💼 Management Samenvatting
Security baselines vormen het fundament van een betrouwbare Microsoft 365-werkplekomgeving. Ze vertalen de principes uit de Nederlandse Baseline voor Veilige Cloud naar concrete instellingen in Defender voor Endpoint, Windows, Edge en Intune, waardoor bestuurders, architecten en beheerders hetzelfde referentiepunt hanteren. Door een baseline centraal vast te leggen ontstaat er één gedeelde waarheid over welke configuraties minimaal vereist zijn voor iedere endpoint, ongeacht of deze wordt beheerd door een intern team, een shared service of een externe leverancier. Het resultaat is een voorspelbare beveiligingspositie die zich sneller laat verbeteren en eenvoudiger is uit te leggen aan bestuur, audit en toezichthouders.
✓ Microsoft 365 E3
✓ Microsoft Defender voor Endpoint Plan 1
✓ Microsoft Defender voor Endpoint Plan 2
De druk vanuit BIO, NIS2 en sectorspecifieke regelgeving dwingt organisaties om aantoonbaar te maken dat ze passende maatregelen hebben getroffen. Incidentonderzoek toont keer op keer dat aanvallers misbruik maken van endpoints waarop Network Protection is uitgeschakeld, ASR-regels ontbreken of lokale beheerders niet zijn beperkt. Toezichthouders accepteren geen mondelinge uitleg meer; zij verwachten versiebeheer, dashboards en empirisch bewijs dat instellingen echt actief zijn. Security baselines brengen orde in dat speelveld: ze definiëren de gewenste staat, koppelen die aan risicoafwegingen en beschrijven hoe afwijkingen worden geaccepteerd of opgelost. Daarmee vormen ze het sluitstuk van het verantwoordingsproces richting bestuur, rekenkamer en Autoriteit Persoonsgegevens.
Connection:
Connect-MgGraph, Intune reporting endpoints, PowerShell remotingRequired Modules: Microsoft.Graph, Microsoft.Graph.DeviceManagement, Microsoft.Graph.Security
Implementatie
Dit artikel beschrijft hoe u security baselines ontwerpt, uitrolt en borgt binnen Microsoft 365 en Defender voor Endpoint. Eerst behandelen we de strategische noodzaak en de waarde van een eenduidig besliskader. Daarna bespreken we de technische en organisatorische randvoorwaarden, gevolgd door een gedetailleerde implementatie via Intune en Group Policy met ondersteuning van het meegeleverde PowerShell-script. Vervolgens leggen we uit hoe monitoring, governance en continue verbetering worden georganiseerd en hoe het geheel aansluit op compliance- en auditvereisten.
Strategische context en waarde van security baselines
Een security baseline is meer dan een lijst technologische instellingen; het is een bestuurlijke afspraak over het minimumbeveiligingsniveau van de organisatie. Binnen de Nederlandse Baseline voor Veilige Cloud fungeert de baseline als vertaling van principes als proportioneel risicobeheer, privacy by design en secure by default naar uitvoerbare maatregelen. Door de baseline te koppelen aan enterprise-architectuur en portfoliosturing weten projectteams exact welk beveiligingsniveau zij moeten leveren voordat een nieuwe dienst naar productie mag. Dit voorkomt discussie achteraf en creëert vertrouwen bij bestuurders dat iedere werkplek dezelfde stevige basis heeft, ongeacht de leverancier of het type apparaat. Bovendien geeft de baseline duidelijke taal richting leverancierscontracten zodat prestatie-indicatoren objectief meetbaar worden.
Baselines versnellen besluitvorming doordat niet iedere wijziging een volledige risicobeoordeling vereist. Wie afwijkt van de standaard moet aantonen waarom dat noodzakelijk is en welke compenserende maatregelen worden getroffen. Dit sluit naadloos aan op het comply-or-explain-principe dat in veel ministeries gebruikelijk is. Tegelijkertijd stimuleren baselines innovatie omdat teams precies weten waar de ruimte zit voor experimentele functies. In plaats van maandenlange discussies over elk register- of Intune-setting, ligt de nadruk op het toetsen van nieuwe scenario's aan een stabiele basis en het documenteren van tijdelijke afwijkingen. Zo ontstaat een cultuur waarin snelheid en controle elkaar niet bijten.
De waarde van een baseline blijkt vooral tijdens incidentrespons en audits. Zodra zich een penetratie-onderzoek of een daadwerkelijk beveiligingsincident voordoet, kan de organisatie meteen aantonen welke controles actief waren en welke endpoints buiten scope vielen. Het bijbehorende PowerShell-script levert concrete meetpunten op endpointniveau, waardoor forensische teams exact zien of Network Protection, cloud-delivered protection en de belangrijkste ASR-regels actief waren. Daardoor verschuift de discussie van aannames naar feiten en kunnen lessons learned direct worden vertaald naar nieuwe baseline-versies. Auditcommissies waarderen deze aanpak omdat zij inzicht krijgen in zowel beleidskeuzes als operationele bewijslast.
Een baseline versterkt tot slot de samenwerking in de keten. Overheidsorganisaties werken met shared service centra, regionale uitvoeringsdiensten en private partners die allemaal endpoints beheren binnen hetzelfde stelsel. Door de baseline als contractuele bijlage op te nemen, ontstaat er geen discussie meer over minimale beveiliging. Leveranciers leveren aantoonbaar dezelfde configuratie, terwijl afwijkingen centraal worden geregistreerd en beoordeeld. Wanneer Microsoft nieuwe functionaliteit introduceert kan die gecontroleerd worden toegevoegd aan de baseline, waarna alle ketenpartners weten welke nieuwe instellingen gelden en welke testscenario's moeten worden doorlopen. Daarmee groeit de baseline mee met technologische vernieuwing zonder dat de regie verloren gaat.
Technische en organisatorische vereisten voor baselines
Het ontwerpen van een baseline begint met het inventariseren van technische randvoorwaarden. Alle endpoints moeten zijn opgenomen in Entra ID, Intune moet modern beheer mogelijk maken en traditionele domeinomgevingen moeten gezonde Active Directory- en Group Policy-infrastructuur hebben. Defender voor Endpoint Plan 2 licenties zijn nodig voor functies als attack surface reduction en automatische remediatie; organisaties die nog op E3 draaien moeten daarom Security-add-ons of step-up licenties plannen. Daarnaast moeten netwerkfirewalls verkeer naar Microsoft Defender cloud endpoints toestaan, anders kunnen modules als Network Protection en cloud-delivered protection niet functioneren. Zonder deze fundamenten levert de baseline vooral papieren zekerheid.
Naast techniek is governance cruciaal. Een baseline heeft een eigenaar nodig die wijzigingen bewaakt, wijzigingen door de Design Authority loodst en zorgt voor transparante documentatie. Iedere instelling moet terug te voeren zijn op een risicoanalyse en een normenkader zoals BIO of CIS. Documentatie wordt het liefst opgeslagen in een Git-repository waar zowel Intune JSON-exporten als GPO-back-ups, architectuurbesluiten en changelog staan. Hierdoor kunnen auditors op elk moment terugzien welke versie wanneer is vrijgegeven en waarom. Dit niveau van discipline voorkomt dat individuele beheerders ongecontroleerde wijzigingen uitvoeren en maakt het eenvoudiger om audits te doorstaan.
Telemetry en operationele tooling moeten beschikbaar zijn om naleving te meten. Microsoft 365 Defender, Intune reporting, Sentinel en het PowerShell-script leveren samen de dataset waarmee compliance dashboards worden gevoed. Om dat mogelijk te maken moeten endpoints hun status kunnen rapporteren: Windows Defender mag niet worden overschreven door derde partijen, Windows event logging moet actief zijn en er moet voldoende opslagcapaciteit zijn voor logbestanden. Tevens is een centraal SIEM of datawarehouse nodig waarin baseline-rapportages worden opgeslagen, zodat trends zichtbaar blijven over meerdere jaren. De investering in meetbare telemetrie betaalt zich terug wanneer bestuurders of toezichthouders op korte termijn bewijs vragen.
Tot slot vergt een baseline multidisciplinair vakmanschap. Werkplekbeheer, identity, netwerksecurity, privacy, compliance en leveranciersmanagement moeten samenwerken in een vast ritme. Veel organisaties richten een baseline board in die maandelijks wijzingen bespreekt, uitzonderingen beoordeelt en releases plant. Dit overleg bewaakt de samenhang tussen Windows-, Edge- en Office-baselines en zorgt dat wijzigingen eerst in test- en acceptatieomgevingen landen voordat productie volgt. Door expliciete rollen en overlegmomenten vast te leggen, blijft de baseline geen eenmalig project maar een blijvend onderdeel van enterprise governance.
Implementatie via Intune, Group Policy en lokale validatie
Gebruik PowerShell-script security-baselines-configured.ps1 (functie Invoke-BaselineAssessment) – Voert een lokale controle uit op kerninstellingen uit de Microsoft 365 security baseline, inclusief Defender-onboarding, Network Protection, cloud-delivered protection en een subset aan ASR-regels, met optionele DebugMode voor veilige testen..
De implementatie start met een technische blauwdruk waarin per thema beveiligingsprofielen worden gedefinieerd en voorzien van versiebeheer. Deze profielen worden gekoppeld aan een releasekalender, zodat helder is wanneer wijzigingen naar test, acceptatie en productie gaan. Referentie-endpoints voor kantoorwerkplekken, beheerdersstations en gespecialiseerde apparaten worden volledig geautomatiseerd ingericht, zodat iedere release reproduceerbaar kan worden gevalideerd en vergeleken met eerdere versies.
Wanneer de blauwdruk stabiel is, worden policies uitgerold via Intune Endpoint Security en Configuration Profiles, terwijl bestaande Group Policy Objects worden opgeschoond. Intune bedient moderne, hybride en thuiswerkplekken; GPO's blijven relevant voor servers en apparaten die permanent aan een domein hangen. Door instellingen thematisch te groeperen blijven wijzigingen beheersbaar en kunnen problemen gericht worden teruggedraaid. Dynamische Entra ID-groepen op basis van device-tags zorgen ervoor dat profielen automatisch bij de juiste apparaten terechtkomen.
Het PowerShell-script fungeert als onafhankelijke verificatie. In Invoke-BaselineAssessment wordt gecontroleerd of Defender voor Endpoint daadwerkelijk is geactiveerd, of real-time bescherming, cloud-delivered protection en Block at First Sight de juiste waarden hebben en of kritieke ASR-regels zijn ingeschakeld. Dankzij de DebugMode kan dezelfde controle worden uitgevoerd op images of offline machines zonder systeemwijzigingen. Bij afwijkingen wordt exact vermeld welke instelling ontbreekt, waardoor beheerders gericht kunnen bijsturen in Intune of GPO's.
De implementatie eindigt met verander- en communicatiemanagement. Servicedesks ontvangen draaiboeken voor veelvoorkomende meldingen, gebruikers krijgen uitleg over nieuwe beveiligingspop-ups en leveranciers weten hoe zij wijzigingen moeten aanvragen. Elk releasepakket bevat een rollbackplan en een checklist voor gecontroleerde livegang. Zo ontstaat een herhaalbaar proces dat niet afhankelijk is van een enkele expert, maar gestoeld is op documentatie, tooling en duidelijke verantwoordelijkheden.
Monitoring, governance en continue verbetering
Gebruik PowerShell-script security-baselines-configured.ps1 (functie Invoke-BaselineRemediation) – Voert waar toegestaan gerichte remediatieacties uit voor Defender-instellingen, zet Network Protection in block-modus en registreert afwijkingen zodat centrale teams follow-up kunnen plannen..
Na de uitrol verschuift de aandacht naar borging via monitoring en rapportage. Intune, Microsoft 365 Defender en Sentinel leveren dashboards voor dagelijkse opvolging, maar organisaties plannen daarnaast maandelijkse steekproeven waarbij Invoke-BaselineAssessment op een representatieve selectie wordt uitgevoerd. De resultaten worden opgeslagen in het centrale datawarehouse zodat trends over meerdere kwartalen zichtbaar zijn en de CISO direct ziet welke organisatieonderdelen structureel achterlopen.
Een volwassen governance-model kent duidelijke rollen. De CISO bewaakt risicobereidheid en rapportage richting bestuur, de CIO faciliteert middelen en planning, service-eigenaren sturen hun beheerleveranciers aan en proceseigenaren blijven verantwoordelijk voor systemen binnen hun scope. Afwijkingen worden geregistreerd in een uitzonderingsregister met eigenaar, einddatum en compenserende maatregel. Het script levert daarbij concrete technische details die aan het register worden toegevoegd, zodat auditors altijd kunnen nagaan waarom een endpoint tijdelijk afwijkt.
Monitoring is alleen zinvol wanneer indicatoren aan acties zijn gekoppeld. Organisaties definiëren Key Risk Indicators zoals het percentage endpoints met Network Protection in blokmodus, het aantal apparaten waarop Controlled Folder Access uitstaat of het aantal openstaande uitzonderingen ouder dan dertig dagen. Deze indicatoren worden besproken in het beveiligingsoverleg en leiden tot concrete opdrachten, variërend van Intune-campagnes tot gerichte remediatie met Invoke-BaselineRemediation. Zo blijft de baseline actueel en worden afwijkingen binnen afgesproken termijnen opgelost.
Continue verbetering vraagt tenslotte om een ritme van evaluaties. Elk kwartaal worden nieuwe Microsoft-baselines, opgedane incidentlessons en veranderde dreigingen beoordeeld. Wijzigingen worden vastgelegd in een changelog, voorzien van impactanalyse en communicatiestrategie. Door lessons learned uit oefeningen en audits direct te vertalen naar een nieuwe release behouden organisaties het initiatief in plaats van achteraf te reageren op eisen van toezichthouders.
Compliance, risicobeheersing en auditvoorbereiding
Security baselines maken compliance tastbaar. Voor de BIO kunnen maatregelen uit hoofdstukken twaalf en zestien direct worden gekoppeld aan concrete Intune-profielen en Defender-instellingen. Wanneer auditors vragen hoe malwarebescherming of configuratiebeheer is ingericht, kan de organisatie verwijzen naar de baseline, het changelog en de scriptresultaten. Dit versnelt audits, vermindert subjectieve discussies en geeft bestuurders vertrouwen dat veiligheidsclaims met feiten zijn onderbouwd.
NIS2 legt nadruk op aantoonbaar risicobeheer en incidentrespons. Een up-to-date baseline toont dat de organisatie passende maatregelen heeft getroffen voor preventie en detectie. Het registreren van baseline-afwijkingen, de doorlooptijd van remediatie en de betrokkenheid van leveranciers levert precies de KPI's die NIS2-rapportages vragen. Bij een incident kan onmiddellijk worden aangetoond welk percentage endpoints volledig compliant was en waar gerichte aanvullende maatregelen nodig zijn.
Ook de AVG profiteert van een consistente baseline. Artikel vijfentwintig over privacy by design en artikel tweeëndertig over passende technische maatregelen vragen om aantonen dat systemen standaard veilig zijn ingericht. Door endpoints met gevoelige persoonsgegevens onder een strengere variant van de baseline te plaatsen, bijvoorbeeld met extra logging, BitLocker-eisen en strengere ASR-profielen, kan de organisatie laten zien dat gegevensbescherming is ingebakken in de standaardconfiguratie. Scriptresultaten fungeren hierbij als bewijs dat cruciale instellingen daadwerkelijk actief waren.
Auditvoorbereiding vereist een integraal dossier. Daarin worden baseline-documentatie, Intune- en GPO-exporten, scriptuitvoer, uitzonderingsregisters en herijkingsbesluiten samengebracht. Het dossier wordt minimaal zeven jaar bewaard en jaarlijks geactualiseerd. Elke audit start met het delen van dit dossier, waarna steekproeven eenvoudig zijn te organiseren omdat alle feiten al klaarstaan. Deze aanpak bespaart weken aan voorbereidingstijd en vergroot de voorspelbaarheid van audituitkomsten.
Compliance & Frameworks
- CIS M365: Control (L1) - CIS Microsoft 365 Foundations Benchmark – standaarden voor hardening, endpointbeveiliging en configuratiediscipline vertaald naar Microsoft 365 security baselines.
- BIO: 12.01, 12.03, 16.01 - BIO Baseline Informatiebeveiliging Overheid – operationele beveiliging, configuratiebeheer en continuïteitsmaatregelen voor werkplekken en beheerde endpoints.
- ISO 27001:2022: A.5.30, A.8.7, A.8.16, A.8.18 - ISO 27001:2022 – beheer van technische beveiligingsmaatregelen, beveiligingsconfiguraties en monitoring van endpointcontrols.
- NIS2: Artikel - NIS2 – passende maatregelen voor risicobeheer, incidentpreventie en rapportage door middel van aantoonbare security baselines.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Ontwerp en implementeer een organisatiebrede security baseline voor Windows- en Defender-configuraties, vertaal deze naar Intune- en GPO-profielen en gebruik het PowerShell-script voor steekproeven en gerichte remediatie. Borg governance, uitzonderingsbeheer en versiecontrole zodat de baseline meegroeit met nieuwe dreigingen en auditvereisten.
- Implementatietijd: 88 uur
- FTE required: 0.4 FTE