💼 Management Samenvatting
Classified threat handling binnen Microsoft 365 draait om het veilig verzamelen, verrijken en distribueren van dreigingsinformatie die is gemarkeerd als Departementaal Vertrouwelijk, Staatsgeheim of anderszins geclassificeerd volgens Nederlandse wet- en regelgeving. Waar traditionele SOC-processen vooral publieke of intern geclassificeerde signalen verwerken, vereist classified threat handling een streng regime waarin logging, opslag, toegang en audittrail tot in detail worden gecontroleerd. Alleen dan kunnen Nederlandse overheidsorganisaties en vitale aanbieders gevoelige analyses over buitenlandse inlichtingen, diplomatieke incidenten of nationale crisisindicatoren verwerken zonder het wettelijke kader van de Nederlandse Baseline voor Veilige Cloud te schenden.
✓ Ministeries
✓ Vitale aanbieders
✓ ZBO's
✓ Nationale crisisorganisaties
Zonder een geformaliseerd classified threat handling-proces lopen organisaties het risico dat hoog-sensitieve indicatoren ongecontroleerd worden verspreid via Teams, e-mail of gedeelde werkruimten. Dat leidt niet alleen tot juridische gevolgen onder de Wet Bescherming Staatsgeheimen, Wbni en BIO, maar verzwakt tevens de effectiviteit van dreigingsinformatie: zodra onbekende personen kennis nemen van bronnen en methoden, kunnen tegenstanders hun tactieken aanpassen voordat mitigaties zijn uitgerold. Bovendien eisen toezichthouders dat organisaties kunnen aantonen hoe zij classificatie, bewaartermijnen, compartimentering en escalaties hebben geborgd. Zonder aantoonbaarheid is geen sprake van betrouwbare ketensamenwerking met NCTV, NCSC of Defensie.
Connection:
Connect-MgGraph, Connect-IPPSSession, Connect-ExchangeOnlineRequired Modules: Microsoft.Graph, ExchangeOnlineManagement, Az.Accounts
Implementatie
Dit artikel beschrijft hoe u binnen Microsoft 365 een end-to-end proces inricht voor het ontvangen, triageren, operationaliseren en archiveren van geclassificeerde dreigingsinformatie. We behandelen de beleidsmatige kaders, leggen uit hoe u Microsoft Purview, Azure Information Protection en Defender XDR inzet voor gecontroleerde distributie en presenteren een referentieoperating-model inclusief controlemomenten, logging en rapportage. Het gekoppelde PowerShell-script maakt het mogelijk om in debugmodus lokaal te testen of de vereiste instellingen aanwezig zijn en om in productie assessments en managementrapportages te genereren. Zo ontstaat een aantoonbaar veilige keten waarin classified threat intelligence effectief wordt benut zonder de vertrouwelijkheid te compromitteren.
Governance en juridisch kader voor geclassificeerde dreigingsinformatie
Een volwassen aanpak voor classified threat handling begint bij governance en juridische verankering. Nederlandse overheidsorganisaties moeten kunnen aantonen hoe zij het BROK-principe (Beleid, Risico, Organisatie, Keten) toepassen op geclassificeerde dreigingsinformatie. Dat betekent dat het bestuur formeel vastlegt welke classificaties worden gehanteerd, welke autorisatieketens gelden en welke sancties volgen bij afwijkingen. Deze afspraken moeten aansluiten op de Wet Bescherming Staatsgeheimen, Wbni, BIO hoofdstuk 12 en op sectorale richtlijnen, zoals de Defensieclassificaties of de Justitie- en Veiligheidsinstructies voor gerubriceerde informatie. Binnen Microsoft 365 vertaalt dit zich naar strikte segmentatie van workloads: dedicated Teams-channels met Private Preview, SharePoint-sites waarop Conditional Access policies hardwaregebonden MFA vereisen en Exchange-beperking tot specifieke transportregels. Organisaties leggen bovendien vast hoe zij privileged access workstations certificeren, hoe sleutelbeheer wordt gedelegeerd en hoe change management plaatsvindt wanneer een nieuw type dreigingsinformatie moet worden ontsloten. Zonder deze basis ontbreekt elke garantie dat de digitale keten de fysieke veiligheidscontext reflecteert en wordt het vrijwel onmogelijk om ketenpartners of toezichthouders overtuigend aan te tonen dat classificatiebeleid meer is dan een papieren realiteit.
Governance stopt niet bij papier. De Nederlandse Baseline voor Veilige Cloud vereist dat geclassificeerde informatie alleen wordt verwerkt wanneer de volledige lifecycle aantoonbaar onder controle staat. Concreet houdt dat in dat u in Microsoft Purview sensitivity labels configureert met dubbele autorisatie voor downgrade-acties, dat bewaartermijnen onderscheid maken tussen operationele en strategische intelligence en dat sleutelbeheer plaatsvindt via customer-managed keys met HSM-ondersteuning. Compliance officers moeten periodiek controleren of beleid en implementatie overeenkomen, bijvoorbeeld door middel van Purview label analytics, rapportages uit Microsoft 365 Defender en steekproeven op auditlogs. Daarnaast moet governance ruimte bieden voor samenwerking met externe partners zoals NCSC of NAVO, inclusief duidelijke eisen voor versleuteling, logging en herleidbaarheid voordat informatie het eigen tenantdomein verlaat. Veel organisaties richten daarom een dedicated classified governance board in die minimaal elk kwartaal bijeenkomt, afwijkingen beslecht en lessons learned vertaalt naar nieuw beleid. Door governance op deze manier te operationaliseren wordt classified threat handling een gecontroleerd proces in plaats van een serie ad-hoc-afspraken.
Een derde pijler binnen governance is accountability. Organisaties moeten aantonen wie wanneer een besluit heeft genomen om classified intelligence te delen, welke impactanalyse is uitgevoerd en welke maatregelen zijn opgelegd. Dit vraagt om een digitaal dossier dat vergelijkbaar is met de eisen uit de EU AI Act maar dan gericht op dreigingsinformatie. Elke melding krijgt een uniek kenmerk, een eigenaar, een operationeel verantwoordelijke en een vastgestelde distributielijst. Alle acties – van beoordeling in Defender XDR tot het signeren van een rapport in Word – worden automatisch voorzien van metadata die de classificatie, urgentie en bewaartermijn vastleggen. Door deze metadata te integreren met Microsoft Entra Conditional Access en Privileged Identity Management ontstaat een mechanisme waarin alleen geautoriseerde functionarissen toegang hebben én waarin elke afwijking onmiddellijk wordt gesignaleerd. Veel organisaties koppelen dit bovendien aan een integriteitsregister waarin jaarlijks wordt gecontroleerd of rollen nog passen bij de persoon en of er sprake is van functieroulatie, zodat geen enkel individu langdurig alleenheerser wordt over kritieke classified processen. Dat levert auditors een helder spoor op en voorkomt dat organisatorische afspraken zonder digitale borging blijven.
Operationeel model: van binnenkomst tot gecontroleerde distributie
Een effectief operating model voor classified threat handling begint bij de intake. Dreigingsinformatie bereikt de organisatie via verschillende kanalen: beveiligde e-mail vanuit het NCSC, handleidingen van bondgenoten, of intern verzamelde inlichtingen. Binnen Microsoft 365 worden deze bronnen geconsolideerd in een afgesloten SharePoint-bibliotheek die alleen toegankelijk is via geprivilegieerde workstations en waar geavanceerde DLP-regels elk ongeautoriseerd download- of printverzoek blokkeren. Zodra informatie is ontvangen, registreert het SOC of het Threat Intelligence Center het bericht in een Microsoft Lists-register waarin classificatie, herkomst, betrouwbaarheidsniveau en wettelijke grondslag worden vastgelegd. Dit register is gekoppeld aan Microsoft Sentinel zodat indicatoren automatisch kunnen worden verrijkt met TTP’s, MITRE-tags en contextuele telemetry. Vanaf het eerste moment wordt duidelijk welke processtappen verplicht zijn: dubbele review door analisten met Alfa- of Bravo-autorisatie, compliance-check door de security officer en final release door de designated approving authority. Door de intake te koppelen aan duidelijke responstijden, escalatieregels en fallback-mechanismen voor buiten kantooruren blijft de keten ook tijdens crises voorspelbaar functioneren.
Na intake volgt verrijking en validatie. Analisten gebruiken Microsoft Defender XDR, Sentinel en Graph Security om de aangeleverde indicatoren te toetsen aan actuele telemetry uit de tenant. Daarbij gelden strikte werkafspraken: queries worden uitgevoerd vanuit een geïsoleerde workspace, resultaten worden direct opgeslagen in een gecertificeerde Log Analytics workspace met customer lockbox en alle exportfunctionaliteit is standaard uitgeschakeld. Wanneer indicatoren leiden tot incidenten, wordt automatisch een response-playbook gestart dat zowel technische acties (isoleren van apparaten, intrekken van tokens, aanmaken van hunting queries) als bestuurlijke acties (informeren van CISO, Directie Veiligheid en eventueel de NCTV) omvat. Gedurende de hele cyclus blijven classificatiemarkeringen intact doordat Purview labels zijn gekoppeld aan eDiscovery-holds en door dataversleuteling opnieuw af te dwingen bij elke bewerking. Organisaties integreren deze werkwijze met hun dreigingsniveaus: zodra een actor in de hoogste waarschuwingsfase komt, worden automatisch aanvullende logging, verscherpte monitoring en verplichte peer reviews geactiveerd. Dit voorkomt dat geclassificeerde details per ongeluk terechtkomen in reguliere SOC-kanalen of rapportages.
De laatste stap is gecontroleerde distributie en archivering. Besluiten over wie toegang krijgt tot welke delen van een rapport worden vastgelegd in een distributiematrix die direct is gekoppeld aan Microsoft Entra-groepen. Afhankelijk van de classificatie genereert de organisatie verschillende outputvormen: een verkort alert voor operationele teams, een geanonimiseerde managementbriefing en een volledige technische bijlage die alleen beschikbaar is via een gecontroleerd SharePoint-portaal met session controls. Alle versies worden digitaal ondertekend, voorzien van watermerken en opgeslagen in een Purview Records Management-omgeving met bewaartermijnen die de NIS2-rapportageplicht, Wbni-artikelen en interne archiefwetgeving afdekken. Zodra de bewaartermijn verloopt, vindt vernietiging plaats onder vier-ogen-principe en wordt een auditrecord toegevoegd aan het classified register. Steeds meer organisaties voegen een lessons-learned stap toe waarin de effectiviteit van distributie wordt geëvalueerd tijdens crisisoefeningen, zodat verbeteringen direct terugvloeien naar het operating model. Dit operating model zorgt ervoor dat geclassificeerde dreigingsinformatie consistent, veilig en aantoonbaar wordt behandeld, ongeacht de druk van een lopend incident.
Automatisering, audittrail en het script voor classified threat handling
Gebruik PowerShell-script classified-threat-handling.ps1 (functie Invoke-ClassifiedThreatHandlingAssessment) – Voert controles uit op de aanwezigheid van verplichte componenten, waaronder Purview-labels voor geclassificeerde data, logging in een beschermde workspace en toegangsregimes voor privileged operators..
Gebruik PowerShell-script classified-threat-handling.ps1 (functie Invoke-ClassifiedThreatHandlingReport) – Genereert een managementrapport met bevindingen, uitzonderingen en aanbevelingen. Ondersteunt DebugMode voor lokale tests binnen 15 seconden, zoals vereist door de Nederlandse Baseline voor Veilige Cloud..
Automatisering is cruciaal om classified threat handling te schalen zonder menselijke fouten te introduceren. Het PowerShell-script bij dit artikel fungeert als een controlemiddel dat periodiek nagaat of essentiële beleidscomponenten aanwezig zijn. Het script verifieert bijvoorbeeld of Purview sensitivity labels met verplichte double key-encryptie bestaan, of de Log Analytics workspace die classified telemetry ontvangt daadwerkelijk is afgeschermd met customer lockbox en of Conditional Access beleid vereist dat alleen hardened admin workstations verbinding mogen maken. Dankzij de DebugMode-parameter kan het script lokaal worden getest zonder verbinding te maken met productiesystemen; zo kan elke wijziging veilig worden gevalideerd voordat deze in een productiepipeline wordt uitgevoerd. In reguliere modus maakt het script gebruik van Connect-MgGraph, Connect-IPPSSession en Connect-AzAccount om respectievelijk directorygegevens, Purview-labels en workspaceconfiguraties te lezen. De output is een uniform object dat eenvoudig kan worden gelogd, verwerkt in Sentinel of toegevoegd aan het classified register, waardoor ook externe auditors of ketenpartners snel inzicht krijgen in de actuele volwassenheid zonder dat er handmatig spreadsheets hoeven te worden bijgehouden.
Naast automatisering speelt auditability een doorslaggevende rol. Toezichthouders verwachten dat organisaties kunnen aantonen welke controles zijn uitgevoerd, door wie, met welke resultaten en welke verbeteracties zijn opgevolgd. Daarom schrijft de Nederlandse Baseline voor Veilige Cloud voor dat elk assessment automatisch een cryptografisch gesigneerd rapport oplevert dat wordt opgeslagen in een Purview Records Management-classificatie. Het rapport bevat een samenvatting van de bevindingen, een risicobeoordeling per onderdeel en duidelijke aanbevelingen met verantwoordelijken en deadlines. Door deze rapporten via Microsoft Planner of Azure DevOps te koppelen aan opvolgacties ontstaat een gesloten PDCA-cyclus. Het script ondersteunt dit door JSON- en tekstoutput te genereren die direct kunnen worden ingevoerd in deze tooling, waardoor er geen handmatige transcripties nodig zijn en de kans op fouten minimaal blijft. Organisaties kunnen bovendien kiezen om de rapportage automatisch te publiceren in een beveiligd Teams-kanaal voor de classified governance board, zodat besluitvorming en follow-up volledig transparant blijven.
Tot slot maakt automatisering het mogelijk om realtime signalen te koppelen aan governance. Wanneer een Purview-label wordt verwijderd of een privileged account een ongeautoriseerde download probeert uit te voeren, kan het script in combinatie met Sentinel een automatische escalatie starten. Denk aan het tijdelijk blokkeren van toegang, het informeren van de Classified Information Security Officer en het genereren van een rapport voor de audittrail. Door deze koppeling ontstaat een lerend systeem waarin policy, technische controles en operationele processen elkaar versterken. Het resultaat is een aantoonbaar veilig classified threat handling-proces dat bestand is tegen auditdruk, internationale samenwerkingsvereisten en de snelheid waarmee dreigingsactoren handelen. Daarmee wordt classified threat handling niet alleen een set technische maatregelen, maar een integraal sturingsmechanisme dat dagelijks bewijst dat de Nederlandse Baseline voor Veilige Cloud wordt nageleefd.
Compliance & Frameworks
- BIO: 12.01, 12.05, 14.04 - Borgt dat classificatie, logging, incidentbeheer en archivering van gerubriceerde informatie aansluiten op de BIO-verplichtingen voor rijksoverheden.
- ISO 27001:2022: A.5.7, A.5.12, A.8.10 - Ondersteunt beleid voor informatieclassificatie, toegangsbeheer en logging binnen een gecontroleerd Microsoft 365-landschap.
- NIS2: Artikel - Eist aantoonbare maatregelen voor risicogestuurde beveiliging, incidentrespons en rapportage voor essentiële en belangrijke entiteiten.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).