geleerd.
Tot slot beschrijft de borgingsaanpak hoe kennis wordt onderhouden. Nieuwe beheerders doorlopen een onboarding waarbij zij het taxonomieregister, het script en de rapportages leren gebruiken. Er wordt een community of practice opgezet waarin gemeenten, ministeries en ZBO's configuraties delen en gezamenlijke EDM-templates ontwikkelen. Door deze samenwerking ontstaan herbruikbare componenten en kunnen kleinere organisaties profiteren van de lessons learned van grote departementen. Alle documentatie, inclusief scriptoutput, wordt minimaal zeven jaar bewaard zodat herleidbaarheid gegarandeerd blijft.
Automatisering en validatie
Gebruik PowerShell-script sensitive-information-types.ps1 (functie Invoke-SensitiveInformationTypeBaseline) β Het script voert lokale debugcontroles uit, vergelijkt de beschikbare Sensitive Information Types met de Nederlandse baseline, vult ontbrekende detecties in een opgegeven DLP-regel aan en exporteert de resultaten als auditbewijs..
Compliance & Frameworks
- BIO: 9.01, 9.02, 12.01, 13.02 - De BIO vereist classificatie, toegangsbeperking en logging. De beschreven aanpak koppelt SIT's aan controle-eigenaren en levert auditklare exports.
- ISO 27001:2022: A.5.15, A.8.12, A.13.2.1, A.18.1.3 - ISO 27001 stelt eisen aan informatiebeveiliging over de hele keten. De SIT-aanpak zorgt ervoor dat classificatie, gegevensoverdracht en naleving gedocumenteerd en getest zijn.
- NIS2: Artikel - NIS2 verplicht tot passende technische en organisatorische maatregelen. Door SIT's centraal te beheren ontstaat inzicht in risico's en wordt continue monitoring aantoonbaar.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Ontwerp een Nederlandse SIT-taxonomie, automatiseer EDM- en keywordbehoud en gebruik het script om configuratie en rapportage dagelijks te controleren.
- Implementatietijd: 280 uur
- FTE required: 0.35 FTE