💼 Management Samenvatting
Het afdwingen van standaardversleuteling via Microsoft 365 sensitivity labels garandeert dat elk document en elk e-mailbericht met een vertrouwelijkheidslabel automatisch cryptografisch wordt beschermd. Daarmee ontstaat een consistente beveiligingslaag die ongeacht gebruiker, locatie of workload blijft gelden.
✓ Microsoft Purview
✓ Exchange Online
✓ SharePoint Online
✓ OneDrive for Business
✓ Microsoft Teams
✓ Overheidsorganisaties
Veel Nederlandse overheidsorganisaties vertrouwen op handmatige handelingen van medewerkers om labels te kiezen en versleuteling in te schakelen. In de praktijk leidt werkdruk, hybride samenwerken en de hoeveelheid applicaties tot vergissingen. Zodra één document met staatsgevoelige informatie zonder versleuteling wordt gedeeld, kunnen burgers, leveranciers of kwaadwillenden het ongehinderd kopiëren. De gevolgen variëren van AVG-meldplichten en boetes tot politieke verantwoording en reputatieschade. Daarnaast schrijven de BIO en NIS2 voor dat cryptografische maatregelen aantoonbaar, herhaalbaar en tenant-breed zijn ingericht. Zonder centraal defaultlabel ontbreekt die aantoonbaarheid: auditors vinden wel labels in de tenant, maar zien nergens welk label altijd wordt toegepast, welke encryptierechten horen bij de labelstructuur en wie de eigenaar is van de configuratie. Een standaardlabel met verplichte versleuteling en een gekoppelde publicatiepolicy voorkomt dat medewerkers per ongeluk onbeschermde versies verspreiden en maakt het mogelijk om per workload dezelfde beveiligingsmaatregelen door te voeren.
Connection:
Connect-IPPSSession, Connect-ExchangeOnline, Connect-MgGraph met applicatierechtenRequired Modules: ExchangeOnlineManagement, Microsoft.Graph
Implementatie
Dit artikel beschrijft hoe een standaardversleutelingslabel wordt ontworpen, gepubliceerd en beheerd binnen Microsoft Purview. We behandelen de juridische context, de architectuur van labels en policies, de technische configuratie van encryptierechten en -sleutels, en de manier waarop change- en incidentprocessen de configuratie bewaken. De nadruk ligt op de Nederlandse Baseline voor Veilige Cloud: welke eisen stellen BIO 10.01 en 10.02 exact, hoe koppel je labels aan gegevensclassificaties uit Woo- en Archiefwet-processen en hoe onderbouw je de keuzes richting audit- en toezichthoudende instanties. Naast beleidsmatige verdieping bevat het artikel concrete implementatiestappen, voorbeeldwaarden voor Microsoft Purview PowerShell, integratie met CI/CD-pipelines en een ondersteunend PowerShell-script dat de configuratie controleert, een baseline-JSON kan genereren en waar nodig geautomatiseerde remediatie uitvoert.
Beleidskaders, verplichtingen en organisatorische randvoorwaarden
Het afdwingen van standaardversleuteling begint bij een helder beleid. De Baseline Informatiebeveiliging Overheid vereist dat informatie met classificatie vertrouwelijk of hoger altijd wordt beschermd met passende cryptografische maatregelen. Artikel 32 van de AVG noemt versleuteling expliciet als hulpmiddel om datalekken te voorkomen en het College van Rijksadviseurs verlangt dat archiveringswaardige stukken aantoonbaar beschermd blijven tot hun wettelijke bewaartermijn is verlopen. In veel organisaties zijn deze kaders wel beschreven, maar ontbreken concrete ontwerpkeuzes: welk label is het standaardlabel, welke encryptierechten worden eraan gekoppeld, hoe wordt het label toegewezen aan alle medewerkers en welke uitzonderingen zijn toegestaan? Door het beleid te herijken rond één standaardversleutelingslabel leg je vast dat elk document zonder expliciet tegengeluid minimaal dat label draagt. Daarmee ontstaat een duidelijk uitgangspunt voor alle afdelingen: wie een lichter label wil, moet aantonen dat de informatie daadwerkelijk openbaar mag zijn, terwijl gevoeliger informatie via aanvullende labels een nog strenger beleid krijgt.
Een tweede beleidslaag beschrijft eigenaarschap en besluitvorming. Het CISO-office beheert de cryptografische standaard en benoemt label owners per informatieklasse. Functioneel beheerders binnen Purview configureren de labels, terwijl informatiebeheerders en privacy officers valideren dat de gekozen rechten aansluiten op de wettelijke verplichtingen (bijvoorbeeld bewaartermijnen uit de Archiefwet of geheimhoudingsplichten uit sectorwetgeving). Het changeproces verplicht dat elke wijziging aan het standaardlabel wordt vastgelegd in een change record waarin risicoanalyse, testresultaten en communicatieplan zijn opgenomen. Hierdoor kunnen auditors achteraf exact reconstrueren waarom een labelinstelling werd aangepast, wie de wijziging heeft goedgekeurd en welke controles hebben bevestigd dat de maatregel werkt. Het beleid benoemt tevens escalatiepaden: wanneer een afdeling constateert dat encryptie zakelijke processen hindert, wordt eerst gekeken naar aanvullende toegangsmogelijkheden zoals tijdelijke gasttoegang of gedeelde mailboxen, niet naar het uitschakelen van het standaardlabel.
Tot slot verbindt het beleid het standaardlabel aan overige governance-instrumenten. Het label wordt opgenomen in de enterprise architectuurprincipes, gekoppeld aan het informatieclassificatieschema en verwerkt in contractuele eisen richting leveranciers die toegang krijgen tot Microsoft 365-omgevingen. Penetratie- en compliance-audits toetsen expliciet of testdocumenten met het standaardlabel inderdaad versleuteld blijven bij export, download en synchronisatie. Door deze afhankelijkheden expliciet te benoemen ontstaat een geïntegreerd controlesysteem: wanneer een leverancier niet met versleutelde documenten kan werken, wordt in contracten vastgelegd dat alleen goedgekeurde virtual desktop-omgevingen worden gebruikt in plaats van het verlagen van het label. Op die manier verankert standaardversleuteling zich in de gehele organisatieketen.
Architectuur en ontwerp van standaardversleutelingslabels
Een robuuste architectuur voor standaardversleuteling combineert sensitivity labels, label policies, sleutelbeheer en integratie met workloads. Het standaardlabel krijgt een unieke ID en een herkenbare naam, bijvoorbeeld "NBVC - Vertrouwelijk Standaard". Binnen Microsoft Purview definieer je het label met eigenschappen zoals automatische versleuteling voor e-mail en bestanden, Azure Rights Management encryptie, offline toegang binnen vooraf bepaalde dagen en standaardrechten (weergeven, bewerken, beantwoorden, niet doorsturen). Door één label als default te markeren in de label policy, zorg je dat Office-apps, SharePoint, OneDrive, Exchange en Teams elk nieuw document automatisch voorzien van de juiste bescherming zodra een gebruiker het document aanmaakt of verstuurt. Deze architectuur voorziet eveneens in scenario's waarin het label niet mag worden toegepast, zoals openbare formulieren of samenwerkingsruimtes voor burgers; daarvoor worden aparte labels gemaakt met beperktere encryptie.
Sleutelbeheer vormt de tweede kerncomponent. Organisaties kunnen kiezen voor Microsoft-beheerde sleutels of Customer Key via Azure Key Vault. Voor kritieke processen en staatsgevoelige dossiers is Customer Key aan te bevelen omdat de organisatie daarmee zelf bepaalt wanneer sleutels worden geroteerd, welke rollen toegang hebben en hoe incidentrespons verloopt wanneer sleutels worden verdacht van compromittering. De architectuurdocumentatie beschrijft hoe labels zijn gekoppeld aan sleutelsets, hoe failover werkt tussen regio's en hoe sleutelrotaties geautomatiseerd plaatsvinden via Azure Automation of CI/CD pipelines. Tevens wordt uitgelegd hoe labels samenwerken met archiverings- en records management-functionaliteit, zodat versleutelde documenten beschikbaar blijven voor wettelijke bewaarplichten zonder dat de versleuteling wordt verwijderd.
Een derde ontwerpprincipe is de integratie met detectie en automatisering. Het standaardlabel wordt gekoppeld aan auto-labeling policies en DLP-regels, zodat documenten die herkenbare patronen bevatten automatisch van hetzelfde label worden voorzien, zelfs als ze buiten Office ontstaan (bijvoorbeeld via Power Platform of derde applicaties). Daarnaast definiëren organisaties API- en scriptinterfaces waarmee integrators het label kunnen toepassen tijdens bulkimport, migraties of AI-workloads. Door het label-ID centraal vast te leggen in een configuratiebestand kunnen ontwikkelteams het label consistent aanroepen vanuit bijvoorbeeld Microsoft Graph of SharePoint PnP scripts. De architectuur beschrijft tot slot hoe telemetrie wordt verzameld over labelgebruik, zodat security- en compliance-teams inzicht krijgen in volumes, afwijkingen en foutpercentages.
Implementatie, adoptie en operationele borging
De implementatie van het standaardlabel start met een gecontroleerde pilot waarin een beperkte groep gebruikers – bijvoorbeeld het CISO-team, juridische adviseurs en een beleidsdirectie – het label automatisch toegewezen krijgt. In deze fase worden clientversies, add-ins en mobiele applicaties getest om te bevestigen dat het label overal consistent wordt toegepast. De pilot levert inzichten op over performance-impact, compatibiliteit met externe partijen en gebruikerservaring. Bevindingen worden gedocumenteerd in een adoptiejournaal dat later als referentie dient voor andere departments. Zodra de pilot stabiel is, wordt het label tenant-breed gepubliceerd via een label policy die alle gebruikers en service accounts omvat. Publicatie gaat gepaard met communicatiecampagnes, e-learning en korte instructievideo's die laten zien hoe gebruikers uitzonderingen aanvragen of samenwerken met ketenpartners zonder beveiliging te verlagen.
Operationeel beheer vergt nauwe samenwerking tussen het SOC, informatiebeheerders en productteams. Het SOC monitort signalen uit Defender for Cloud Apps, Purview en auditlogs om afwijkend gedrag te detecteren, zoals massaal verwijderen van labels of het downgraden van standaardlabels naar openbare labels. Informatiebeheerders controleren steekproefsgewijs dossiers om te bevestigen dat documenten bij export nog steeds versleuteld zijn en dat de bijbehorende metadata intact blijft. Productteams zorgen dat nieuwe SharePoint-sites, Teams en Power Platform-omgevingen standaard het label toepassen. Deze samenwerking wordt vastgelegd in een RACI-matrix die onderdeel is van het Information Security Management System (ISMS), zodat duidelijk blijft wie welke controles uitvoert en welke escalaties worden gevolgd bij incidenten of auditbevindingen.
Adoptie gaat verder dan techniek. Gebruikers ervaren standaardversleuteling soms als belemmerend wanneer zij documenten willen delen met externe partners of wanneer specifieke applicaties geen rights management ondersteunen. Daarom wordt een servicedesign opgezet waarin supportteams een catalogus aanbieden van goedgekeurde samenwerkingsmethoden, zoals beveiligde gasttoegang, tijdelijke decryptie in gecontroleerde omgevingen of het aanmaken van project-specifieke labels met maatwerkrechten. Gebruikers kunnen via een selfserviceportaal aanvragen indienen om documenten tijdelijk te herlabelen; elke aanvraag wordt automatisch gelogd en geëvalueerd zodat trends zichtbaar worden. Door training, duidelijke handleidingen en snelle ondersteuning wordt voorkomen dat gebruikers naar ongecontroleerde kanalen uitwijken.
Monitoring, KPI’s en aantoonbaarheid
Gebruik PowerShell-script encryption-enabled.ps1 (functie Invoke-Monitoring) – Controleert of het standaardlabel bestaat, versleuteling afdwingt en als default in de label policy is gepubliceerd..
Monitoring richt zich op drie vragen: bestaat het standaardlabel nog, is encryptie daadwerkelijk ingeschakeld en wordt het label automatisch toegepast? Microsoft Purview biedt dashboards die laten zien hoe vaak labels worden gebruikt, maar voor auditonderbouwing is aanvullende telemetrie nodig. Het PowerShell-script leest daarom zowel de labeldefinitie als de label policy uit en controleert of het label-ID overeenkomt met de defaultinstelling. Daarnaast inventariseert het script welke rechten aan het label zijn gekoppeld, wanneer het label voor het laatst is bijgewerkt en of de policy zich richt op alle relevante gebruikersgroepen. Door het script periodiek – bijvoorbeeld dagelijks via Azure Automation – te draaien, ontstaat een logboek dat auditors kunnen gebruiken om aan te tonen dat de configuratie continu wordt bewaakt.
Kernprestatie-indicatoren omvatten het percentage documenten zonder label, het aantal downgrades binnen een rapportageperiode, het aantal uitzonderingen dat via support wordt aangevraagd en de gemiddelde tijd tussen een wijzigingsverzoek en daadwerkelijke aanpassing van het label. Deze indicatoren worden opgenomen in het security dashboard van de organisatie en besproken in het Security Steering Committee. Afwijkingen leiden tot verbeteracties, bijvoorbeeld extra training wanneer veel gebruikers de versleuteling uitschakelen of technische optimalisaties wanneer bepaalde applicaties moeite hebben met het label. Door dashboards te combineren met Power BI-rapportages uit Purview ontstaat een gedetailleerd beeld van adoptie en compliance.
Voor aantoonbaarheid wordt bij elke monitoringrun een JSON- of CSV-bestand opgeslagen waarin label-ID, encryptiestatus, policykoppelingen en tijdstempel zijn vastgelegd. Deze bestanden worden toegevoegd aan het auditdossier en minimaal zeven jaar bewaard. Wanneer auditors of toezichthouders een steekproef uitvoeren, kan direct worden aangetoond dat het standaardlabel gedurende de gehele periode actief is geweest en dat afwijkingen tijdig zijn verholpen. Bovendien kunnen de logs gebruikt worden om root cause analyses uit te voeren na incidenten: door te vergelijken welke wijzigingen in de labelconfiguratie voorafgingen aan een datalek, wordt duidelijk of beleid, techniek of menselijk handelen de oorzaak was.
Remediatie, automatisering en doorontwikkeling
Gebruik PowerShell-script encryption-enabled.ps1 (functie Invoke-Remediation) – Koppelt het gewenste label als standaardlabel, genereert een configuratie-export en geeft duidelijke instructies wanneer er geen label beschikbaar is..
Remediatie start zodra monitoring een afwijking detecteert, bijvoorbeeld wanneer het label is verwijderd, versleuteling is uitgeschakeld of de policy niet langer alle gebruikers omvat. Het script voert een volledige controle uit, koppelt het opgegeven label als standaardlabel in de juiste beleidsregel en genereert tegelijk een configuratiebestand met alle relevante metadata. Wanneer een label ontbreekt, ontvangt de beheerder directe instructies voor het aanmaken ervan in het Purview-portaal, inclusief de gewenste encryptie- en publicatie-instellingen, zodat menselijke fouten worden beperkt. In WhatIf-modus produceert het script uitsluitend een rapportage zodat beheerders eerst kunnen verifiëren welke acties zullen plaatsvinden voordat zij wijzigingen doorvoeren.
Automatisering strekt zich verder uit dan PowerShell. Configuraties worden opgeslagen in Git-repositories, waarbij JSON-bestanden de gewenste staat van labels beschrijven. CI/CD-pipelines vergelijken de gewenste configuratie met de tenant en roepen het script aan wanneer verschillen worden gedetecteerd. Hierdoor is duidelijk welke wijziging wanneer is doorgevoerd en kan bij incidenten direct worden teruggedraaid naar een vorige versie. Bovendien kunnen organisaties feature branches gebruiken om nieuwe labelinstellingen te testen zonder productie direct te beïnvloeden; alleen na peer review en goedkeuring wordt de wijziging naar de hoofdbranch gemerged en uitgerold.
Doorontwikkeling richt zich op uitbreiding naar aanvullende labels, integratie met AI-gedreven classificatie en koppeling met ketenpartners. Zodra het standaardlabel stabiel is, kunnen organisaties scenario's toevoegen zoals client-side sleutelbeheer voor specifieke projecten, labels die alleen gelden voor Teams-chats of labels die automatisch watermerken toevoegen. Elke uitbreiding bouwt voort op dezelfde principes: duidelijke beleidsafspraken, geautomatiseerde configuratie en continue monitoring. Zo groeit het standaardlabel uit tot een volwassen informatiebeschermingsprogramma waarin techniek, proces en governance elkaar versterken.
Compliance & Frameworks
- BIO: 10.01, 10.02, 12.3 - Passende cryptografische maatregelen voor vertrouwelijke informatie, inclusief beheer van sleutels en label policies binnen overheidsorganisaties.
- ISO 27001:2022: A.8.24, A.5.30 - Cryptografische controles en beveiliging van informatie gedurende de volledige levenscyclus.
- NIS2: Artikel - Risicogebaseerde beveiligingsmaatregelen en aantoonbaar beheer van cryptografie voor essentiële en belangrijke entiteiten.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Configureer één standaard Microsoft 365 sensitivity label dat automatisch versleuteling toepast op alle nieuwe documenten en e-mail. Publiceer het label tenant-breed, bewaak de configuratie met PowerShell-automatisering en veranker wijzigingen in het ISMS.
- Implementatietijd: 75 uur
- FTE required: 0.25 FTE