💼 Management Samenvatting
Veel Nederlandse overheidsorganisaties roepen dat zij 'al met Zero Trust bezig zijn', maar kunnen moeilijk onderbouwen hoe volwassen hun aanpak werkelijk is. Zonder gestructureerde maturity assessment blijft Zero Trust een verzameling losse initiatieven en wordt het voor bestuurders, auditors en toezichthouders onduidelijk welke risico's nog openstaan binnen Microsoft 365.
✓ Overheidsorganisaties
✓ Rijksdiensten
✓ Gemeenten
✓ ZBO's
✓ Kritieke infrastructuur
Bestuurders, auditdiensten en ketentoezichthouders verwachten dat Zero Trust niet alleen als visie wordt gepresenteerd, maar ook meetbaar is gemaakt in termen van volwassenheid. In de praktijk blijkt dat identiteiten, apparaten, data en logging vaak wel afzonderlijk worden verbeterd, maar dat er geen integraal beeld bestaat van waar de organisatie staat ten opzichte van de BIO, ISO 27001, NIS2 en sectorale normen. Hierdoor is het moeilijk om investeringen te prioriteren, blijft het securityprogramma reactief en ontstaan discussies met auditors over de vraag of maatregelen 'voldoende volwassen' zijn. Een systematische maturity assessment vertaalt Zero Trust naar concrete meetpunten die periodiek kunnen worden geëvalueerd in directierapportages en auditdossiers.
Connection:
Gebruik van Connect-MgGraph met leesrechten op configuratie-, policy- en rapportage-endpoints, gecombineerd met lokale maturity-modellen en governance-documentatie.Required Modules: Microsoft.Graph
Implementatie
Dit artikel beschrijft hoe u een Zero Trust maturity assessment voor Microsoft 365 ontwerpt, uitvoert en structureel inbedt in de governance van uw organisatie. We koppelen een praktisch volwassenheidsmodel aan identiteiten, apparaten, data, toepassingen, netwerken en operations, en laten zien hoe u de uitkomsten combineert met het PowerShell-script `maturity-assessment.ps1`. Het script helpt u om configuratiegegevens uit Microsoft 365 te verzamelen, scores te berekenen en een groeipad op te stellen dat direct aansluit op de Nederlandse Baseline voor Veilige Cloud en de verwachtingen van interne én externe auditors.
Een Zero Trust-volwassenheidsmodel ontwerpen dat past bij de Nederlandse overheid
Een goed maturity assessment begint bij een helder volwassenheidsmodel. In plaats van generieke marketingtermen als 'beginner', 'gevorderd' en 'expert' heeft een Nederlandse overheidsorganisatie een model nodig dat aansluit op de eigen governance, wetgeving en risicobereidheid. Een praktisch model onderscheidt bijvoorbeeld vijf niveaus: ad hoc, herhaalbaar, gedefinieerd, beheerst en geoptimaliseerd. Per niveau wordt beschreven wat Zero Trust in de praktijk betekent voor identiteitsbeheer, toegangscontrole, werkplekken, gegevensbescherming, monitoring en crisisbeheersing. Zo kan een organisatie op het laagste niveau bijvoorbeeld nog grotendeels vertrouwen op traditionele netwerksegmentatie en losse MFA-acties, terwijl op een hoog niveau alle kritieke processen zijn ingericht op identiteits- en datacentrische beveiliging met duidelijke eigenaarschap en meetbare KPI's. Het doel van het model is niet om de organisatie een 'rapportcijfer' te geven, maar om een gemeenschappelijke taal te creëren waarmee bestuur, CISO-office en operationele teams kunnen praten over prioriteiten en gewenste verbeterstappen.
Voor de Nederlandse publieke sector is het essentieel dat dit volwassenheidsmodel direct te mappen is op bestaande kaders zoals de BIO, organisatiespecifieke informatiebeveiligingsbeleid en sectorale normen (bijvoorbeeld voor zorg, onderwijs of vitale infrastructuur). Dat betekent dat de beschrijving van een bepaald volwassenheidsniveau niet alleen technologische aspecten bevat, maar ook aandacht besteedt aan processen, rollen en documentatie. Een Zero Trust-niveau 'beheerst' op het domein identiteiten impliceert bijvoorbeeld dat er formeel ingestelde processen zijn voor rol- en autorisatiebeheer, periodieke recertificatie via access reviews en duidelijke scheiding van taken voor beheerders. Het model benoemt daarbij expliciet welke documenten verwacht worden, zoals autorisatie-matrices, change-notulen en rapportages over toegangsovertredingen. Door normatieve referenties in het maturity model op te nemen, ontstaat een directe aansluiting met auditprogramma's en interne control cycli.
Het volwassenheidsmodel moet bovendien onderscheid maken tussen verschillende organisatorische contexten. Een kleine gemeente met beperkte IT-capaciteit zal andere stappen zetten dan een departement met een eigen SOC en architectuurboard. Daarom is het aan te raden om binnen het model per niveau voorbeeldscenario's te beschrijven: hoe ziet Zero Trust eruit voor een raadsinformatiesysteem, een zaaksdossieromgeving of een keten waarin meerdere organisaties samenwerken in één tenant? Deze scenario's helpen om abstracte begrippen als 'least privilege' en 'continuous verification' te vertalen naar concrete maatregelen zoals Conditional Access-beleid, segmentatie van SharePoint-sites en inrichting van Privileged Access Workstations. Door het model te illustreren met herkenbare voorbeelden wordt het gesprek met bestuurders en lijnmanagers minder technisch en meer gericht op dienstverlening aan burgers.
Ten slotte is het cruciaal dat het volwassenheidsmodel eigenaars krijgt. Zonder duidelijke verantwoordelijkheden blijft een maturity assessment een theoretische exercitie die één keer wordt uitgevoerd en daarna in een la verdwijnt. Het artikel adviseert om per Zero Trust-domein een 'control owner' aan te wijzen die verantwoordelijk is voor het invullen van de assessment, het interpreteren van de resultaten en het opstellen van verbeteracties. Deze eigenaarschapstructuur wordt verankerd in governance-documenten, projectportfolioprocessen en rapportageformats. Zo ontstaat een duurzaam raamwerk waarin Zero Trust niet wordt gezien als tijdelijk project of technologieprogramma, maar als vast onderdeel van de sturingscyclus van de organisatie. Het PowerShell-script `maturity-assessment.ps1` sluit hierop aan door de door deze eigenaren ingevoerde parameters te combineren met meetbare configuratiegegevens uit de tenant.
De Zero Trust maturity assessment uitvoeren met Microsoft 365-gegevens
Gebruik PowerShell-script maturity-assessment.ps1 (functie Invoke-ZeroTrustMaturityAssessment) – Combineert configuratie-indicatoren uit Microsoft 365 met een volwassenheidsmodel en berekent per Zero Trust-domein een score en kwalificatie die geschikt is voor directierapportages en audits..
Een maturity assessment krijgt pas waarde als de beoordeling is gebaseerd op feitelijke gegevens. Binnen Microsoft 365 zijn tal van signalen beschikbaar: het percentage accounts met meervoudige authenticatie, de dekking van Conditional Access-beleid, de aanwezigheid van Privileged Access Workstations, het aandeel gevoelige SharePoint-sites met labels, retentieconfiguratie voor auditlogs en de mate waarin Microsoft Defender signalen worden opgevolgd. Het script `Invoke-ZeroTrustMaturityAssessment` verzamelt of simuleert deze indicatoren vanuit de tenant en vertaalt ze naar een schaal van bijvoorbeeld 1 tot en met 5 per Zero Trust-domein. Door de indicatoren te koppelen aan de eerder gedefinieerde niveaubeschrijvingen voorkomt u dat de beoordeling afhankelijk wordt van subjectieve meningen van individuele beheerders of auditors. De assessment wordt daarmee herhaalbaar, transparant en onderbouwd met dezelfde datapunten die ook in security- en compliance-rapportages worden gebruikt.
Tijdens de uitvoering van de maturity assessment is het belangrijk om DebugMode te gebruiken in ontwikkel- en testomgevingen. In DebugMode werkt het script met representatieve voorbeelddata, zodat de logica voor de berekening van scores, classificaties en aanbevelingen kan worden getest zonder verbinding te maken met Microsoft Graph. Dit sluit aan bij de eis dat scripts lokaal, veilig en binnen vijftien seconden moeten kunnen worden getest. In productieomgevingen kan het script vervolgens worden uitgevoerd met echte Graph-verbindingen, waarbij scopes uitsluitend leesrechten omvatten op relevante configuratie- en rapportage-endpoints. Door deze scheiding van test- en productieruns te documenteren in runbooks en changeprocedures, toont u aan dat de organisatie zorgvuldig omgaat met geautomatiseerde toegang tot de tenant.
De uitkomst van een maturity assessment is idealiter een gestructureerd rapport waarin per domein de score, toelichting en concrete bevindingen zijn opgenomen. Het script genereert daarvoor een object met deelresultaten zoals Identity, Devices, Data, Applications, Infrastructure en Operations, aangevuld met een algemene classificatie en kernbevindingen. Deze resultaten kunnen rechtstreeks worden geëxporteerd naar JSON voor gebruik in dashboards, GRC-systemen of auditdossiers. Het artikel adviseert om in de rapportage expliciet aan te geven welke indicatoren wél gebaseerd zijn op harde data en waar expert judgement is gebruikt. Zo ontstaat een eerlijk beeld van de volwassenheid, waarin onzekerheden en aannames worden benoemd in plaats van verborgen. Dit vergroot het vertrouwen van auditors en maakt het eenvoudiger om in volgende cycli de kwaliteit van de assessment verder te verhogen.
Maturityresultaten vertalen naar een concreet verbeterprogramma
Gebruik PowerShell-script maturity-assessment.ps1 (functie Get-ZeroTrustMaturityRoadmap) – Genereert een prioriteitenlijst en tijdshorizon voor Zero Trust-verbetermaatregelen op basis van maturityscores, risico-inschatting en beschikbare capaciteit..
Een maturity assessment heeft alleen zin als de uitkomsten worden vertaald naar gericht handelen. In plaats van een lange lijst losse aanbevelingen adviseert dit artikel om de resultaten te bundelen in een verbeterprogramma met duidelijke prioriteiten, mijlpalen en eigenaarschap. Het script `Get-ZeroTrustMaturityRoadmap` groepeert bevindingen per domein en koppelt er een voorgestelde tijdshorizon aan, bijvoorbeeld quick wins binnen drie maanden, structurele verbeteringen binnen twaalf maanden en strategische trajecten over meerdere jaren. Hierbij wordt rekening gehouden met factoren zoals auditdeadlines, lopende projecten, capaciteitsbeperkingen en afhankelijkheden met andere programma's (zoals cloudmigratie of applicatiemodernisering). Het resultaat is een roadmap die bestuurders kunnen gebruiken in portfoliosturing en die aansluit bij de begrotingscyclus en risicodossiers van de organisatie.
Voor de Nederlandse overheid is het daarnaast cruciaal om de maturityroadmap te koppelen aan externe verwachtingen. Denk aan NIS2-implementatietrajecten, sectorale toezichtkaders of afspraken met het ministerie over de minimale beveiligingspositie van vitale processen. Het artikel beschrijft hoe u maturitybevindingen vertaalt naar concrete toezeggingen, zoals het verhogen van MFA-dekking voor alle beheerders binnen zes maanden, het volledig labelen van vertrouwelijke dossiersites binnen een jaar of het inrichten van een 24/7-monitoringcapaciteit voor vitale ketens voor een bepaalde datum. Door deze toezeggingen expliciet vast te leggen in beleidsdocumenten, auditplannen en jaarplannen van lijnorganisaties ontstaat een samenhangend verhaal waarin Zero Trust niet losstaat van bredere compliance- en risicoprogramma's, maar deze juist ondersteunt.
Tot slot benadrukt dit artikel het belang van transparantie richting stakeholders over de resultaten van de maturity assessment. In plaats van alleen een technisch rapport te delen, kunnen organisaties een gestructureerde managementsamenvatting opstellen waarin de belangrijkste verbeterpunten, risico's en afhankelijkheden worden toegelicht in begrijpelijke taal. Daarbij horen dashboards of rapportages waarin trends over meerdere jaren zichtbaar worden: niet alleen de huidige score, maar ook de richting van ontwikkeling. Door maturity-assessments cyclisch uit te voeren en de uitkomsten te verankeren in portfoliosturing, governance over architectuur en jaarlijkse auditprogramma's, wordt Zero Trust een continue verbeterbeweging in plaats van een eenmalig project. Dit sluit naadloos aan op de uitgangspunten van de Nederlandse Baseline voor Veilige Cloud, waarin beveiliging, compliance en digitale transformatie integraal worden bestuurd.
Compliance & Frameworks
- BIO: 04.01, 09.01, 12.01, 13.01 - Verbindt Zero Trust-volwassenheid aan BIO-eisen voor governance, toegangsbeveiliging, logging en continuiteit door maturityscores direct te koppelen aan beheersmaatregelen binnen Microsoft 365.
- ISO 27001:2022: A.5.1, A.5.20, A.8.16, A.12.1 - Ondersteunt de systematische beoordeling van informatiebeveiligingsmaatregelen rond identiteiten, apparaten, data en monitoring zoals vereist in ISO/IEC 27001-programma's.
- NIS2: Artikel - Helpt organisaties de volwassenheid van risicobeheer, toegangscontrole, incidentrespons en bedrijfscontinuïteit in kaart te brengen als onderdeel van NIS2-verantwoording.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Voer een periodieke Zero Trust maturity assessment uit op basis van Microsoft 365-configuratiegegevens en een helder volwassenheidsmodel. Gebruik het script `maturity-assessment.ps1` om scores te berekenen, een roadmap op te stellen en resultaten structureel te verankeren in governance en auditdossiers.
- Implementatietijd: 260 uur
- FTE required: 0.7 FTE