Anti-phishing Beleid Voor Microsoft 365 In De Nederlandse Overheid
📅 2025-11-27
•
⏱️ 46 minuten lezen
•
🔴 Must-Have
💼 Management Samenvatting
Anti-phishing beleid binnen Microsoft 365 vormt de ruggengraat van e-mailbeveiliging voor Nederlandse overheidsorganisaties. Het beleid verbindt de beleidsmatige eisen van de Nederlandse Baseline voor Veilige Cloud aan concrete configuraties in Microsoft Defender for Office 365 en Exchange Online Protection, zodat spear phishing, business email compromise en spoofing structureel worden tegengegaan.
Aanbeveling
IMPLEMENT
Risico zonder
High
Risk Score
8/10
Implementatie
0u
Van toepassing op:
✓ Microsoft 365 E5 ✓ Microsoft Defender for Office 365 Plan 2 ✓ Exchange Online ✓ Microsoft Entra ID ✓ Microsoft Purview
Aanvallen op ministeries, uitvoeringsorganisaties en gemeenten starten vrijwel altijd met een geraffineerde phishingmail die zich voordoet als een interne bestuurder of betrouwbare leverancier. Wanneer anti-phishing beleid niet eenduidig wordt ingericht, ontstaan gaten in bescherming van prioritaire accounts, blijven domeinen onbeschermd en wordt het SOC overspoeld met valse positieven. Dit schaadt de auditbaarheid richting BIO, AVG en NIS2, verhoogt het risico op datalekken en maakt het onmogelijk om richting Tweede Kamer of toezichthouders te onderbouwen dat e-mailverkeer aantoonbaar veilig is. Een volwassen anti-phishing programma vertaalt beleidskeuzes naar meetbare instellingen, borgt verantwoordelijkheid tussen CISO, werkplekbeheer en SOC, en maakt zichtbaar welke onderdelen nog aandacht nodig hebben.
PowerShell Modules Vereist
Primary API: Exchange Online Protection en Microsoft Defender for Office 365 Connection:Connect-ExchangeOnline Required Modules: ExchangeOnlineManagement
Implementatie
Dit artikel helpt security officers, Microsoft 365 beheerders en SOC-analisten om anti-phishing beleid end-to-end te ontwerpen. We bespreken eerst de strategische governance, inclusief prioritering van kroonjuwelen, ketenpartners en reporting naar bestuurders. Daarna volgt een diepgaande uitleg van Microsoft Defender for Office 365 instellingen zoals impersonation protection, mailbox intelligence, DMARC-validatie en spoowf handling, aangevuld met het bijbehorende PowerShell-script. Tot slot behandelen we monitoring, rapportage en remediatie, zodat afwijkingen binnen 24 uur zichtbaar worden en direct kunnen worden gecorrigeerd.
Strategische context en governance voor anti-phishing
Elke Nederlandse overheidstoepassing staat onder druk van sociaal-technische aanvallen waarbij criminelen zich bedienen van overtuigende e-mails, Teams-berichten of documenten met schadelijke links. Een strategisch anti-phishing beleid begint daarom met een helder begrip van de bedrijfsprocessen die het meest kwetsbaar zijn. Denk aan subsidiebesluiten, aanbestedingen, crisiscommunicatie en vertrouwelijke onderhandelingen met ketenpartners. Door deze processen expliciet te koppelen aan dreigingsscenario's ontstaat een prioriteitenlijst die bestuurders en CISO's kunnen goedkeuren. Het beleid benoemt de rol van prioritaire accounts, definieert welke domeinen als kroonjuweel gelden en beschrijft hoe ketenpartners toegang krijgen tot communicatiekanalen. Zo ontstaat bestuurlijke dekking om sterke beveiligingsmaatregelen af te dwingen, ook wanneer dat extra inspanning vraagt van gebruikers of leveranciers.
Het governance-model verbindt beleid met uitvoering. Iedere organisatie wijst een product owner voor anti-phishing aan die zowel technische expertise als mandaat heeft. Deze eigenaar onderhoudt een register van beschermde identiteiten, zorgt voor periodieke actualisatie en documenteert goedkeuringen door de change board. De Nederlandse Baseline voor Veilige Cloud schrijft voor dat beleid traceerbaar moet zijn naar concrete instellingen. Daarom wordt elk anti-phishing besluit vastgelegd in een beleidsdossier waarin staat welk risico wordt afgedekt, welke Microsoft 365 componenten worden gewijzigd en welke auditbewijzen beschikbaar zijn. Dezelfde dossierstructuur bevat escalatiepaden richting FG, Chief Legal Officer en communicatieafdelingen, zodat bij een aanval duidelijk is wie beslist over maatregelen zoals het tijdelijk blokkeren van inkomend verkeer of het informeren van ketenpartners.
Een volwassen governance-aanpak houdt ook rekening met de keten. Gemeenten, uitvoeringsorganisaties en semi-publieke instellingen delen vaak dezelfde leveranciers en serviceorganisaties. Wanneer een ketenpartner gehackt wordt, volgen spoofingcampagnes waarbij lookalike domeinen worden gebruikt om vertrouwen te winnen. Het anti-phishing beleid verplicht daarom tot een gezamenlijke domeinboekhouding. Alle partnerdomeinen worden centraal geregistreerd met informatie over DMARC-status, hostingpartij en contactpersoon voor incidenten. Deze inventaris wordt gekoppeld aan Microsoft Defender for Office 365 zodat impersonation protection direct kan reageren op afwijkende domeinen en mailbox intelligence relevante context heeft. Door ketenpartners actief te betrekken en gezamenlijke oefeningen uit te voeren, wordt sociaal vertrouwen aangevuld met technische zekerheden.
Governance eindigt niet bij procedures; het vereist meetbare prestaties. Anti-phishing KPI's moeten aansluiten op bestuurlijke dashboards en compliance-reporting. Voorbeelden zijn het percentage prioritaire accounts met afzonderlijke policies, de gemiddelde tijd tussen detectie van een spoofingdomein en blokkade, of de mate waarin DMARC aligned verkeer wordt afgedwongen. Deze indicatoren worden maandelijks besproken in het security- of risicocomité en vormen input voor FAB analyses (Findings, Actions, Benefits). Door KPI's te koppelen aan budget en capaciteitsplannen wordt anti-phishing geen losse technische activiteit maar een continu verbeterprogramma dat aantoonbaar waarde levert.
Tot slot is er aandacht voor juridische en communicatieve borging. Het beleid beschrijft hoe privacy wordt beschermd wanneer berichten of headers worden geanalyseerd, hoe lang telemetrie wordt bewaard en onder welke voorwaarden gegevens worden gedeeld met NCSC of opsporingsdiensten. Communicatieplannen zorgen dat medewerkers tijdig geïnformeerd worden over wijzigingen, zoals strengere quarantaineacties of uitbreiding van impersonation protection. Deze transparantie vergroot het draagvlak en verkleint de kans op shadow IT die beleid ondermijnt. Daarmee is de strategische basis gelegd voor een technisch solide implementatie in Microsoft Defender for Office 365.
Technische configuratie van Microsoft Defender for Office 365
De technologische kern van het anti-phishing programma wordt gevormd door Microsoft Defender for Office 365. Start met het inventariseren van bestaande Anti-Phish policies en bijbehorende rules. Elk beleid krijgt een heldere scope: organisatiebreed, prioritaire accounts of specifieke ketenpartners. Gebruik naming conventions zoals "NBVC-AntiPhish-Core" en "NBVC-AntiPhish-Exec" om het beheer overzichtelijk te houden. Zorg dat policies zijn gekoppeld aan dynamische Entra ID-groepen die automatisch worden bijgewerkt wanneer functies of organisatieonderdelen wijzigen. Zo blijft de bescherming actueel zonder handmatig werk. Tijdens de configuratie wordt gecontroleerd of de tenant uitsluitend moderne authenticatie toestaat, zodat legacy protocollen geen achterdeur vormen voor bypasses.
Gebruik PowerShell-script anti-phishing-policies.ps1 (functie Invoke-AntiPhishAssessment) – Controleert of impersonation protection, mailbox intelligence, spoof intelligence en DMARC-acties actief zijn voor alle relevante policies en levert een gestructureerd rapport voor CAB en audit..
De configuratie gaat verder dan het simpelweg inschakelen van een policy. User impersonation protection krijgt een lijst met topbestuurders, projectdirecties en kritieke sprekersteams. Domain impersonation gebruikt zowel organisatie-eigen domeinen als hoogrisico ketenpartners. Mailbox intelligence wordt aangezet zodat Defender zelf leert welke contactpatronen normaal zijn en afwijkingen direct signaleert. Voor high confidence phishing wordt Quarantine ingesteld met notificaties naar het SOC, terwijl reguliere phishing eveneens naar quarantaine gaat maar met mogelijkheid voor gecontroleerde release. Spoof intelligence wordt geconfigureerd om automatisch spoilende domeinen te blokkeren en rapportages naar security@-postvakken te sturen. Safety tips voor lookalike gebruikers en domeinen worden aangezet zodat eindgebruikers duidelijke visuele signalen ontvangen zonder overload aan waarschuwingen.
DMARC, DKIM en SPF vormen de fundering voor betrouwbare e-mailauthenticatie. Het anti-phishing beleid schrijft voor dat alle organisatie- en dienstendomeinen DMARC met p=reject hanteren zodra monitoring stabiel is. Microsoft Defender for Office 365 gebruikt deze gegevens in combination met spoof intelligence om strenger te handelen tegen ongeautoriseerde afzenders. Configureer daarom DMARC-rapportages richting een centraal mailbox of SIEM zodat afwijkende patronen vroegtijdig zichtbaar zijn. Voor ketenpartners die nog geen DMARC hebben, wordt een tijdelijke uitzondering ingericht met aanvullende monitoring via Defender's advanced delivery policies. Deze combinatie van standaarden zorgt ervoor dat impersonation-aanvallen minder kans krijgen om de infrastructuur überhaupt binnen te komen.
Het beleid verlangt ook dat integraties met Microsoft Purview DLP en Sensitivity Labels worden benut. Door een label zoals "NBVC-Vertrouwelijk" te koppelen aan e-mailtransportregels kunnen berichten met gevoelige inhoud automatisch hogere inspectie krijgen. Wanneer een bericht met een hoog label binnenkomt, kan het SOC een aanvullende review uitvoeren voordat het bij de ontvanger arriveert. Deze integratie voorkomt dat aanvallers via gekaapte accounts geloofwaardig verkeer uitsturen. Alle configuratiewijzigingen worden vastgelegd in Git of Azure DevOps, inclusief exported JSON van het PowerShell-script. Dit maakt rollback mogelijk en creëert een audit trail die bijdraagt aan compliance met BIO en NIS2.
Tot slot wordt testen standaard opgenomen in het implementatiepad. Proof-of-concepts worden uitgevoerd in een aparte testtenant of in een gecontroleerde subset van gebruikers met behulp van Attack Simulation Training. Resultaten worden vergeleken met baseline metrics. Alleen wanneer false positive percentages acceptabel zijn en de CAB akkoord geeft, wordt beleid opgeschaald naar productie. Deze iteratieve aanpak voorkomt onverwachte verstoringen en bewijst aan stakeholders dat anti-phishing instellingen zorgvuldig en aantoonbaar zijn ingericht.
Operationele monitoring, rapportage en respons
Gebruik PowerShell-script anti-phishing-policies.ps1 (functie Invoke-AntiPhishMonitoring) – Levert realtime inzicht in compliance van anti-phishing policies, rapporteert issues naar CI/CD of Azure Automation en biedt DebugMode voor lokale testruns binnen 15 seconden..
Monitoring is alleen effectief wanneer data dicht op de bron worden verzameld en vertaald naar acties. Het PowerShell-script draait geautomatiseerd via Azure Automation of GitHub Actions en haalt iedere nacht alle Anti-Phish policies en rules op. Het script vergelijkt configuratie met de gewenste instellingen, controleert of prioritaire accounts nog beschermd zijn en of DMARC-acties consistent blijven. De output wordt als JSON naar Log Analytics geschreven zodat dashboards in Microsoft Sentinel en Power BI de status kunnen tonen. Bij afwijkingen levert het script exitcodes die deployment-pijplijnen blokkeren totdat configuraties weer compliant zijn. Dankzij DebugMode kan hetzelfde script lokaal worden getest zonder verbinding te maken, wat ontwikkelteams in staat stelt wijzigingen veilig voor te bereiden.
Het SOC gebruikt drie niveaus van rapportage. Operationeel wordt er dagelijks gekeken naar quarantainestatistieken, spoof intelligence alerts en user reported phish meldingen. Tactisch worden wekelijkse rapporten opgesteld waarin trends worden geanalyseerd, bijvoorbeeld een plotselinge stijging in impersonation pogingen of ketenpartners die nog geen DMARC hebben geactiveerd. Strategisch ontvangt het bestuur een maandelijkse samenvatting waarin KPI's uit het governance deel worden gekoppeld aan risico-indicatoren. Deze rapportages combineren gegevens uit het PowerShell-script, Microsoft Defender, Microsoft Purview en externe threat intelligence. Door die bronnen samen te brengen ontstaat een compleet beeld van de effectiviteit van het anti-phishing programma.
Wanneer monitoring een issue signaleert, beschrijft het runbook exact welke remediatiestappen worden uitgevoerd. Voor ontbrekende assignments wordt eerst gecontroleerd of de onderliggende Entra ID-groep nog bestaat of recent is opgeschoond. Als een policy onterecht is uitgeschakeld, herstelt het script deze status automatisch wanneer -Remediation wordt gebruikt, mits het change window dat toestaat. Fouten in DMARC of spoof intelligence leiden tot een gestandaardiseerd onderzoek waarbij contact wordt opgenomen met de domeineigenaar en waarbij tijdelijk strengere transportregels worden toegepast. Alle acties worden vastgelegd in ITSM-tickets zodat er een audit trail ontstaat die terug te voeren is op de initiële detectie.
Respons gaat verder dan techniek. Het beleid verplicht dat communicatie met medewerkers en ketenpartners direct wordt opgestart wanneer een aanval wordt bevestigd. Kant-en-klare berichten liggen klaar in meerdere talen en verwijzen naar trainingsmateriaal binnen Microsoft Viva of intranet. Tijdens incidenten worden Teams-crisiskanalen geactiveerd waarin SOC, CISO, communicatie en juridische teams samenwerken. Het PowerShell-script speelt hierbij een rol doordat het actuele statusinformatie levert over welke policies in werking zijn en welke uitzonderingen actief zijn. Dit voorkomt misverstanden terwijl de druk hoog is en maakt het mogelijk om richting NCSC en toezichthouders feitelijke informatie te delen over getroffen maatregelen.
Continue verbetering sluit de cirkel. Iedere afwijking of aanval resulteert in een post-incident review waarin wordt geëvalueerd of detectie snel genoeg was, of medewerkers de waarschuwingen begrepen en of beleid moet worden aangescherpt. Lessons learned worden direct doorgevoerd in het PowerShell-script als nieuwe controles of waarschuwingen. Daarnaast worden nieuwe dreigingstechnieken vertaald naar Attack Simulation scenario's om medewerkers scherp te houden. Zo blijft het anti-phishing programma in beweging en past het zich aan het steeds veranderende dreigingslandschap aan.
Compliance & Frameworks
BIO: 9.3.1, 12.1.1, 12.4.1, 13.2.1 - Ondersteunt BIO-verplichtingen voor beveiligingsbeleid, logging en incidentafhandeling rond e-mailbeveiliging.
ISO 27001:2022: A.5.7, A.8.16, A.8.23, A.5.15 - Koppelt anti-phishing maatregelen aan ISO 27001 controls voor e-mailbeveiliging, toegangsbeheer en monitoring.
NIS2: Artikel - Voldoet aan NIS2-eisen voor preventie, detectie en rapportage van geavanceerde dreigingen in essentiële diensten.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).