πΌ Management Samenvatting
Geavanceerde Bedreigingsbescherming (Advanced Threat Protection) in Microsoft Defender voor Office 365 vormt een gelaagde verdedigingsstrategie die meerdere beveiligingslagen combineert om organisaties te beschermen tegen geavanceerde cyberdreigingen zoals zero-day malware, geavanceerde phishing-aanvallen, ransomware, credential harvesting en andere geavanceerde persistent threats. Deze comprehensive defense-in-depth aanpak integreert Safe Attachments, Safe Links, Anti-Phishing, Anti-Malware, Anti-Spam en Threat Intelligence in een gecoΓΆrdineerde verdedigingsstrategie die bescherming biedt op meerdere aanvalsvectoren simultaan.
β Exchange Online
β Defender voor Office 365
β SharePoint
β OneDrive
β Teams
Moderne cyberaanvallen zijn steeds geavanceerder en gebruiken multi-vector attack strategies waarbij aanvallers meerdere technieken combineren om traditionele single-layer security controls te omzeilen. Zero-day malware exploits die nog geen signatures hebben worden niet gedetecteerd door traditionele antivirus, geavanceerde phishing-aanvallen gebruiken social engineering en impersonation technieken die gebruikers misleiden, ransomware distributie via email attachments met polymorphic malware die signatures continu verandert, credential harvesting via fake login pages die authenticatiegegevens stelen, en business email compromise (BEC) aanvallen waarbij aanvallers legitieme accounts compromitteren en vervolgens misbruiken voor wire fraud. Zonder een gelaagde verdedigingsstrategie kunnen organisaties slechts één aanvalsvector tegelijkertijd blokkeren, waardoor aanvallers eenvoudigweg een andere vector gebruiken om hun doel te bereiken. Een enkele security control zoals alleen anti-malware scanning mist geavanceerde phishing-aanvallen, alleen anti-phishing policies missen zero-day malware in attachments, en alleen safe links bescherming mist impersonation attacks. Advanced Threat Protection lost dit op door een defense-in-depth strategie te implementeren waarbij meerdere security layers simultaan werken: Safe Attachments blokkeert malware in email attachments via sandbox detonation, Safe Links beschermt tegen malicious URLs door links te scannen voordat gebruikers erop klikken, Anti-Phishing policies detecteren impersonation en spoofing aanvallen via machine learning, Anti-Malware scanning blokkeert bekende malware signatures, Anti-Spam filtering voorkomt spam en bulk email delivery, en Threat Intelligence integratie gebruikt real-time threat feeds om emerging threats te detecteren. Deze gelaagde aanpak zorgt ervoor dat zelfs als één layer faalt, andere layers de aanval kunnen blokkeren, wat de overall security posture aanzienlijk verbetert. Voor Nederlandse overheidsorganisaties is dit essentieel voor compliance met NIS2 Artikel 21 dat vereist dat organisaties technische maatregelen implementeren om cyberdreigingen te detecteren en te voorkomen, ISO 27001 controle A.8.16 voor security event monitoring en threat detection, en BIO richtlijn 13.02 voor email security controls.
Connection:
Connect-ExchangeOnlineRequired Modules: ExchangeOnlineManagement
Implementatie
Geavanceerde Bedreigingsbescherming Beleidsregels configureren een comprehensive set van geΓ―ntegreerde security policies die samenwerken als een gelaagde verdedigingsstrategie. De configuratie omvat zes primaire componenten: (1) Safe Attachments Policy - configureert sandbox detonation van email attachments waarbij bestanden worden uitgevoerd in geΓ―soleerde virtual machines om malicious behavior te detecteren voordat emails worden afgeleverd, met action modes zoals Block (quarantine entire message), Dynamic Delivery (deliver email immediately met placeholder voor attachment), of Replace (remove attachment maar deliver email body), en bescherming scope voor Exchange, SharePoint, OneDrive en Teams, (2) Safe Links Policy - configureert URL scanning en rewriting waarbij alle links in emails worden gescanned voordat gebruikers erop klikken, malicious URLs worden geblokkeerd, en safe links worden herschreven naar Microsoft's scanning infrastructure voor real-time protection, met bescherming voor Office applications, email clients, en Teams, (3) Anti-Phishing Policy - configureert impersonation detection, spoof intelligence, mailbox intelligence en safety tips om geavanceerde phishing-aanvallen te detecteren, met user impersonation protection voor executives en finance teams, domain impersonation protection voor company domains, en actions zoals Quarantine, Move to Junk, of Deliver with warning banner, (4) Anti-Malware Policy - configureert signature-based malware scanning voor bekende threats, met automatic quarantine van detected malware en notification naar admins en users, (5) Anti-Spam Policy - configureert spam filtering en bulk email detection om spam en junk email te blokkeren voordat het inboxen bereikt, met spam confidence levels en bulk email thresholds, en (6) Threat Intelligence Integration - configureert real-time threat intelligence feeds die emerging threats detecteren en automatisch policies updaten. Daarnaast kunnen Priority Account Protection policies worden geconfigureerd voor executives en high-value targets met stricter protection settings. Alle policies worden geconfigureerd via Microsoft 365 Defender portal onder Email & collaboration β Threat policies, of via PowerShell met ExchangeOnlineManagement module. De policies werken samen waarbij een email eerst door anti-spam filtering gaat, vervolgens anti-malware scanning, daarna safe attachments detonation, safe links scanning, en ten slotte anti-phishing analysis, waarbij elke layer aanvullende bescherming biedt. Deze gelaagde aanpak zorgt voor comprehensive protection tegen alle bekende en onbekende threats.
- Ga naar security.microsoft.com β Email & collaboration β Threat policies
- Configureer Safe Attachments Policy (Stap 1 van 6):
- - Navigate naar Safe Attachments
- - Click 'Create' β Name: 'ATP Safe Attachments - Company Wide'
- - Safe Attachments unknown malware response: Select 'Block' (aanbevolen) of 'Dynamic Delivery' (balanced)
- - Redirect messages met detected attachments: Enable β security-team@company.com
- - Apply protection if scanning can't complete: Block
- - Protection scope: Enable voor Exchange, SharePoint, OneDrive, Teams
- - Assign to: All users (of create separate policy voor priority accounts met stricter settings)
- Configureer Safe Links Policy (Stap 2 van 6):
- - Navigate naar Safe Links
- - Click 'Create' β Name: 'ATP Safe Links - Company Wide'
- - URLs will be rewritten: Enable (alleen voor Office apps, email, Teams)
- - Do not rewrite URLs, do not track user clicks: Uncheck (aanbevolen: rewrite en track)
- - Use safe links for email: Enable
- - Use safe links for Office applications: Enable (Word, Excel, PowerPoint, Access)
- - Use safe links for Microsoft Teams: Enable
- - Do not allow users to click through to original URL: Enable (aanbevolen: block malicious URLs)
- - Apply real-time URL scanning: Enable (aanbevolen voor zero-day URL threats)
- - Apply safe links to email messages sent within the organization: Enable (internal email protection)
- - Assign to: All users
- Configureer Anti-Phishing Policy (Stap 3 van 6):
- - Navigate naar Anti-phishing
- - Click 'Create' β Name: 'ATP Anti-Phishing - Company Wide'
- - Impersonation protection:
- - Protect specific users: Add executives, finance team, IT admins
- - Protect specific domains: Add company domains en trusted partner domains
- - Mailbox intelligence: Enable (ML-based impersonation detection)
- - Spoof intelligence: Enable (detecteer gespoofed internal senders)
- - Advanced settings:
- - Unusual characters: Enable (detecteer lookalike domains met special characters)
- - Unusual percentage of impersonation: Set threshold (aanbevolen: 30%)
- - Action: Select 'Quarantine' (aanbevolen) of 'Move to Junk'
- - Assign to: All users
- - Create separate 'ATP Anti-Phishing - Priority Accounts' policy met stricter settings voor executives
- Configureer Anti-Malware Policy (Stap 4 van 6):
- - Navigate naar Anti-malware
- - Click 'Create' β Name: 'ATP Anti-Malware - Company Wide'
- - Malware detection response: Quarantine message
- - Notifications:
- - Notify administrator about undelivered messages: Enable β security-team@company.com
- - Notify recipients about quarantined messages: Enable (users zien notification)
- - Common attachment types filter: Enable β Block .exe, .scr, .bat, .cmd, .com, .pif, .vbs, .js
- - Assign to: All users
- Configureer Anti-Spam Policy (Stap 5 van 6):
- - Navigate naar Anti-spam policies
- - Click 'Create' β Name: 'ATP Anti-Spam - Company Wide'
- - Spam and bulk actions:
- - Spam: Quarantine (aanbevolen) of Move to Junk
- - High confidence spam: Quarantine (altijd)
- - Phishing: Quarantine (altijd)
- - High confidence phishing: Quarantine (altijd)
- - Bulk email: Move to Junk (aanbevolen)
- - End-user spam notifications: Enable β Notify users daily over quarantined spam
- - Assign to: All users
- Configureer Priority Account Protection (Stap 6 van 6 - Optioneel maar AANBEVOLEN):
- - Navigate naar Email & collaboration β Threat policies β Priority account protection
- - Add priority accounts: Executives, finance team, IT admins
- - Apply stricter ATP policies: Enable
- - Safe Attachments: Use stricter policy (Block mode)
- - Safe Links: Use stricter policy (Always rewrite, block malicious)
- - Anti-Phishing: Use stricter policy (Quarantine, higher sensitivity)
- Test comprehensive ATP protection:
- - Test Safe Attachments: Verzend test email met EICAR test file β Verifieer quarantine
- - Test Safe Links: Verzend email met malicious URL β Verifieer link rewriting en blocking
- - Test Anti-Phishing: Verzend impersonation email β Verifieer detection en quarantine
- - Test Anti-Malware: Verzend email met known malware β Verifieer quarantine
- - Test Anti-Spam: Verzend spam test email β Verifieer filtering
- - Verifieer false positives: Test business-critical emails β Zorg dat legitieme emails niet worden geblokkeerd
- Multi-vector attack test: Verzend email met malicious attachment + malicious link + impersonation β Verifieer dat alle layers detecteren
- Zero-day simulation: Test met unknown malware sample β Verifieer Safe Attachments sandbox detonation
- Phishing simulation: Test impersonation attack β Verifieer Anti-Phishing detection
- URL threat test: Test malicious URL β Verifieer Safe Links rewriting en blocking
- Priority account test: Test stricter protection voor executives β Verifieer enhanced security
- Performance impact: Monitor email delivery delays β Zorg dat ATP scanning geen significante delays veroorzaakt
- False positive analysis: Review quarantined items β Identificeer en whitelist legitieme senders indien nodig
- Integration test: Verifieer dat alle ATP policies samenwerken zonder conflicts
Vereisten
Voor het configureren van Geavanceerde Bedreigingsbescherming Beleidsregels zijn de volgende voorwaarden vereist:
- Microsoft Defender voor Office 365 Plan 1 of Plan 2 (onderdeel van M365 E5 of standalone licentie)
- Exchange Administrator of Security Administrator rol voor policy configuratie
- PowerShell 5.1+ met ExchangeOnlineManagement module voor automation en bulk configuratie
- Comprehensive security policy documentatie die beschrijft welke protection levels nodig zijn voor verschillende user groups
- Priority accounts lijst: Identificeer executives, finance team, IT admins en andere high-value targets die stricter protection nodig hebben
- User communication plan: Informeer gebruikers over safe links rewriting, safe attachments delays, en phishing warning banners
- Security team email adres voor malware redirects en incident notifications
- Threat intelligence integration planning: Bepaal welke external threat feeds moeten worden geΓ―ntegreerd
- Testing plan: Valideer dat business-critical emails en attachments niet false positive worden geblokkeerd
- Incident response procedures: Definieer hoe security team reageert op detected threats via ATP policies
- Quarterly review proces: Plan regelmatige evaluatie van policy effectiveness en false positive rates
- Compliance mapping: Documenteer hoe ATP policies voldoen aan NIS2, ISO 27001 en BIO requirements
Implementatie
Geavanceerde Bedreigingsbescherming Beleidsregels implementatie via Microsoft 365 Defender portal:
Gebruik PowerShell-script advanced-threat-protection-policies.ps1 (functie Invoke-Remediation) β PowerShell script voor automatische configuratie van comprehensive Advanced Threat Protection policies met Safe Attachments, Safe Links, Anti-Phishing, Anti-Malware en Anti-Spam policies.
Stappen voor comprehensive ATP configuratie:
- Ga naar security.microsoft.com β Email & collaboration β Threat policies
- Configureer Safe Attachments Policy (Stap 1 van 6):
- - Navigate naar Safe Attachments
- - Click 'Create' β Name: 'ATP Safe Attachments - Company Wide'
- - Safe Attachments unknown malware response: Select 'Block' (aanbevolen) of 'Dynamic Delivery' (balanced)
- - Redirect messages met detected attachments: Enable β security-team@company.com
- - Apply protection if scanning can't complete: Block
- - Protection scope: Enable voor Exchange, SharePoint, OneDrive, Teams
- - Assign to: All users (of create separate policy voor priority accounts met stricter settings)
- Configureer Safe Links Policy (Stap 2 van 6):
- - Navigate naar Safe Links
- - Click 'Create' β Name: 'ATP Safe Links - Company Wide'
- - URLs will be rewritten: Enable (alleen voor Office apps, email, Teams)
- - Do not rewrite URLs, do not track user clicks: Uncheck (aanbevolen: rewrite en track)
- - Use safe links for email: Enable
- - Use safe links for Office applications: Enable (Word, Excel, PowerPoint, Access)
- - Use safe links for Microsoft Teams: Enable
- - Do not allow users to click through to original URL: Enable (aanbevolen: block malicious URLs)
- - Apply real-time URL scanning: Enable (aanbevolen voor zero-day URL threats)
- - Apply safe links to email messages sent within the organization: Enable (internal email protection)
- - Assign to: All users
- Configureer Anti-Phishing Policy (Stap 3 van 6):
- - Navigate naar Anti-phishing
- - Click 'Create' β Name: 'ATP Anti-Phishing - Company Wide'
- - Impersonation protection:
- - Protect specific users: Add executives, finance team, IT admins
- - Protect specific domains: Add company domains en trusted partner domains
- - Mailbox intelligence: Enable (ML-based impersonation detection)
- - Spoof intelligence: Enable (detecteer gespoofed internal senders)
- - Advanced settings:
- - Unusual characters: Enable (detecteer lookalike domains met special characters)
- - Unusual percentage of impersonation: Set threshold (aanbevolen: 30%)
- - Action: Select 'Quarantine' (aanbevolen) of 'Move to Junk'
- - Assign to: All users
- - Create separate 'ATP Anti-Phishing - Priority Accounts' policy met stricter settings voor executives
- Configureer Anti-Malware Policy (Stap 4 van 6):
- - Navigate naar Anti-malware
- - Click 'Create' β Name: 'ATP Anti-Malware - Company Wide'
- - Malware detection response: Quarantine message
- - Notifications:
- - Notify administrator about undelivered messages: Enable β security-team@company.com
- - Notify recipients about quarantined messages: Enable (users zien notification)
- - Common attachment types filter: Enable β Block .exe, .scr, .bat, .cmd, .com, .pif, .vbs, .js
- - Assign to: All users
- Configureer Anti-Spam Policy (Stap 5 van 6):
- - Navigate naar Anti-spam policies
- - Click 'Create' β Name: 'ATP Anti-Spam - Company Wide'
- - Spam and bulk actions:
- - Spam: Quarantine (aanbevolen) of Move to Junk
- - High confidence spam: Quarantine (altijd)
- - Phishing: Quarantine (altijd)
- - High confidence phishing: Quarantine (altijd)
- - Bulk email: Move to Junk (aanbevolen)
- - End-user spam notifications: Enable β Notify users daily over quarantined spam
- - Assign to: All users
- Configureer Priority Account Protection (Stap 6 van 6 - Optioneel maar AANBEVOLEN):
- - Navigate naar Email & collaboration β Threat policies β Priority account protection
- - Add priority accounts: Executives, finance team, IT admins
- - Apply stricter ATP policies: Enable
- - Safe Attachments: Use stricter policy (Block mode)
- - Safe Links: Use stricter policy (Always rewrite, block malicious)
- - Anti-Phishing: Use stricter policy (Quarantine, higher sensitivity)
- Test comprehensive ATP protection:
- - Test Safe Attachments: Verzend test email met EICAR test file β Verifieer quarantine
- - Test Safe Links: Verzend email met malicious URL β Verifieer link rewriting en blocking
- - Test Anti-Phishing: Verzend impersonation email β Verifieer detection en quarantine
- - Test Anti-Malware: Verzend email met known malware β Verifieer quarantine
- - Test Anti-Spam: Verzend spam test email β Verifieer filtering
- - Verifieer false positives: Test business-critical emails β Zorg dat legitieme emails niet worden geblokkeerd
Testing en validatie van gelaagde bescherming:
- Multi-vector attack test: Verzend email met malicious attachment + malicious link + impersonation β Verifieer dat alle layers detecteren
- Zero-day simulation: Test met unknown malware sample β Verifieer Safe Attachments sandbox detonation
- Phishing simulation: Test impersonation attack β Verifieer Anti-Phishing detection
- URL threat test: Test malicious URL β Verifieer Safe Links rewriting en blocking
- Priority account test: Test stricter protection voor executives β Verifieer enhanced security
- Performance impact: Monitor email delivery delays β Zorg dat ATP scanning geen significante delays veroorzaakt
- False positive analysis: Review quarantined items β Identificeer en whitelist legitieme senders indien nodig
- Integration test: Verifieer dat alle ATP policies samenwerken zonder conflicts
Monitoring
Gebruik PowerShell-script advanced-threat-protection-policies.ps1 (functie Invoke-Monitoring) β Controleert of alle Advanced Threat Protection policies zijn geconfigureerd en rapporteert status van Safe Attachments, Safe Links, Anti-Phishing, Anti-Malware en Anti-Spam policies.
Continue monitoring van Geavanceerde Bedreigingsbescherming Beleidsregels:
- Microsoft 365 Defender portal β Email & collaboration β Threat policies β Overview dashboard
- Safe Attachments monitoring:
- - Review quarantined attachments: Security.microsoft.com β Threat management β Review β Quarantine
- - Monitor detection rates: Threat Explorer β Filter op 'Safe Attachments' β Analyseer detected threats
- - Check scanning performance: Monitor average scanning time β Zorg dat delays acceptabel zijn
- - Review false positives: Identificeer legitieme attachments die false positive zijn β Whitelist indien nodig
- Safe Links monitoring:
- - Review clicked malicious URLs: Threat Explorer β Filter op 'Safe Links blocked' β Analyseer blocked clicks
- - Monitor link rewriting: Verifieer dat links correct worden herschreven in emails
- - Check user click-through rates: Analyseer hoeveel users malicious links proberen te openen
- - Review safe links statistics: Dashboard toont aantal scanned links, blocked links, en click-through attempts
- Anti-Phishing monitoring:
- - Review quarantined phishing emails: Quarantine β Filter op 'Phishing' β Analyseer detected attacks
- - Monitor impersonation detections: Threat Explorer β Filter op 'Impersonation' β Analyseer patterns
- - Check spoof intelligence detections: Review detected spoofed senders β Verifieer accuracy
- - Analyze mailbox intelligence alerts: Review unusual sender patterns β Identificeer compromised accounts
- Anti-Malware monitoring:
- - Review quarantined malware: Quarantine β Filter op 'Malware' β Analyseer detected threats
- - Monitor malware detection rates: Threat Explorer β Filter op 'Malware' β Track trends over tijd
- - Check common attachment types blocking: Verifieer dat blocked file types correct worden gefilterd
- Anti-Spam monitoring:
- - Review spam quarantine: Quarantine β Filter op 'Spam' β Analyseer filtered emails
- - Monitor spam confidence levels: Analyseer spam scores β Tune thresholds indien nodig
- - Check bulk email filtering: Verifieer dat bulk emails correct worden geΓ―dentificeerd
- Comprehensive ATP dashboard:
- - Threat Explorer: security.microsoft.com β Threat Explorer β Analyseer alle detected threats across alle ATP layers
- - Email & collaboration reports: Review ATP protection statistics β Track effectiveness metrics
- - Security recommendations: Review ATP-related recommendations β Implementeer suggested improvements
- Policy compliance monitoring:
- - Verify policy assignments: Controleer dat alle users correcte ATP policies hebben toegewezen
- - Check policy conflicts: Identificeer overlapping policies β Resolve conflicts
- - Review policy effectiveness: Analyseer detection rates per policy β Tune settings indien nodig
- Quarterly ATP review:
- - Evaluate overall ATP effectiveness: Analyseer threat detection rates en false positive rates
- - Review policy settings: Update thresholds en actions op basis van threat landscape changes
- - Assess priority account protection: Verifieer dat executives adequate protection hebben
- - Update threat intelligence: Integreer nieuwe threat feeds en update detection rules
Remediatie
Gebruik PowerShell-script advanced-threat-protection-policies.ps1 (functie Invoke-Remediation) β Herstelt ontbrekende Advanced Threat Protection policies of configureert comprehensive ATP protection volgens best practices.
Voor problemen met Geavanceerde Bedreigingsbescherming Beleidsregels:
- Ontbrekende ATP policies:
- - Identificeer welke policies ontbreken via monitoring script
- - Configureer ontbrekende policies via portal of PowerShell script
- - Verifieer policy assignments: Zorg dat alle users policies hebben toegewezen
- - Test policies na configuratie: Valideer dat protection werkt
- False positive blocking:
- - Review quarantined items: Identificeer legitieme emails die false positive zijn geblokkeerd
- - Whitelist legitieme senders: Voeg toe aan allowed senders lijst in Anti-Spam policy
- - Adjust policy thresholds: Verlaag sensitivity indien te veel false positives
- - Create exceptions: Configureer policy exceptions voor business-critical senders
- - Document false positives: Houd log bij van false positives voor policy tuning
- Performance issues (email delays):
- - Check Safe Attachments scanning time: Monitor average detonation time β Optimize indien nodig
- - Consider Dynamic Delivery mode: Switch van Block naar Dynamic Delivery voor betere user experience
- - Review Safe Links scanning: Verifieer dat URL scanning geen significante delays veroorzaakt
- - Optimize policy scope: Reduceer protection scope indien performance issues (niet aanbevolen)
- Policy conflicts:
- - Identify overlapping policies: Review alle ATP policies β Identificeer conflicts
- - Resolve priority conflicts: Bepaal welke policy voorrang heeft β Update policy priority
- - Consolidate duplicate policies: Merge policies met vergelijkbare settings
- - Document policy hierarchy: Maak overzicht van policy precedence
- Insufficient protection:
- - Review detection rates: Analyseer threat detection effectiveness β Identificeer gaps
- - Enable additional protection: Schakel extra ATP features in (bijv. real-time URL scanning)
- - Upgrade to stricter policies: Switch van Move to Junk naar Quarantine voor betere security
- - Implement priority account protection: Configureer stricter policies voor executives
- Integration issues:
- - Verify API connections: Controleer ExchangeOnlineManagement module connectivity
- - Check permissions: Verifieer dat service accounts correcte permissions hebben
- - Review audit logs: Analyseer errors in policy configuration attempts
- - Test PowerShell cmdlets: Valideer dat alle ATP management commands werken
Compliance en Auditing
Geavanceerde Bedreigingsbescherming Beleidsregels vormen een critical component van email security en zijn essentieel voor compliance met verschillende security frameworks. CIS Microsoft 365 Foundations Benchmark - control 2.1 (Zorg ervoor dat Advanced Threat Protection is geconfigureerd), control 2.2 (Safe Attachments policy geconfigureerd), control 2.3 (Safe Links policy geconfigureerd), control 2.4 (Anti-Phishing policy geconfigureerd), en control 2.5 (Anti-Malware policy geconfigureerd). BIO Baseline Informatiebeveiliging Overheid - Thema 13.02.01 (Overdracht van informatie - Email beveiligingscontroles met multi-layer protection), Thema 13.02.02 (Malware bescherming - Sandbox detonation en signature-based scanning), en Thema 13.02.03 (Phishing bescherming - Impersonation detection en URL scanning). ISO 27001:2022 A.8.16 (Security event monitoring - Threat detection en response), A.13.2.1 (Information transfer beleidsregels - Email security controls), en A.8.2 (Information classification - Sensitive data protection via ATP). NIS2 Artikel 21 (Cybersecurity risicobeheer - Threat detection en prevention maatregelen) en Artikel 23 (Incident response - Threat detection capabilities). Advanced Threat Protection policies moeten worden behandeld als critical security controls die regelmatig worden gereviewd, getest en geΓΌpdatet op basis van emerging threats. Alle policy wijzigingen moeten worden gelogd voor audit doeleinden en policy effectiveness moet worden gemeten via threat detection rates en false positive rates.
Compliance & Frameworks
- CIS M365: Control (L1) - CIS Microsoft 365 Foundations Benchmark - Advanced Threat Protection policies geconfigureerd
- BIO: 13.02.01, 13.02.02, 13.02.03 - BIO Baseline Informatiebeveiliging Overheid - Thema 13: Email security - Multi-layer threat protection
- ISO 27001:2022: A.8.16, A.13.2.1, A.8.2 - ISO 27001:2022 - Security event monitoring, information transfer policies, en information classification
- NIS2: Artikel - NIS2 - Cybersecurity risicobeheer en incident response met threat detection capabilities
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Configureer comprehensive Advanced Threat Protection policies met Safe Attachments (sandbox detonation), Safe Links (URL scanning), Anti-Phishing (impersonation detection), Anti-Malware (signature scanning), Anti-Spam (bulk filtering) en Threat Intelligence integratie. Implementeer defense-in-depth strategie waarbij meerdere security layers simultaan werken. Voldoet aan CIS 2.1-2.5 (L1), BIO 13.02, ISO 27001 A.8.16/A.13.2.1, NIS2. Implementatie: 8 uur technisch + 12 uur voor governance, testing en documentatie. CRITICAL voor moderne threat protection.
- Implementatietijd: 20 uur
- FTE required: 0.2 FTE