💼 Management Samenvatting
Safe Attachments is een geavanceerde beveiligingsfunctie binnen Microsoft 365 Defender die bijlagen in e-mail, Teams, SharePoint en OneDrive in een veilige, geïsoleerde omgeving analyseert voordat gebruikers deze kunnen openen. Door elke bijlage dynamisch te scannen op kwaadaardig gedrag, blokkeert Safe Attachments zero-day malware, ransomwarecampagnes en gerichte spearphishing-aanvallen nog voordat zij schade kunnen aanrichten.
✓ Defender voor Office 365 Plan 1
✓ Defender voor Office 365 Plan 2
✓ Exchange Online
✓ Microsoft Teams
✓ SharePoint Online
✓ OneDrive
Bijlagen vormen al jaren een van de belangrijkste aanvalskanalen voor aanvallers. Moderne malware wordt vaak zó ontworpen dat zij traditionele antivirus- en signatuurgebaseerde detectie ontwijkt. In de Nederlandse publieke sector circuleren dagelijks duizenden documenten – beleidsstukken, besluiten, aanbestedingsdossiers en vertrouwelijke burgerinformatie – via e-mail en samenwerkingsplatformen. Eén onschuldig ogend PDF- of Office-document kan voldoende zijn om een complete omgeving te compromitteren, met als gevolg versleutelde werkstations, uitval van primaire processen en datalekken die gemeld moeten worden aan de Autoriteit Persoonsgegevens. Zonder Safe Attachments zijn organisaties vooral afhankelijk van handmatige alertness van medewerkers en klassieke virusfilters, die onvoldoende bescherming bieden tegen geavanceerde, doelgerichte aanvallen. Safe Attachments creëert daarom een extra verdedigingslaag waarin bijlagen geautomatiseerd in een sandbox worden uitgevoerd, verdacht gedrag wordt gedetecteerd en kwaadaardige content wordt geblokkeerd voordat eindgebruikers er toegang toe krijgen. Dit verkleint de kans op succesvolle aanvallen, vermindert de druk op het SOC en ondersteunt naleving van BIO en NIS2 door aantoonbaar proportionele technische maatregelen te implementeren.
Connection:
Connect-ExchangeOnline, Connect-IPPSSessionRequired Modules: ExchangeOnlineManagement
Implementatie
Dit artikel beschrijft hoe Safe Attachments binnen Microsoft 365 Defender werkt, welke configuratieopties beschikbaar zijn en hoe Nederlandse overheidsorganisaties deze functie kunnen inzetten als onderdeel van hun bredere e-mail- en collaborationbeveiliging. We gaan in op de architectuur van Safe Attachments, de verschillende beleidsmodi (zoals Monitor, Block en Dynamic Delivery), het onderscheid tussen beleid voor Exchange Online, Microsoft Teams, SharePoint en OneDrive, en de manier waarop beslissingen worden genomen op basis van sandboxanalyse. Daarnaast wordt stap voor stap uitgelegd hoe u Safe Attachments-beleid ontwerpt dat past bij het risicoprofiel van uw organisatie, hoe u uitzonderingen beheerst (bijvoorbeeld voor vertrouwde scanners of bulkzendingen) en hoe u rapportages en alerts gebruikt om aanvallen te analyseren. Het gekoppelde PowerShell-script ondersteunt beheerders bij het controleren of Safe Attachments overal is ingeschakeld waar dat nodig is, en helpt bij het genereren van een managementoverzicht van de huidige beschermingsstatus.
Architectuur en werking van Safe Attachments
Safe Attachments is ontworpen als een aanvullende beveiligingslaag bovenop de standaard anti-malwarebescherming van Microsoft 365. In plaats van alleen op handtekeningen en reputatie te vertrouwen, wordt elke bijlage – afhankelijk van het ingestelde beleid – tijdelijk omgeleid naar een sandboxomgeving. In deze geïsoleerde omgeving wordt het bestand geopend en worden acties zoals procesaanroepen, registry-wijzigingen, netwerkverbindingen, macro-uitvoering en interactie met het besturingssysteem nauwkeurig geobserveerd. Op basis van deze gedragsanalyse bepaalt Microsoft 365 Defender of een bestand veilig, verdacht of kwaadaardig is. Deze beoordeling is niet statisch: wanneer nieuwe dreigingsinformatie beschikbaar komt, kunnen eerdere beslissingen worden herzien, wat betekent dat bestanden die aanvankelijk als veilig zijn geclassificeerd later alsnog kunnen worden geblokkeerd als er nieuwe indicatoren van compromis worden ontdekt.
In een typische e-mailstroom met Safe Attachments ingeschakeld wordt een bericht met bijlage eerst gescand door de standaard malwarefilters. Indien deze filters geen directe bedreiging detecteren, wordt de bijlage doorgeleid naar de Safe Attachments-engine. Afhankelijk van de gekozen modus wordt de levering van de e-mail vertraagd totdat de scan is voltooid, of wordt de e-mail alvast afgeleverd terwijl de bijlage tijdelijk wordt vervangen door een plaatsaanduiding totdat de scan is afgerond. Voor SharePoint, OneDrive en Teams worden bestanden gescand op het moment dat ze worden geüpload of gedeeld, en kan Safe Attachments bestanden in quarantaine plaatsen of toegang blokkeren als zij later als kwaadaardig worden aangemerkt. Alle beslissingen worden vastgelegd in logging en rapportages, zodat securityteams nauwkeurig kunnen zien welke bestanden zijn geblokkeerd, welke gebruikers zijn geraakt en welke aanvalscampagnes zich ontvouwen.
Voor Nederlandse overheidsorganisaties is het essentieel te begrijpen dat Safe Attachments niet alleen individuele gebruikers beschermt, maar ook keteneffecten beperkt. Wanneer een schadelijke bijlage in een keten van gemeenten, uitvoeringsorganisaties en ministeries circuleert, kan één ontvanger zonder bescherming onbedoeld een complete keten blootstellen. Door Safe Attachments centraal en uniform in te richten voor alle tenants en gekoppelde domeinen binnen een overheidsdomein, ontstaat een coherent beschermingsniveau dat aansluit op architectuurprincipes zoals zero trust en defense-in-depth. De architectuur van Safe Attachments is bovendien schaalbaar: de sandboxanalyse draait in de Microsoft-cloud en belast lokale infrastructuur minimaal, terwijl updates van detectiemechanismen automatisch worden uitgerold.
Beleidsontwerp voor Safe Attachments in de publieke sector
Het ontwerpen van effectief Safe Attachments-beleid vraagt om een zorgvuldige balans tussen maximale beveiliging en werkbare gebruikerservaring. Voor Nederlandse overheidsorganisaties is het uitgangspunt dat bijlagen met potentieel impactvolle inhoud – denk aan juridische dossiers, aanbestedingsdocumenten, adviezen aan bestuur of rapportages met persoonsgegevens – standaard door Safe Attachments moeten worden gevalideerd. In de praktijk betekent dit dat beleid wordt ingericht op basis van risicoprofielen van gebruikersgroepen en informatiestromen. Bestuurlijke accounts, accounts met verhoogde rechten en accounts die veel externe communicatie ontvangen (zoals publieksbalies of frontofficefuncties) krijgen een strenger beleid waarbij bijlagen pas beschikbaar komen nadat de sandboxanalyse is afgerond. Voor interne communicatie of lage risico-omgevingen kan Dynamic Delivery worden ingezet, waarbij gebruikers de e-mail al kunnen lezen terwijl de bijlage nog wordt onderzocht.
Een robuust Safe Attachments-beleid definieert ook duidelijk hoe wordt omgegaan met uitzonderingen. Sommige externe systemen, zoals vertrouwde scangebouwen, bulkmailers of externe archiefdiensten, versturen grote aantallen bijlagen die operationeel kritiek zijn. Volledig uitsluiten van Safe Attachments is daarbij zelden verantwoord; in plaats daarvan wordt gewerkt met fijnmazige policyregels. Zo kunnen specifieke verzendende domeinen onder striktere monitoring vallen met aanvullende logging, of kan voor bepaalde workflows een aparte transportregel worden ingericht die nog steeds antivirus- en reputatiecontroles uitvoert, maar afwijkende drempels hanteert voor sandboxanalyse. Alle uitzonderingen worden gedocumenteerd, periodiek herzien en gekoppeld aan acceptatie van een rest-risico door de CISO of risicocommissie, conform de governance-eisen uit de BIO.
Tot slot is gebruikerscommunicatie een cruciaal onderdeel van beleidsontwerp. Wanneer Safe Attachments een bijlage tijdelijk blokkeert of vervangt door een melding, moet voor gebruikers duidelijk zijn wat er gebeurt, waarom dit noodzakelijk is en hoe zij ondersteuning kunnen krijgen bij urgente situaties. Heldere Nederlandstalige meldteksten, opgenomen in awarenesscampagnes en onboardingmateriaal, voorkomen frustratie en verminderen de druk op helpdesks. Informatie over Safe Attachments wordt bij voorkeur geïntegreerd in bredere voorlichtingsprogramma's rond phishing, ransomware en veilig samenwerken in de cloud, zodat medewerkers begrijpen dat vertraging bij het openen van een bijlage een bewuste veiligheidsmaatregel is en niet een storing in de dienstverlening.
Implementatie en geautomatiseerde controles met PowerShell
Gebruik PowerShell-script safe-attachments.ps1 (functie Invoke-SafeAttachmentsAssessment) – Controleert of Safe Attachments-beleid is ingeschakeld voor Exchange Online, SharePoint, OneDrive en Teams, en ondersteunt een veilige lokale debug-run met voorbeelddata..
De daadwerkelijke implementatie van Safe Attachments vindt plaats in het Microsoft 365 Defender-portaal, maar voor governance en auditdoeleinden is het essentieel om regelmatig te controleren of de configuratie nog overeenkomt met het vastgestelde beleid. Het bijbehorende PowerShell-script `safe-attachments.ps1` helpt beheerders om deze controles te automatiseren. In productiemodus maakt het script verbinding met Exchange Online en, waar mogelijk, met het Security & Compliance-endpoint om informatie op te halen over bestaande Safe Attachments-beleidsregels. Het script controleert bijvoorbeeld of er Safe Attachments-beleid bestaat voor inkomende e-mail, of Dynamic Delivery is ingeschakeld, of er afzonderlijke beleidsregels zijn voor SharePoint, OneDrive en Teams, en of beleid is toepast op alle relevante domeinen en gebruikersgroepen. De uitkomsten worden samengevat in een object met een duidelijke compliant/niet-compliant-status en een lijst van bevindingen die direct kunnen worden omgezet in verbeteracties.
Een belangrijk ontwerpaspect van het script is de mogelijkheid tot veilige, lokale debugruns zonder verbinding met Microsoft 365. Met de debugmodus kan een beheerder de logica, rapportage en integratie met monitoringtools testen op een werkstation of in een beheer-sandbox, zonder dat er echte productieconfiguraties worden uitgelezen of gewijzigd. Het script genereert in dat geval gesimuleerde resultaten die typische scenario's nabootsen, zoals een omgeving waarin Safe Attachments alleen is ingeschakeld voor e-mail maar niet voor SharePoint en OneDrive, of een omgeving waarin Dynamic Delivery nog niet is geactiveerd. Hierdoor kan de organisatie het gebruik van het script opnemen in CI/CD-pijplijnen, beheertooling en periodieke audits, zonder dat testuitvoering afhankelijk is van live tenantverbindingen of uitgebreide rechten.
Bij integratie in de governancecyclus kan het script bijvoorbeeld wekelijks worden uitgevoerd door het centrale securityteam, waarbij resultaten worden opgeslagen in een loglocatie of dashboard. Bevindingen zoals ontbrekende Safe Attachments-beleid voor specifieke domeinen, inactieve beleidsregels of inconsistente instellingen tussen productie- en testtenants worden zo vroegtijdig gesignaleerd. Dit ondersteunt niet alleen de naleving van technische baselines uit de "Nederlandse Baseline voor Veilige Cloud", maar maakt het ook eenvoudiger om tijdens interne en externe audits aantoonbaar te maken dat Safe Attachments actief wordt beheerd, gemonitord en continu verbeterd.
Operationeel beheer, monitoring en incidentafhandeling
Wanneer Safe Attachments eenmaal is ingericht, verschuift de focus naar dagelijks beheer en monitoring. Security- en beheerteams monitoren het Defender-portaal om inzicht te krijgen in hoeveel bijlagen worden gescand, hoeveel bestanden als kwaadaardig worden aangemerkt en welke gebruikers of afdelingen het vaakst doelwit zijn van aanvallen. Deze informatie is waardevol voor risicomanagement: wanneer bijvoorbeeld een bepaalde afdeling bovengemiddeld vaak verdachte bijlagen ontvangt, kan dit aanleiding zijn voor gerichte awarenesssessies of aanvullende technische maatregelen. De logging en rapportages van Safe Attachments moeten worden geïntegreerd met bestaande SIEM-oplossingen, zodat security events over meerdere platformen heen gecorreleerd kunnen worden. Zo kan een geblokkeerde bijlage direct worden gekoppeld aan aanmeldingspogingen vanaf verdachte locaties of endpoints die ongebruikelijk netwerkgedrag vertonen.
Incidentafhandeling bij Safe Attachments volgt dezelfde principes als andere security-incidenten. Wanneer een bijlage wordt geblokkeerd, beoordelen analisten de details van de detectie: om welk bestandstype gaat het, wat is de herkomst, welke gebruikers zijn betrokken, en is er sprake van een bredere campagne? Op basis van deze informatie wordt bepaald of aanvullende acties nodig zijn, zoals het informeren van getroffen gebruikers, het blokkeren van afzenderdomeinen, het aanpassen van anti-phishingmaatregelen of het uitvoeren van forensisch onderzoek op betrokken endpoints. Alle stappen worden gedocumenteerd in het incidentregister, inclusief de rol van Safe Attachments in de detectie en mitigatie. Voor de Nederlandse publieke sector is het daarbij belangrijk om bij dreigingen met potentieel grote impact – zoals ransomwarecampagnes of gerichte aanvallen op vitale processen – ook de crisisorganisatie en communicatieafdelingen vroegtijdig te betrekken, zodat bestuurlijke en publieke verwachtingen goed kunnen worden gemanaged.
Tot slot is periodieke evaluatie van de effectiviteit van Safe Attachments noodzakelijk. Dit betekent onder meer het analyseren van trends (bijvoorbeeld daling of stijging van geblokkeerde bijlagen), het beoordelen van de verhouding tussen echte aanvallen en false positives, en het herijken van drempelwaarden en beleidsinstellingen. Nieuwe functionaliteiten of detectiemechanismen die Microsoft toevoegt, moeten worden beoordeeld op relevantie voor de eigen organisatie en, waar passend, worden geactiveerd. De uitkomsten van deze evaluaties worden opgenomen in managementrapportages richting CISO, FG en bestuur, zodat zichtbaar is welke bijdrage Safe Attachments levert aan het beperken van cyberrisico's en het voldoen aan wettelijke verplichtingen zoals NIS2 en de AVG.
Compliance & Frameworks
- BIO: 9.01, 9.02, 12.01, 17.01 - Ondersteunt de inrichting van geavanceerde e-mail- en bestandsscanmaatregelen, logging en incidentafhandeling conform de Baseline Informatiebeveiliging Overheid.
- ISO 27001:2022: A.5.23, A.8.7, A.8.16, A.5.26 - Dekt technische maatregelen voor bescherming tegen malware, beveiliging van e-mail en monitoring en response op beveiligingsgebeurtenissen binnen Microsoft 365.
- NIS2: Artikel - Draagt bij aan NIS2-verplichtingen rond geavanceerde detectie- en responsmaatregelen en het beperken van de impact van cyberincidenten bij essentiële en belangrijke entiteiten.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Schakel Safe Attachments in voor Exchange Online, SharePoint, OneDrive en Teams als standaardmaatregel tegen kwaadaardige bijlagen. Ontwerp beleid op basis van risicoprofielen, minimaliseer uitzonderingen en gebruik het PowerShell-script om configuratie en werking periodiek te controleren en te rapporteren richting management en auditors.
- Implementatietijd: 140 uur
- FTE required: 0.5 FTE