💼 Management Samenvatting
Safe Attachments (veilige bijlagen) scant e-mail bijlagen in een virtuele sandbox-omgeving voor malware en zero-day threats door bestanden te 'detoneren' (uitvoeren in geïsoleerde VM) en gedrag te analyseren voordat emails worden afgeleverd aan gebruikers.
✓ Exchange Online
✓ Defender voor Office 365
✓ SharePoint
✓ OneDrive
✓ Teams
Email attachments zijn de primaire malware delivery vector met specifieke attack types: ransomware via Word/Excel macros (Emotet, TrickBot, Ryuk delivery chain), credential stealers verborgen in PDFs met embedded links of executables, trojans in ZIP/RAR archives die backdoor access bieden, polymorphic malware die signatures verandert om traditional AV te omzeilen, en zero-day exploits in document formats (CVEs in Office, Adobe PDF). Traditional signature-based antivirus detecteert alleen KNOWN malware signatures en mist zero-day threats volledig. Safe Attachments gebruikt behavioral analysis (detonation): opent bijlage in geïsoleerde virtual machine (sandbox), observeert gedrag tijdens execution (registry changes, netwerkverbindings, file system modifications, process creation), detecteert malicious behavior patterns (versleuteling activities, credential dumping, C2 communication), en Blokkeert delivery als malware wordt gedetecteerd. Dit voorkomt: ransomware infections die €500K+ recovery costs hebben, Diefstal van inloggegevens malware, data exfiltration trojans, en zero-day exploits die geen signatures hebben. Safe Attachments detectie rate: 95%+ inclusief unknown/zero-day malware.
Connection:
Connect-ExchangeOnlineRequired Modules: ExchangeOnlineManagement
Implementatie
Safe Attachments beleid configuratie omvat drie action modes en bescherming scopes: (1) Action modes bij detected malware: Blokkeer is quarantine bijlage en Blokkeer email delivery (meest veilig, aanbevolen), Replace is verwijder malicious attachment maar deliver email body (gebruiker ziet notification), Dynamic Delivery is deliver email onmiddellijk met placeholder, scan attachment in background, deliver attachment als clean (balanceert security en gebruikerservaring), of monitoren is deliver + loggen detectie (NIET AANBEVOLEN - alleen voor testing), (2) Redirect op detectie: Forward detected malware naar security team email voor analysis (optioneel maar AANBEVOLEN), (3) Action op error: Blokkeer attachment als scanning timeout/error (security over availability), en (4) bescherming scope: Email attachments (altijd), SharePoint Online documenten (Schakel ind AANBEVOLEN), OneDrive voor Business bestanden (Schakel ind), Microsoft Teams bestanden (Schakel ind). beleid wordt geConfigureererd via Microsoft 365 Defender portal of PowerShell met commando New-SafeAttachmentPolicy. Scanning delay is minimal (few seconds) voor meeste files, Dynamic Delivery mode elimineert user-facing delay.
- Ga naar security.microsoft.com → Email & collaboration → beleidsregels & rules
- Select 'Threat beleidsregels' → Safe Attachments
- Click 'Create' → Name: 'Safe Attachments - Company Wide'
- Safe Attachments unknown malware response:
- Option 1: Blokkeer (aanbevolen voor high security): Quarantine entire message
- Option 2: Dynamic Delivery (balanced): Deliver email immediately, placeholder voor attachment, deliver attachment na scan complete
- Option 3: Replace: Remove attachment maar deliver email (user notification)
- Recommendation: Blokkeer voor executives/finance, Dynamic Delivery voor general users
- Schakel in redirect:
- - Redirect messages met detected attachments: Schakel ind
- - Verzend to email adres: security-team@company.com
- Apply bescherming if scanning can't complete:
- - Schakel in: Yes (security over availability - Blokkeer bij timeout/error)
- Schakel in Safe Attachments voor SharePoint, OneDrive, en Microsoft Teams:
- - Schakel in: Yes (KRITIEK - beschermt files in collaboration tools)
- Applied to: alle recipient domains (of specific high-risk groeps first)
- Priority: 0 (highest priority beleid)
- Save en Implementeer
- Test met EICAR Test file: Verzend email met eicar.com Test virus
- Expected result: Email quarantined of attachment blocked
- Test business attachments: Critical file types (contracts, invoices) werken normaal
- Performance test: Measure delivery delay (zou moeten zijn seconds)
- Dynamic Delivery test: Verifieer placeholder → attachment replacement flow
- SharePoint test: Upload EICAR to SharePoint, Verifieer blocked
- Teams test: Share file in Teams, Verifieer scanning works
Vereisten
Voor Safe Attachments Implementeeratie zijn de volgende voorwaarden vereist:
- Microsoft Defender voor Office 365 Plan 1 of Plan 2 (onderdeel van M365 E5)
- Exchange Administrator of Security Administrator rol
- PowerShell 5.1+ met ExchangeOnlineManagement module voor automation
- Quarantine machtigingen Configureerd: Security team moet quarantined items kunnen reviewen
- Security team email adres voor malware redirects (optioneel maar aanbevolen)
- User awareness: Explain Safe Attachments delays (seconds) en placeholders (Dynamic Delivery)
- Testing plan: Valideer business-critical attachments niet false positive
- incidentrespons: Procedure voor analyzing redirected malware samples
Implementeeratie
Safe Attachments Implementeeratie via Microsoft 365 Defender portal:
Gebruik PowerShell-script safe-attachments-beleid.ps1 (functie Invoke-Remediation) – PowerShell script voor automatische creatie van Safe Attachments beleid.
Configuratie stappen:
- Ga naar security.microsoft.com → Email & collaboration → beleidsregels & rules
- Select 'Threat beleidsregels' → Safe Attachments
- Click 'Create' → Name: 'Safe Attachments - Company Wide'
- Safe Attachments unknown malware response:
- Option 1: Blokkeer (aanbevolen voor high security): Quarantine entire message
- Option 2: Dynamic Delivery (balanced): Deliver email immediately, placeholder voor attachment, deliver attachment na scan complete
- Option 3: Replace: Remove attachment maar deliver email (user notification)
- Recommendation: Blokkeer voor executives/finance, Dynamic Delivery voor general users
- Schakel in redirect:
- - Redirect messages met detected attachments: Schakel ind
- - Verzend to email adres: security-team@company.com
- Apply bescherming if scanning can't complete:
- - Schakel in: Yes (security over availability - Blokkeer bij timeout/error)
- Schakel in Safe Attachments voor SharePoint, OneDrive, en Microsoft Teams:
- - Schakel in: Yes (KRITIEK - beschermt files in collaboration tools)
- Applied to: alle recipient domains (of specific high-risk groeps first)
- Priority: 0 (highest priority beleid)
- Save en Implementeer
Testing en validatie:
- Test met EICAR Test file: Verzend email met eicar.com Test virus
- Expected result: Email quarantined of attachment blocked
- Test business attachments: Critical file types (contracts, invoices) werken normaal
- Performance test: Measure delivery delay (zou moeten zijn seconds)
- Dynamic Delivery test: Verifieer placeholder → attachment replacement flow
- SharePoint test: Upload EICAR to SharePoint, Verifieer blocked
- Teams test: Share file in Teams, Verifieer scanning works
monitoring
Gebruik PowerShell-script safe-attachments-policy.ps1 (functie Invoke-Monitoring) – Controleren.
Continue monitoring:
- bedreigingsbescherming status dashboard: Malware detections per day/week/month
- Quarantine review: Daily Controleer van quarantined malicious attachments
- Top malware families: Welke ransomware/trojans worden meest gedetecteerd?
- detectie trends: Increase in malware attempts (campaign detectie)?
- False positives: Volg legitimate files incorrectly quarantined
- Scanning delays: monitoren user complaints over attachment delays
- SharePoint/OneDrive/Teams: Separate monitoring voor file-based malware
- Security team: Review redirected malware samples, extract IOCs
- bedreigingsinformatie: Submit novel malware samples to Microsoft
Compliance en Auditing
Safe Attachments is essentieel voor Bescherming tegen malware compliance: CIS Microsoft 365 Foundations Benchmark - control 2.1.5 (Zorg ervoor dat Safe Attachments beleid is Schakel ind), BIO Thema 12.02.01 (Bescherming tegen malware - Detective en preventieve maatregelen), ISO 27001:2022 A.8.7 (Bescherming tegen malware), NIS2 Artikel 21 (Cybersecurity risicobeheer - Malware preventie), en NIST 800-53 SI-3 (Malicious Code bescherming - Behavioral analysis). Safe Attachments sandbox detonation is state-of-the-art malware detectie.
Remediatie
Gebruik PowerShell-script safe-attachments-policy.ps1 (functie Invoke-Remediation) – Herstellen.
Compliance & Frameworks
- CIS M365: Control 2.1.5 (L1) - Zorg ervoor dat Safe Attachments beleid is Schakel ind voor M365
- BIO: 12.02.01 - BIO: Bescherming tegen malware via sandbox analysis
- ISO 27001:2022: A.8.7 - Bescherming tegen malware - geavanceerd Detectie van beveiligingsdreigingen
- NIS2: Artikel - Malware preventie en zero-day bescherming
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Configureerer Safe Attachments beleid: Blokkeer malicious attachments via sandbox detonation, Schakel in voor email + SharePoint/OneDrive/Teams, redirect detections naar security team. Zero-day malware detectie via behavioral analysis. Vereist Defender voor Office 365 P1/P2. Voldoet aan CIS 2.1.5 (L1), BIO 12.02, ISO 27001 A.8.7, NIS2. Implementeeratie: 2 uur technisch + 3 uur testing/communication. KRITIEKE ANTI-MALWARE CONTROL.
- Implementatietijd: 5 uur
- FTE required: 0.05 FTE