💼 Management Samenvatting
Device compliance policies vormen de harde scheidslijn tussen beheerde en onbeheerde apparaten in Microsoft 365. Ze leggen vast welke beveiligingsmaatregelen op ieder endpoint actief moeten zijn voordat gebruikers toegang krijgen tot gevoelige cloud-applicaties, data en workloads. Door deze eisen te codificeren in Intune en te koppelen aan Conditional Access ontstaat een directe feedbacklus: wie niet voldoet aan de baseline, verliest automatisch toegang totdat de configuratie weer op orde is. Daarmee verschuift compliance van een papieren belofte naar een technisch afdwingbare controle die dagelijks aantoonbaar is richting CISO, CIO en toezichthouders.
✓ Microsoft 365 E5
✓ Microsoft Intune
✓ Windows 10/11
✓ Entra ID
Nederlandse overheidsorganisaties opereren onder strikte kaders van de BIO, AVG en de nieuwe NIS2-richtlijn. Deze regelgeving vraagt om aantoonbare beheersing van endpoints, inclusief versleuteling, meervoudige authenticatie, actuele antimalware en duidelijke lifecycle-processen. Zodra één van deze onderdelen ontbreekt op een apparaat, is de kans groot dat exact dat device de zwakste schakel vormt bij ransomware, credential theft of data-exfiltratie. In vrijwel elk forensisch onderzoek na een incident blijkt dat het compromis plaatsvond op een werkplek zonder BitLocker, zonder recente patches of buiten Intune-beheer. Zonder device compliance policies blijft het bij goed vertrouwen, spreadsheets en steekproeven. Met beleid dat hard afdwingt, ontstaat bewijs dat iedere laptop en ieder beheerdersaccount alleen toegang krijgt als de technische controles actief zijn en blijven. Dat bewijs vormt de basis voor audit- en bestuurstoezicht en is noodzakelijk om escalaties naar Tweede Kamer of toezichthouders inhoudelijk te kunnen beantwoorden.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph.DeviceManagement, Microsoft.Graph.Authentication
Implementatie
Dit artikel beschrijft stap voor stap hoe een volwassen compliance-framework in Intune wordt ontworpen, ingericht, getest en beheerd. We starten met de governance- en architectuurpilaren: hoe borg je verantwoordelijkheden, welke normenkaders gelden en hoe veranker je uitzonderingsprocessen? Vervolgens beschrijven we de configuratie van policies voor Windows 10/11, inclusief regels voor schijfversleuteling, Secure Boot, TPM-status, Defender Antivirus, minimale OS-builds, gelicentieerd gebruik en integratie met device health-attestatie. Daarna behandelen we monitoring en rapportage met Microsoft Graph, zodat het SOC en de compliance officers realtime inzicht hebben in non-compliant en niet-synchroniserende apparaten. Tot slot werken we remediatie- en revertpaden uit, inclusief escalatie naar lijnmanagement, ITSM-workflows en tijdelijke uitzonderingsmechanismen die voldoen aan de eisen van de Nederlandse Baseline voor Veilige Cloud.
Strategische Basis en Governance
Een effectief compliancebeleid begint bij bestuurlijke verankering. Het CISO-office definieert samen met CIO, HR en lijnmanagement welke beveiligingsnormen overal gelden, hoe deze aansluiten op de BIO-paragrafen 12 en 16, en welke risicoklassen worden gehanteerd voor endpoints die staatsgeheimen, persoonsgegevens of operationele gegevens verwerken. Dit resulteert in een beleidsdocument waarin per devicecategorie (standaard werkplek, privileged access workstation, beheerserver, onderzoekslaptop, leveranciersdevice) het minimale controls-pakket is beschreven. Denk aan BitLocker met XTS-AES 256, TPM 2.0 actieve status, Secure Boot ingeschakeld, Microsoft Defender Antivirus realtime bescherming en een maximale patchachterstand van zeven dagen. Bij elke control wordt het doel, de meetmethode en de verantwoordelijke eigenaar benoemd. Cruciaal is dat bestuurders formeel vastleggen dat toegang tot kritieke informatie alleen wordt verleend via compliant apparaten, en dat afwijkingen automatisch leiden tot blokkade van dienstverlening richting gevoelige workloads zoals overheidsteamsites, financiële applicaties of de Rijksportalen.
Daarna volgt het governancekader voor uitzonderingen en lifecycle. Iedere afwijking (bijvoorbeeld door maatwerkapparatuur, OT-koppelingen of tijdelijke onderzoekssetups) wordt geregistreerd in een centraal register met risk owner, einddatum, compensatiemaatregelen en audit trail. Het register wordt gekoppeld aan het CAB-proces zodat wijzigingen via change management worden geborgd. Relevante stakeholders, inclusief privacy officers en FG, worden meegenomen wanneer compliancebeleid invloed heeft op gegevensverwerking of monitoring. Financiële en juridische afdelingen worden betrokken om licentie-eisen (bijvoorbeeld Intune Suite of Defender for Endpoint) tijdig veilig te stellen. Tot slot wordt afgesproken hoe compliance-eisen in inkoopcontracten en SLA’s met leveranciers worden opgenomen, zodat externe partijen dezelfde baseline hanteren.
Het governanceplan eindigt met een duidelijke koppeling naar andere control domains. Device compliance policies staan niet op zichzelf; ze voeden Conditional Access, Privileged Identity Management, vulnerability management en incidentrespons. Daarom is er een architectuurschema waarin staat hoe telemetry uit Intune, Defender for Endpoint en SIEM elkaar versterkt. Het schema beschrijft hoe compliance status invloed heeft op toegang tot Azure Virtual Desktop, hoe serviceaccounts zonder fysieke device context worden afgehandeld, en hoe de CMDB en HR-systemen worden gesynchroniseerd om dormant devices op te schonen. Door deze keten zichtbaar te maken kan een auditor exact volgen hoe beleid vanuit strategie doorwerkt tot aan het scherm van de individuele medewerker.
Ontwerp en Configuratie van Compliancebeleid
Gebruik PowerShell-script device-compliance-policies.ps1 (functie Invoke-ComplianceAssessment) – Haalt via Microsoft Graph alle compliancepolicies op, controleert toewijzingen en rapporteert governance-afwijkingen vóór livegang..
De configuratiefase start met het vertalen van de governance-eisen naar concrete Intune policies. Gebruik het Microsoft 365 Defender portal om de laatste onboardingpakketten en baseline-aanbevelingen op te halen en importeer deze in Intune. Bouw per risicoklasse een afzonderlijk policy-profiel (bijvoorbeeld 'NL-Overheid-Std', 'NL-Overheid-PAW' en 'NL-Overheid-High-Value'). In elk profiel activeer je controles zoals verplicht BitLocker, minimale OS-build, vereiste firewallstatus, Cloud-delivered protection, anti-malware handhaving en minimale wachtwoordlengtes voor lokale accounts. Stel een beschrijving op waarin het doel, het toepassingsgebied en de contactpersoon staan. Publiceer beleidswijzigingen pas na een CAB-goedkeuring en leg de JSON-export vast in een Git-repository zodat versiebeheer en rollback gegarandeerd zijn.
Vervolgens worden dynamische Entra ID-groepen ingericht om policies automatisch toe te wijzen. Gebruik filters op basis van deviceCategory, enrollmentProfileName of fysieke locatie om werkplekken te segmenteren. Zorg dat autopilot-profielen, build pipelines en leveranciersinrichtingen automatisch een compliance label meegeven, zodat apparaten vanaf het eerste moment in de juiste policy vallen. Koppel het policy-assignment aan de juiste groep en controleer via de Intune UI of er geen overlap ontstaat waardoor apparaten meerdere conflicterende policies ontvangen. Voor servers of nicheapparaten die niet via Intune worden beheerd, wordt een co-managementscenario ingericht waarin Configuration Manager de compliance-rapportage teruggeeft aan Intune of een aparte policy gebruikt met strengere handmatige review. Elk deploymentpad wordt gedocumenteerd in een runbook inclusief fallback-scenario’s en contactgegevens, zodat beheerteams exact weten welke stappen nodig zijn bij storingen.
Voorafgaand aan brede uitrol wordt een technische validatie uitgevoerd. Het PowerShell-script `device-compliance-policies.ps1` controleert of policies bestaan, assignments hebben en automatische acties bevatten. Pilotgroepen testen de gebruikerservaring, inclusief notificaties, Conditional Access-blokkades en ITSM-escalatie. Tijdens deze fase worden meetpunten opgezet in Log Analytics: elke policy publiceert compliance- en non-compliancetrends, zodat ontwikkel- en acceptatieomgevingen inzicht geven in de verwachte belasting wanneer productie volgt. Pas na succesvolle afsluiting van de pilotfase en formele CAB-goedkeuring worden policies uitgerold naar alle productiegroepen, gefaseerd per organisatieonderdeel en met duidelijke communicatie naar gebruikers en servicedesk.
Monitoring, Telemetrie en Rapportage
Gebruik PowerShell-script device-compliance-policies.ps1 (functie Invoke-ComplianceMonitoring) – Controleert beleidstoewijzingen, signaleert apparaten zonder recente synchronisatie en levert exitcodes voor CI/CD of SOC-automatisering..
Monitoring bestaat uit drie lagen. De operationele laag gebruikt Intune-rapportages voor compliance, foutcodes en trendgrafieken. Deze dashboards worden minimaal dagelijks gecontroleerd door het endpointteam. Het script `Invoke-ComplianceMonitoring` draait elke nacht in Azure Automation en schrijft de resultaten naar Log Analytics en het SIEM. Daarin worden signalen gegenereerd wanneer een policy geen assignments meer heeft (bijvoorbeeld door een verwijderde groep), wanneer gratieperioden boven de afgesproken 72 uur uitkomen, of wanneer er meer dan 15 apparaten zonder recente sync zijn. De output bevat exitcodes zodat pipelines in DevOps of GitHub Actions deployments blokkeren zolang de baseline niet gehaald wordt.
De tactische laag koppelt compliancegegevens aan andere datastromen. Via Graph worden managedDevices opgehaald en verrijkt met CMDB-gegevens, Defender Vulnerability Management observaties en service status vanuit Endpoint Analytics. Hiermee ontstaat een volledig beeld van welke apparaten non-compliant zijn, welke businessunit verantwoordelijk is en welke kwetsbaarheden hierdoor ongedekt blijven. Advanced Hunting in Microsoft 365 Defender draait queries die apparaten zonder compliance en tegelijkertijd met verdachte processen markeren, zodat SOC-analisten gericht prioriteit geven. Door compliancegegevens elke dag naar Power BI of Fabric te sturen, kunnen CISO en CIO trends zien over kwartalen heen, inclusief welke afdelingen structureel achterlopen en hoeveel tijd remediatie kost.
De strategische laag richt zich op rapportage richting bestuur, audit en ketenpartners. Maandelijks ontvangt het CISO-beraad een rapport waarin compliancepercentages, topredenen voor non-compliance, uitzonderingsverzoeken en afgesloten remediaties staan. Dit rapport is gekoppeld aan NIS2-rapportage en de jaarlijkse BIO-audit. Bij incidenten kan binnen minuten een lijst worden geleverd van alle apparaten die op het moment van de aanval non-compliant waren, inclusief uitgevoerde compensatiemaatregelen. Zo ontstaat aantoonbare controle over endpoint-security en kunnen bestuurders met feiten reageren op vragen van toezichthouders, parlement of interne auditcommissies.
Remediatie, Escalatie en Uitzonderingen
Gebruik PowerShell-script device-compliance-policies.ps1 (functie Invoke-ComplianceRemediation) – Bevat gerichte herstelinstructies voor ontbrekende policies, non-compliant apparaten en documenteert tijdelijke uitzonderingspaden..
Remediatie start zodra monitoring aangeeft dat apparaten non-compliant zijn of dat policies ontbreken. Het endpointteam doorloopt eerst de technische checks: is het apparaat recent gesynchroniseerd, draait Defender Antivirus, is BitLocker actief en is de vereiste OS-build aanwezig? Het script biedt gefaseerde aanwijzingen om policies opnieuw toe te wijzen, een forced sync uit te voeren en ITSM-tickets te openen zodra apparaten langer dan 48 uur non-compliant blijven. Voor beheerwerkplekken en PAW’s wordt direct escalatie naar het privileged access team gestart, aangezien deze endpoints directe toegang hebben tot kritieke beheersystemen. Alle acties worden gelogd in het service management systeem inclusief screenshots, Graph-exports en communicatie naar gebruikers.
Wanneer remediatie op apparaatniveau niet lukt (bijvoorbeeld door hardwaredefecten, legacy-applicaties of leveringsproblemen) volgt een organisatorisch pad. De lijnmanager ontvangt een risicoverklaring waarin wordt uitgelegd waarom het apparaat wordt geblokkeerd en welke maatregelen nodig zijn om toch toegang te krijgen (bijvoorbeeld tijdelijke VDI of gedeelde werkplek). Het CAB beoordeelt of een tijdelijke uitzondering mogelijk is. Alleen wanneer de CISO, privacy officer en proceseigenaar akkoord geven, wordt een apparaat toegevoegd aan de tijdelijke uitzonderingsgroep die door Conditional Access wordt uitgesloten. Deze groep heeft een automatische vervaldatum, dagelijkse rapportage en verplichte compensatiemaatregelen zoals netwerksegmentatie, verhoogde logging en extra handmatige scans.
Tot slot wordt iedere remediatie geëvalueerd. Het post-mortemrapport beschrijft root causes (bijvoorbeeld ontbrekende Intune-licenties, verkeerde dynamic group query, verouderde image, leverancier die geen TPM levert) en de structurele maatregel die voorkomt dat hetzelfde scenario terugkomt. Denk aan aanvullende build-validaties, automatische Graph-checks in pipelines of strengere onboarding-eisen voor leveranciers. Deze verbeteracties worden toegevoegd aan de roadmap van het werkplekprogramma en meegenomen in de kwartaalreview van de Nederlandse Baseline voor Veilige Cloud, zodat er een aantoonbare cyclus van leren en verbeteren ontstaat.
Compliance & Frameworks
- BIO: 12.01, 12.03, 16.01, 17.01 - Waarborgt endpointbeveiliging, configuratiebeheer en continue monitoring zoals voorgeschreven in de BIO-paragrafen voor overheidssystemen.
- ISO 27001:2022: A.8.1, A.8.7, A.8.16, A.5.23 - Dekken asset management, technische kwetsbaarheden, monitoring en derde-partij risicobeheer binnen ISO 27001:2022.
- NIS2: Artikel - Verplicht passende technische maatregelen voor risicobeheer en snelle detectie van incidenten op alle kritieke endpoints.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Richt Intune device compliance policies in voor iedere endpointcategorie, koppel ze aan Conditional Access en automatiseer monitoring via Graph en het bijbehorende PowerShell-script. Documenteer uitzonderingen streng, rapporteer dagelijks en koppel remediatie aan ITSM. Zo ontstaat aantoonbare regie over endpoints en bewijs richting toezichthouders dat alleen compliant apparaten toegang hebben tot de Nederlandse Baseline voor Veilige Cloud-werkloads.
- Implementatietijd: 80 uur
- FTE required: 0.3 FTE