💼 Management Samenvatting
Information Barriers vormen de technische afdwinging van ethische muren binnen Microsoft Teams, SharePoint en OneDrive, waarmee organisaties communicatie tussen strikt gescheiden gebruikersgroepen kunnen blokkeren om belangenverstrengeling, insider trading en schending van beroepsgeheim te voorkomen.
✓ Microsoft 365
✓ SharePoint
✓ OneDrive
Information Barriers zijn geen optionele beveiligingsmaatregel maar een harde toezichteis in gereguleerde sectoren. Financiële instellingen moeten aantonen dat handelsafdelingen geen informatie ontvangen van teams die fusies begeleiden of researchrapporten opstellen, omdat toezichthouders zoals de Autoriteit Financiële Markten (AFM), ESMA en SEC zware boetes opleggen bij belangenverstrengeling of handel met voorkennis. Een handelsdesk die toegang heeft tot vertrouwelijke M&A-informatie kan deze kennis misbruiken voor persoonlijk gewin, wat leidt tot miljoenenboetes en reputatieschade. Bij advocaten- en advieskantoren geldt hetzelfde principe: teams die tegenover elkaar staan in een procedure of cliënten met conflicterende belangen vertegenwoordigen, mogen elkaar niet spontaan benaderen in Teams-chats of SharePoint-bibliotheken, anders komt het beroepsgeheim direct in gevaar. Een advocaat die per ongeluk informatie deelt met de tegenpartij kan de hele zaak verliezen en de cliënt blootstellen aan juridische aansprakelijkheid. In de zorg verbiedt wetgeving rond klinische onderzoeken dat commerciële of marketingafdelingen toegang hebben tot geblindeerde patiëntgegevens, omdat dit de integriteit van het onderzoek kan compromitteren. Voor Rijks- en gemeentelijke diensten speelt tot slot het scheiden van geclassificeerde opdrachten, bijvoorbeeld als Defensie-projecten met NATO SECRET-indicator naast reguliere bedrijfsvoering plaatsvinden. Zonder technische afdwinging moeten medewerkers vertrouwen op beleidsdocumenten en bewustwording, maar de praktijk laat zien dat vergissingen of kwaadwillende insiders conversationele kanalen, zoekfuncties of gasttoegang gebruiken om alsnog gevoelige informatie op te vragen. De reputatieschade, herstelkosten en sancties na zo'n incident zijn aanzienlijk, terwijl verzekeraars en auditors steeds vaker eisen dat informatiebarrières end-to-end in de digitale werkplek zijn ingericht en met bewijsmateriaal kunnen worden aangetoond.
Connection:
Connect-IPPSSessionRequired Modules: ExchangeOnlineManagement
Implementatie
Information Barriers werken door gebruikers te segmenteren op basis van Azure AD-attributen zoals afdeling, functie, locatie of clearance-niveau, en vervolgens policies te definiëren die communicatie tussen specifieke segmenten blokkeren. Het systeem voorkomt dat gebruikers uit geblokkeerde segmenten elkaar kunnen vinden in Teams, berichten kunnen sturen, kunnen deelnemen aan dezelfde vergaderingen of bestanden kunnen delen via SharePoint en OneDrive. Ook zoekresultaten en people cards worden gefilterd zodat alleen toegestane contacten zichtbaar zijn. Information Barriers ondersteunen twee modi: open modus waarbij segmenten iedereen mogen bereiken behalve hun expliciet verboden tegenhanger, en beperkte modus waarin een segment uitsluitend met expliciet goedgekeurde partners kan communiceren. De technische afdwinging geldt voor realtime samenwerking in Teams, extern delen in SharePoint en OneDrive, en ook voor presence-informatie en aanwezigheidsindicatoren. Policies worden geconfigureerd in Microsoft Purview Compliance Portal en vereisen segmentdefinities die zijn gebaseerd op Azure AD-groepen of dynamische groepregels.
Vereisten
Voordat Information Barriers kunnen worden geïmplementeerd, moeten organisaties voldoen aan een aantal kritieke vereisten. Ten eerste is een Microsoft 365 E5-licentie of een Microsoft 365 E3-licentie met Compliance- of Advanced Compliance-add-on noodzakelijk voor alle gebruikers die onderdeel uitmaken van de segmenten. Zonder de juiste licenties kunnen Information Barriers niet worden geconfigureerd of afgedwongen. Ten tweede moeten organisaties beschikken over een duidelijk juridisch kader dat de noodzaak van de barrières ondersteunt, omdat deze maatregel diep ingrijpt op primaire werkprocessen en communicatiepatronen. Dit juridische kader moet worden gedocumenteerd en goedgekeurd door Legal, Compliance en de Chief Information Security Officer.
Daarnaast is een solide Azure AD-structuur essentieel, waarbij gebruikers correct zijn geclassificeerd met attributen zoals afdeling, functie, locatie of clearance-niveau. Deze attributen vormen de basis voor segmentdefinities en moeten accuraat en up-to-date zijn. Organisaties moeten ook beschikken over een proces voor het beheren van segmentwijzigingen, omdat mutaties in HR-systemen automatisch moeten worden doorgevoerd naar Azure AD om ervoor te zorgen dat segmenten altijd de juiste gebruikers bevatten. Tot slot vereist de implementatie uitgebreide test- en acceptatiefases met representatieve pilotgebruikers om te verifiëren dat noodzakelijke samenwerking niet wordt gebroken terwijl ongewenste communicatie wel wordt geblokkeerd.
- Microsoft 365 E5-licentie of E3 met Compliance-add-on voor alle betrokken gebruikers
- Juridisch kader en goedkeuring van Legal, Compliance en CISO
- Accurate Azure AD-structuur met correcte gebruikersattributen
- Dynamische groepen of beheerde groepen voor segmentdefinities
- Proces voor synchronisatie van HR-mutaties naar Azure AD
- Test- en acceptatieplan met pilotgebruikers
- Uitzonderings- en ontheffingsproces voor tijdelijke vrijstellingen
Implementatie
De implementatie van Information Barriers is een complex proces dat zorgvuldige planning en coördinatie vereist tussen verschillende afdelingen. De eerste fase staat onder regie van Legal, Compliance en de Chief Information Security Officer, die gezamenlijk inventariseren welke processen wettelijke Chinese Walls vereisen, welke cliënten of projecten extra bescherming vragen en welke bewijsstukken een toezichthouder wil zien. Tijdens deze fase worden alle juridische kaders geanalyseerd, risicoanalyses uitgevoerd en de gewenste communicatiekanalen gedocumenteerd. Het is cruciaal dat per segment het juridische kader, de risicoanalyse en de gewenste communicatiekanalen worden vastgelegd, en dat wordt bepaald welke autoriteit de definitieve goedkeuring geeft. Bovendien moet worden geborgd dat wijzigingen alleen via formele changeverzoeken plaatsvinden zodat iedere latere audit exact kan volgen waarom een barrière bestaat.
In de tweede fase wordt het ontwerp vertaald naar concrete segmentdefinities in Azure AD. Gebruik waar mogelijk dynamische groepen die automatisch reageren op attributen zoals afdeling, costcenter, locatie of clearance, en voeg validaties toe zodat medewerkers met dubbele rollen een expliciete beoordeling krijgen. Beschrijf voor iedere groep de eigenaar, het doel, de levensduur en de manier waarop mutaties worden gesynchroniseerd vanuit HR, zodat er geen schaduwlijsten ontstaan. Test dit segmentatiemodel eerst los van de daadwerkelijke blokkades, controleer steekproefsgewijs of medewerkers correct worden ingedeeld en leg de resultaten vast. Deze fase is kritiek omdat onjuiste segmentindelingen kunnen leiden tot het blokkeren van noodzakelijke communicatie of juist het toestaan van verboden informatie-uitwisseling.
De derde fase omvat het configureren van de Information Barriers policies in Microsoft Purview Compliance Portal op basis van het goedgekeurde matrixdocument. Definieer zowel blokkerende relaties als toestemmende relaties zodat duidelijk is wie elkaar nog wél mag benaderen, en gebruik beschrijvende namen die direct herleidbaar zijn naar het juridische dossier. Koppel de policies aan de juiste segmentobjecten, activeer logging, en voer een technische review uit waarin je controleert of alle sets van gebruikers zijn opgenomen. Laat de definitieve policyconfiguratie vervolgens accorderen door de eigenaar van het proces. Tijdens deze fase is het belangrijk om te werken met een dry-run modus zodat wijzigingen eerst kunnen worden getest zonder daadwerkelijk effect te hebben op de productieomgeving.
De vierde fase bestaat uit een uitgebreide test- en acceptatiefase met representatieve pilotgebruikers en realistische scenario's. Laat handelsdesks proberen om elkaar bestanden te sturen, controleer Teams-vergadering uitnodigingen, test SharePoint- en OneDrive-delingen, en verifieer search-resultaten en aanwezigheid. Documenteer zowel succesvolle blokkades als bevestigde toegestane communicatie, want auditors willen bewijs dat je geen noodzakelijke samenwerking hebt gebroken. Gebruik bovendien geautomatiseerde testcases zodat regressies in toekomstige wijzigingen snel kunnen worden opgespoord. Deze testfase moet minimaal twee weken duren en alle kritieke gebruikersscenario's omvatten.
In de vijfde fase wordt een gefaseerde productie-uitrol gepland waarbij wordt begonnen met een beperkt aantal cruciale policies en uitgebreide monitoring wordt geactiveerd. Communiceer ruim op tijd naar alle betrokkenen wanneer de blokkades worden ingeschakeld, houd een war room open voor directe ondersteuning en spreek af hoe je een gecontroleerde rollback uitvoert als een essentieel proces onbedoeld wordt geraakt. Verzamel in de eerste weken actief gebruikersfeedback en verwerk lessons learned in het ontwerp voordat je het aantal segmenten uitbreidt. Monitoring is tijdens deze fase cruciaal om snel te kunnen reageren op onverwachte blokkades of gebruikersproblemen.
Tot slot richt de zesde fase een formeel uitzonderings- en ontheffingsproces in dat zowel juridische als technische goedkeuring vereist. Leg vast hoe tijdelijke vrijstellingen worden aangevraagd, welke bewijslast moet worden aangeleverd, hoe lang een vrijstelling geldig is en hoe de terugdraai wordt gecontroleerd. Automatiseer dit proces bij voorkeur via een workflowoplossing zodat je per uitzondering kunt aantonen wie toestemming gaf, welke logging is verzameld en hoe het verzoek impact had op de risicobeoordeling. Dit proces moet transparant zijn en alle stappen moeten worden gedocumenteerd voor auditdoeleinden.
Gebruik PowerShell-script information-barriers-enabled.ps1 (functie Invoke-Remediation) – Het PowerShell-script automatiseert het controleren en configureren van Information Barriers policies in Microsoft Purview Compliance Portal. Het script verbindt met de Compliance API, valideert segmentdefinities, controleert policyconfiguraties en kan nieuwe policies aanmaken of bestaande policies bijwerken op basis van goedgekeurde segmentmatrices..
Compliance
Information Barriers zijn direct gerelateerd aan meerdere compliance-vereisten in de Nederlandse en Europese wetgeving. De Algemene Verordening Gegevensbescherming (AVG) vereist in Artikel 32 passende technische en organisatorische maatregelen om persoonsgegevens te beschermen tegen ongeautoriseerde toegang, verlies of vernietiging. Information Barriers vormen een concrete technische maatregel die voorkomt dat gevoelige persoonsgegevens terechtkomen bij personen die daar geen toegang toe mogen hebben, bijvoorbeeld in de context van conflicterende belangen of insider trading-preventie.
Voor financiële instellingen zijn Information Barriers essentieel voor naleving van de MiFID II-richtlijn, die eist dat handelsafdelingen worden gescheiden van research- en investment banking-afdelingen om belangenverstrengeling te voorkomen. De Autoriteit Financiële Markten (AFM) kan zware boetes opleggen wanneer deze scheiding niet adequaat is geïmplementeerd. Voor advocatenkantoren zijn Information Barriers cruciaal voor het waarborgen van het beroepsgeheim en het voorkomen van belangenverstrengeling tussen cliënten, wat vereist is onder de Advocatenwet en de Gedragsregels voor Advocaten.
In de zorgsector zijn Information Barriers belangrijk voor naleving van de Wet medisch-wetenschappelijk onderzoek met mensen (WMO) en de Algemene Verordening Gegevensbescherming, waarbij klinische onderzoeken vereisen dat commerciële afdelingen geen toegang hebben tot geblindeerde patiëntgegevens. Voor overheidsorganisaties zijn Information Barriers relevant voor naleving van de Wet veiligheidsonderzoeken en de Aanwijzingen voor de Veiligheid van Rijksinformatie, waarbij geclassificeerde projecten moeten worden gescheiden van niet-geclassificeerde bedrijfsvoering.
Monitoring
Continue monitoring van Information Barriers is essentieel om te verifiëren dat policies correct worden afgedwongen en dat er geen onbedoelde blokkades optreden die kritieke bedrijfsprocessen verstoren. Het monitoringproces moet regelmatig controleren of alle geconfigureerde policies actief zijn, of segmentdefinities nog accuraat zijn en of er geen wijzigingen zijn aangebracht zonder de vereiste goedkeuringen. Daarnaast moet worden gemonitord of gebruikers klachten indienen over geblokkeerde communicatie, omdat dit kan wijzen op onjuiste segmentindelingen of ontbrekende uitzonderingen.
Het PowerShell-script voorziet in geautomatiseerde monitoring die de status van alle Information Barriers policies controleert, segmentdefinities valideert en rapporteert over eventuele non-compliant configuraties. Het script genereert gedetailleerde rapporten die kunnen worden gebruikt voor auditdoeleinden en compliance-rapportage aan toezichthouders. Regelmatige monitoring, bij voorkeur wekelijks of maandelijks afhankelijk van de risicoclassificatie, zorgt ervoor dat wijzigingen in de organisatiestructuur of nieuwe compliance-vereisten tijdig worden opgepikt en verwerkt.
Gebruik PowerShell-script information-barriers-enabled.ps1 (functie Invoke-Monitoring) – Controleren van Information Barriers configuratie en status.
Remediatie
Wanneer monitoring aangeeft dat Information Barriers niet correct zijn geconfigureerd of ontbreken, moet onmiddellijk worden overgegaan tot remediatie. Het remediatieproces begint met een analyse van de huidige situatie om te bepalen welke policies ontbreken of onjuist zijn geconfigureerd. Vervolgens wordt het goedgekeurde ontwerp geraadpleegd om te bepalen welke configuratie moet worden toegepast, waarna de wijzigingen worden doorgevoerd via het formele change management-proces.
Het PowerShell-script kan worden gebruikt om automatisch de vereiste policies te configureren op basis van goedgekeurde segmentmatrices. Het script valideert eerst of alle vereiste segmenten bestaan en correct zijn geconfigureerd, waarna de policies worden aangemaakt of bijgewerkt. Na remediatie moet altijd een verificatie worden uitgevoerd om te bevestigen dat de configuratie correct is toegepast en dat de gewenste blokkades daadwerkelijk worden afgedwongen. Daarnaast moet worden gecontroleerd of de remediatie geen onbedoelde neveneffecten heeft gehad op andere policies of gebruikers.
Gebruik PowerShell-script information-barriers-enabled.ps1 (functie Invoke-Remediation) – Herstellen van Information Barriers configuratie.
Compliance & Frameworks
- BIO: 9.01.01, 9.01.02 -
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Information Barriers blokkeren communicatie tussen gescheiden gebruikersgroepen in Teams, SharePoint en OneDrive. Essentieel voor financiële instellingen, advocatenkantoren, zorgorganisaties en overheid. Voorkomt insider trading, belangenverstrengeling en schending van beroepsgeheim. Vereist: M365 E5-licenties, juridisch kader, Azure AD-segmentatie. Implementatie: 100 uur (40 technisch, 60 organisatorisch).
- Implementatietijd: 100 uur
- FTE required: 0.5 FTE