💼 Management Samenvatting
Gasttoegangsbeleidsregels vormen de basis voor veilige externe samenwerking binnen Microsoft 365. Nederlandse overheidsorganisaties moeten balanceren tussen de behoefte aan effectieve samenwerking met externe partijen zoals burgers, ketenpartners en consultants, en de verplichting om gevoelige informatie te beschermen en te voldoen aan strikte compliance-vereisten uit de AVG, BIO en sectorspecifieke regelgeving.
✓ SharePoint Online
✓ Microsoft Teams
✓ OneDrive for Business
✓ Azure AD B2B
Zonder gestructureerd gasttoegangsbeleid ontstaan er aanzienlijke beveiligings- en compliance-risico's. Organisaties die gasttoegang volledig openstellen lopen het risico dat gevoelige persoonsgegevens, interne documenten of strategische informatie onbedoeld worden gedeeld met onbevoegde externe partijen. Dit kan leiden tot datalekken, schending van de AVG, reputatieschade en mogelijke boetes van toezichthouders zoals de Autoriteit Persoonsgegevens. Aan de andere kant kan volledig blokkeren van gasttoegang de productiviteit ernstig beperken en moderne samenwerkingsprocessen frustreren, waardoor medewerkers mogelijk naar onveilige alternatieven zoals persoonlijke cloudopslag of onbeveiligde e-mail uitwijken. Bovendien vereisen veel overheidsprocessen expliciet samenwerking met externe partijen: denk aan burgerparticipatie, vergunningverlening waarbij externe adviseurs betrokken zijn, of ketenprocessen waarbij meerdere organisaties samenwerken aan complexe dossiers. Zonder gedifferentieerd beleid kunnen organisaties niet voldoen aan deze zakelijke behoeften terwijl ze tegelijkertijd beveiligings- en compliance-vereisten naleven.
Connection:
PowerShell, Microsoft GraphRequired Modules: Microsoft.Online.SharePoint.PowerShell, MicrosoftTeams, Microsoft.Graph
Implementatie
Dit artikel beschrijft hoe Nederlandse overheidsorganisaties een integraal gasttoegangsbeleid kunnen opzetten dat alle Microsoft 365-samenwerkingsdiensten omvat: SharePoint Online voor documentbeheer, Microsoft Teams voor communicatie en samenwerking, OneDrive for Business voor persoonlijke bestandsopslag, en Azure AD B2B voor identiteitsbeheer. We behandelen de governance en beleidskaders, de technische implementatie per dienst, de koppeling met gevoeligheidslabels en data loss prevention, de monitoring en toegangsbeoordelingen, en de borging van compliance met AVG, BIO en sectorspecifieke normen. Het gekoppelde PowerShell-script helpt organisaties om de configuratie van gasttoegangsinstellingen te controleren, te inventariseren welke externe gebruikers toegang hebben, en te rapporteren over compliance-status voor auditdoeleinden.
Governance en Beleidskader voor Gasttoegang
Een effectief gasttoegangsbeleid begint bij een helder governancekader dat expliciet wordt onderschreven door bestuur en directie. Voor Nederlandse overheidsorganisaties betekent dit dat er een formeel beleidsdocument moet zijn dat vastlegt welke typen externe samenwerking zijn toegestaan, welke informatie mag worden gedeeld met externe partijen, welke goedkeuringsprocessen gelden voor het verlenen van gasttoegang, en welke beveiligingsmaatregelen minimaal moeten worden toegepast. Dit beleidsdocument moet aansluiten bij bestaande informatiebeveiligings- en privacybeleidsstukken en moet expliciet verwijzen naar de relevante artikelen uit de AVG, BIO-normen en sectorspecifieke regelgeving zoals de Wbni voor vitale aanbieders of NEN 7510 voor zorginstellingen.
Het governancekader moet verschillende niveaus van gasttoegang definiëren op basis van de gevoeligheid van informatie en het type externe samenwerking. Een laag niveau kan bijvoorbeeld gelden voor publieke informatie zoals nieuwsbrieven of algemene communicatie, waarbij gasten kunnen lezen en downloaden maar geen wijzigingen kunnen aanbrengen. Een medium niveau kan gelden voor standaard projectteams waarbij externe consultants of ketenpartners betrokken zijn, waarbij gasten kunnen samenwerken aan documenten maar geen gevoelige informatie kunnen exporteren of delen met anderen. Een hoog niveau kan gelden voor zeer gevoelige processen waarbij gasttoegang alleen is toegestaan na expliciete goedkeuring van de proceseigenaar en CISO, met aanvullende beveiligingsmaatregelen zoals multi-factor authenticatie, beperkte sessieduur en uitgebreide logging. Het kader moet ook vastleggen welke typen externe partijen in aanmerking komen voor gasttoegang, bijvoorbeeld alleen geregistreerde bedrijven, alleen partijen met een verwerkersovereenkomst, of ook individuele burgers voor participatieprocessen.
Een cruciaal onderdeel van governance is de rolverdeling en verantwoordelijkheden. Het beleidsdocument moet expliciet vastleggen wie verantwoordelijk is voor het goedkeuren van gastuitnodigingen, wie verantwoordelijk is voor het periodiek beoordelen van gasttoegang, wie verantwoordelijk is voor het monitoren van gastactiviteiten, en wie verantwoordelijk is voor het intrekken van toegang wanneer deze niet meer nodig is. In de praktijk zijn dit vaak proceseigenaren of teamleiders die gastuitnodigingen initiëren, informatiebeveiliging die goedkeuring geeft voor gevoelige scenario's, en IT-beheer die de technische configuratie beheert. Door deze rollen expliciet vast te leggen voorkomt u dat gasttoegang wordt verleend zonder de vereiste goedkeuringen of dat toegang blijft bestaan wanneer deze niet meer nodig is.
Het governancekader moet ook processen bevatten voor uitzonderingen en escalaties. Soms zijn er legitieme redenen om af te wijken van het standaardbeleid, bijvoorbeeld bij crisissituaties waarbij snelle samenwerking met externe experts nodig is, of bij tijdelijke projecten waarbij strikte beveiligingsmaatregelen praktisch niet haalbaar zijn. Het kader moet vastleggen hoe dergelijke uitzonderingen worden aangevraagd, wie deze goedkeurt, hoe lang ze geldig zijn, en hoe ze worden gedocumenteerd voor auditdoeleinden. Daarnaast moet het kader processen bevatten voor het afhandelen van incidenten waarbij gasttoegang mogelijk is misbruikt of waarbij gevoelige informatie onbedoeld is gedeeld met externe partijen.
Technische Implementatie per Microsoft 365 Dienst
De technische implementatie van gasttoegangsbeleid verschilt per Microsoft 365-dienst en vereist een geïntegreerde aanpak. Voor SharePoint Online begint u met het configureren van externe delen op tenantniveau via het SharePoint Admin Center. U kunt kiezen tussen verschillende niveaus: geen externe delen, alleen externe delen met mensen die al toegang hebben, externe delen met nieuwe en bestaande gasten, of externe delen met iedereen via anonieme links. Voor Nederlandse overheidsorganisaties is het verstandig om te beginnen met een restrictief niveau en dit geleidelijk uit te breiden op basis van zakelijke behoeften en beveiligingsbeoordelingen. Naast tenantbrede instellingen kunt u per site verzameling specifieke externe deelinstellingen configureren, waardoor u verschillende niveaus kunt toepassen voor verschillende typen sites zoals publieke communicatiesites versus interne projectteams met gevoelige informatie.
Voor Microsoft Teams werkt gasttoegang via Azure AD B2B-collaboratie. U moet eerst Azure AD B2B inschakelen op tenantniveau en vervolgens Teams-specifieke instellingen configureren via het Teams Admin Center of PowerShell. Teams biedt verschillende opties voor gasttoegang, zoals of gasten kunnen chatten, bestanden kunnen delen, apps kunnen installeren, of kanalen kunnen maken. Deze instellingen kunnen worden geconfigureerd op organisatieniveau, maar Teams ondersteunt ook gasttoegangsbeleidsregels die per team kunnen worden toegewezen, waardoor u verschillende niveaus kunt toepassen voor verschillende teams. Voor OneDrive for Business gelden vergelijkbare externe deelinstellingen als voor SharePoint, waarbij u kunt bepalen of gebruikers bestanden kunnen delen met externe partijen en welke typen links kunnen worden gebruikt voor delen.
Een belangrijk aspect van de technische implementatie is de koppeling met gevoeligheidslabels en data loss prevention. Microsoft 365 ondersteunt gevoeligheidslabels die kunnen worden toegepast op documenten, sites en teams, en die kunnen worden geconfigureerd om externe delen te blokkeren of te beperken. Door gevoeligheidslabels te koppelen aan gasttoegangsbeleid kunt u ervoor zorgen dat documenten met het label 'Vertrouwelijk' of 'Intern' niet kunnen worden gedeeld met externe partijen, zelfs wanneer gasttoegang is ingeschakeld. Data loss prevention-beleidsregels kunnen aanvullende controles bieden door te detecteren wanneer gebruikers proberen gevoelige informatie te delen met externe partijen en deze acties te blokkeren of te waarschuwen. Deze technische maatregelen vormen een belangrijke verdedigingslinie, maar moeten worden aangevuld met training en bewustwording omdat gebruikers altijd manieren kunnen vinden om beveiligingsmaatregelen te omzeilen als ze niet begrijpen waarom deze belangrijk zijn.
Azure AD B2B vormt de basis voor identiteitsbeheer van gastgebruikers. Via Azure AD kunt u configureren welke externe domeinen zijn toegestaan voor B2B-collaboratie, of externe gebruikers multi-factor authenticatie moeten gebruiken, of externe gebruikers beperkte toegang hebben tot directory-informatie, en hoe lang uitnodigingen geldig blijven voordat ze verlopen. U kunt ook conditional access-beleidsregels toepassen op gastgebruikers, bijvoorbeeld om te vereisen dat ze alleen toegang hebben vanaf vertrouwde netwerken of apparaten, of om te blokkeren dat ze toegang hebben vanaf bepaalde geografische locaties. Deze technische controles zijn essentieel voor het afdwingen van het governancekader en het waarborgen van compliance met beveiligings- en privacyvereisten.
Gebruik PowerShell-script guest-access-policies.ps1 (functie Invoke-Monitoring) – Het PowerShell-script controleert de configuratie van gasttoegangsinstellingen voor SharePoint, Teams en OneDrive, inventariseert externe gebruikers en hun toegangsniveaus, en rapporteert over compliance-status voor auditdoeleinden..
Beheer van Gasttoegang en Toegangsbeoordelingen
Effectief beheer van gasttoegang vereist een gestructureerd proces voor het verlenen, beoordelen en intrekken van toegang. Het proces begint met een aanvraag van een medewerker of proceseigenaar die externe samenwerking nodig heeft. Deze aanvraag moet minimaal bevatten: de naam en organisatie van de externe partij, het doel van de samenwerking, welke informatie of diensten toegankelijk moeten zijn, de verwachte duur van de samenwerking, en de beoogde gevoeligheidsclassificatie. De aanvraag wordt vervolgens beoordeeld door de proceseigenaar en informatiebeveiliging, die bepalen of de samenwerking is toegestaan volgens het beleidskader, welke toegangsniveaus nodig zijn, en welke aanvullende beveiligingsmaatregelen moeten worden toegepast. Na goedkeuring wordt de gastgebruiker uitgenodigd via Azure AD B2B, krijgt toegang tot de relevante SharePoint-sites, Teams of OneDrive-locaties, en wordt geïnformeerd over de geldende beveiligings- en privacyvereisten.
Periodieke toegangsbeoordelingen zijn essentieel om te verifiëren dat gasttoegang nog steeds nodig is en dat externe gebruikers alleen toegang hebben tot informatie die relevant is voor hun rol. Microsoft 365 biedt ingebouwde functionaliteit voor toegangsbeoordelingen via Azure AD Access Reviews, waarbij teameigenaren of proceseigenaren periodiek worden gevraagd om te bevestigen dat gastgebruikers nog steeds toegang nodig hebben. Deze beoordelingen kunnen worden geautomatiseerd zodat ze automatisch worden gestart op basis van een schema, bijvoorbeeld elk kwartaal of halfjaar, en kunnen worden geconfigureerd om automatisch toegang in te trekken wanneer deze niet wordt bevestigd binnen een bepaalde termijn. Voor gevoelige scenario's kunnen beoordelingen ook worden uitgevoerd door informatiebeveiliging of compliance, die een onafhankelijke beoordeling uitvoeren op basis van activiteitslogboeken en toegangsinventarisaties.
Wanneer gasttoegang niet meer nodig is, moet deze onmiddellijk worden ingetrokken. Dit kan gebeuren wanneer een project is afgerond, wanneer een externe partij niet meer betrokken is bij een proces, of wanneer er een beveiligingsincident is waarbij de gasttoegang mogelijk is gecompromitteerd. Het intrekkingsproces moet alle toegang verwijderen: de Azure AD B2B-account moet worden verwijderd of gedeactiveerd, toegang tot SharePoint-sites moet worden ingetrokken, lidmaatschap van Teams moet worden beëindigd, en gedeelde OneDrive-bestanden moeten worden verwijderd of de toegang moet worden ingetrokken. Het is belangrijk om dit proces te documenteren en te verifiëren dat alle toegang daadwerkelijk is ingetrokken, omdat externe gebruikers mogelijk nog toegang hebben via gecachte sessies of gedeelde links die niet direct worden verwijderd wanneer het account wordt gedeactiveerd.
Voor complexe scenario's waarbij meerdere externe partijen betrokken zijn bij een langdurig project, kan het handig zijn om een centraal register bij te houden van alle gasttoegang, inclusief de externe partij, het doel van de samenwerking, de toegangsniveaus, de geldigheidsduur, en de verantwoordelijke proceseigenaar. Dit register kan worden bijgehouden in een SharePoint-lijst, een Excel-bestand, of een gespecialiseerde toegangsbeheeroplossing, en moet regelmatig worden bijgewerkt wanneer nieuwe toegang wordt verleend of bestaande toegang wordt ingetrokken. Het register vormt een belangrijk auditbewijs en helpt organisaties om overzicht te houden over alle externe toegang, wat essentieel is voor compliance-rapportage en risicobeheer.
Monitoring, Logging en Compliance
Continue monitoring van gasttoegang is essentieel om te detecteren wanneer externe gebruikers onbevoegde acties uitvoeren, wanneer gevoelige informatie onbedoeld wordt gedeeld, of wanneer gasttoegang wordt verleend zonder de vereiste goedkeuringen. Microsoft 365 biedt uitgebreide logging via de unified audit log, die alle activiteiten van gastgebruikers vastlegt, inclusief het openen van documenten, het delen van bestanden, het deelnemen aan Teams-vergaderingen, en het wijzigen van toegangsrechten. Deze logboeken kunnen worden doorzocht via de Microsoft 365 compliance center of via PowerShell, en kunnen worden geëxporteerd naar een SIEM-oplossing zoals Microsoft Sentinel voor geavanceerde analyse en detectie van verdachte patronen.
Het monitoringproces moet regelmatig controleren of gasttoegangsinstellingen niet zijn gewijzigd zonder de vereiste goedkeuringen, of er nieuwe externe gebruikers zijn toegevoegd, of bestaande gastgebruikers nog actief zijn, en of er ongebruikelijke activiteiten zijn die kunnen wijzen op misbruik of beveiligingsincidenten. Het PowerShell-script kan worden gebruikt om deze controles te automatiseren en om rapporten te genereren voor compliance-rapportage. Daarnaast moeten proceseigenaren regelmatig worden geïnformeerd over de gastgebruikers die toegang hebben tot hun teams of sites, zodat zij kunnen bevestigen dat deze toegang nog steeds nodig is en dat er geen onbevoegde toegang is verleend.
Voor compliance met de AVG is het belangrijk om te kunnen aantonen wie toegang heeft gehad tot persoonsgegevens, wanneer deze toegang is verleend, en welke maatregelen zijn genomen om deze gegevens te beschermen. Gasttoegangsbeleid moet daarom worden gedocumenteerd in het verwerkingsregister, waarbij wordt vastgelegd welke externe partijen toegang hebben tot welke persoonsgegevens, op welke rechtsgrond deze toegang is gebaseerd, en welke beveiligingsmaatregelen zijn toegepast. Wanneer externe partijen als verwerker optreden, moet ook een verwerkersovereenkomst worden afgesloten die expliciet beschrijft hoe persoonsgegevens worden beschermd en hoe wordt voldaan aan AVG-vereisten. Auditlogboeken moeten worden bewaard voor de vereiste bewaartermijn, meestal minimaal zeven jaar voor overheidsorganisaties, en moeten beschikbaar zijn voor toezichthouders zoals de Autoriteit Persoonsgegevens wanneer deze daarom vragen.
Voor BIO-naleving zijn gasttoegangsbeleidsregels relevant voor verschillende normen, waaronder BIO 9.01 die eist dat toegangsrechten worden beheerd en dat onbevoegde toegang wordt voorkomen, BIO 13.02 die eist dat externe toegang wordt gecontroleerd en gelogd, en BIO 12.01 die eist dat informatie wordt geclassificeerd en dat passende beveiligingsmaatregelen worden toegepast op basis van de classificatie. Het gasttoegangsbeleid moet daarom expliciet aansluiten bij de informatieclassificatie en moet ervoor zorgen dat alleen informatie met de juiste classificatieniveau wordt gedeeld met externe partijen. Voor NIS2-vereisten moeten essentiële en belangrijke entiteiten kunnen aantonen dat zij passende maatregelen hebben genomen om beveiligingsrisico's te beheren, inclusief het beheren van externe toegang tot systemen en netwerken. Gasttoegangsbeleidsregels vormen een concrete manier om deze vereisten in te vullen door granulaire controle te bieden over externe toegang en door uitgebreide logging en monitoring te bieden.
Gebruik PowerShell-script guest-access-policies.ps1 (functie Invoke-ComplianceReport) – Genereert een compliance-rapport met overzicht van gasttoegangsconfiguratie, externe gebruikers, toegangsniveaus en compliance-status voor auditdoeleinden..
Compliance & Frameworks
- BIO: 9.01, 13.02, 12.01 - Gasttoegangsbeleidsregels ondersteunen BIO-naleving door toegangsrechten te beheren, externe toegang te controleren en te loggen, en passende beveiligingsmaatregelen toe te passen op basis van informatieclassificatie.
- ISO 27001:2022: A.9.2.2, A.9.2.3, A.13.2.1 - Gasttoegangsbeleidsregels ondersteunen ISO 27001-naleving door externe gebruikersrechten te beheren en te reviewen, door beleidsregels en procedures te hebben voor informatie-uitwisseling, en door toegangsrechten regelmatig te beoordelen.
- NIS2: Artikel - Gasttoegangsbeleidsregels ondersteunen NIS2-vereisten door passende maatregelen te bieden voor het beheren van externe toegang tot systemen en netwerken en door uitgebreide logging en monitoring te bieden voor risicobeheer.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Richt een integraal gasttoegangsbeleid in voor alle Microsoft 365-samenwerkingsdiensten met een helder governancekader, gedifferentieerde toegangsniveaus op basis van gevoeligheid, periodieke toegangsbeoordelingen en uitgebreide monitoring. Zorg voor koppeling met gevoeligheidslabels en DLP, en borg compliance met AVG, BIO en NIS2 door uitgebreide logging en documentatie.
- Implementatietijd: 56 uur
- FTE required: 0.2 FTE