💼 Management Samenvatting
Windows Update Policies vormen het fundament voor een voorspelbaar en aantoonbaar patchproces binnen Microsoft 365. Door update-ringen, deadlines en automatische herstarts centraal te beheren via Intune ontstaat een ritme waarbij beveiligings- en kwaliteitsupdates binnen dagen worden uitgerold in plaats van weken. Dat is cruciaal voor Nederlandse overheidsorganisaties, waar kwetsbaarheden vaak binnen 48 uur na publicatie worden misbruikt. Een volwassen beleid combineert daarom technisch afdwingbare instellingen met duidelijke communicatie naar gebruikers en beheerprocessen die uitzonderingen richting servicedesk, CISO en leveranciers nauwkeurig vastleggen.
✓ Windows 11
✓ Intune
✓ Microsoft 365
✓ Entra ID
Zonder centraal aangestuurde Windows Update Policies is het vrijwel onmogelijk om consistent te voldoen aan de eisen van de BIO, AVG en NIS2. Endpointteams vertrouwen dan op lokale instellingen, handmatige scripts of goed gedrag van gebruikers, met als resultaat dat sommige apparaten wekenlang achterlopen. In auditrapporten zien we dat juist deze schaduwapparaten de bron zijn van ransomware-inbraakpaden: een verouderde driver, een uitgestelde beveiligingsupdate of een improductieve server die ooit uit een pilot is blijven hangen. Door updates als harde compliance-eis op te nemen, kan Conditional Access toegang tot gevoelige workloads blokkeren totdat het apparaat het afgesproken patchniveau haalt. Zo wordt patchmanagement geen vrijblijvende huishoudelijke taak maar een aantoonbare controlemaatregel die dagelijks meetelt in rapportages richting bestuur en toezichthouders.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph.DeviceManagement
Implementatie
Deze maatregel beschrijft hoe Intune Windows Update Policies worden ontworpen, uitgerold, gemonitord en bijgewerkt voor de volledige werkplekportfolio. De aanpak bestaat uit het definiëren van duidelijke update-ringen (pilot, snelle ring, brede productie), het instellen van maximale uitsteltermijnen en deadlines, het afdwingen van automatische herstarts buiten kantooruren en het combineren van kwaliteits- en feature-updates met driver- en firmwarebeheer. Daarnaast benoemt de maatregel de operationele processen: hoe worden uitzonderingen aangevraagd, hoe worden telemetry en Graph-data gebruikt voor stuurinformatie, en hoe escaleren we wanneer deadlines niet worden gehaald. Tot slot koppelen we de beleidsstatus aan compliancebewijzen, zodat auditors exact kunnen zien welke apparaten binnen welke termijn zijn bijgewerkt en welke corrigerende acties zijn uitgevoerd.
Vereisten en Randvoorwaarden
Een solide Windows Update Policy staat of valt met duidelijke randvoorwaarden die zowel technisch als organisatorisch zijn vastgelegd. Allereerst moet de organisatie beschikken over een volledig en actueel overzicht van alle Windows 10- en Windows 11-apparaten, inclusief eigenaarschap, kritikaliteit en toewijzing aan dynamische Entra ID-groepen. Zonder betrouwbare assetdata zijn dynamische Intune-groepen onnauwkeurig en ontstaan er hiaten in de dekking. Daarnaast moeten alle endpoints zijn ingeschreven in Intune (of co-managed via ConfigMgr) en voorzien van de juiste licenties voor Windows Update for Business, zodat updateprofielen daadwerkelijk kunnen worden afgedwongen. Voor endpoints met bijzondere eisen, zoals OT-werkplekken of specialistische onderzoeksinstallaties, is een formeel uitzonderingsproces nodig met een einddatum, een risicobeoordeling en compensatiemaatregelen zoals netwerksegmentatie of applicatievirtualisatie. Naast de technische voorwaarden is governance cruciaal: de CISO moet het patchbeleid hebben vastgesteld, de CIO moet resources beschikbaar stellen voor continue verbetering, en lijnmanagement moet accepteren dat medewerkers hun device beschikbaar stellen voor herstartmomenten. Deze bestuurlijke verankering wordt vastgelegd in het securitybeleid en het changeproces, zodat iedere wijziging aan update-deadlines traceerbaar is via CAB-notulen en goedgekeurde RFC’s.
Ook ondersteunende processen vragen aandacht voordat de daadwerkelijke configuratie start. Service- en communicatieteams hebben draaiboeken nodig waarin staat hoe gebruikers vooraf worden geïnformeerd over herstartvensters, hoe escalaties verlopen bij kritieke verstoringen en hoe uitzonderingen tijdelijk kunnen worden toegestaan zonder de baseline los te laten. Een Operationeel Level Agreement tussen beheerteams en de servicedesk bepaalt responstijden voor incidenten waarin updates mislukken of rollback vereisen. Verder is integratie met SIEM en vulnerability management essentieel, zodat informatie over ontbrekende KB’s kan worden gekoppeld aan SOC-waarschuwingen en risicoanalyses. Tot slot moet er worden gezorgd voor voldoende testcapaciteit: een representatieve pilotgroep met uiteenlopende hardware, rolgebaseerde applicaties en hybride scenario’s wordt permanent aangewezen en snapt dat zij updates eerder ontvangen. Pas wanneer al deze randvoorwaarden zijn ingevuld, is de kans groot dat het updatebeleid niet alleen op papier bestaat maar in de praktijk zorgt voor een voorspelbare, reproduceerbare keten van detectie, evaluatie, uitrol en bewijsvoering.
Technische Implementatie van Windows Update Policies
Gebruik PowerShell-script windows-update-policies.ps1 (functie Invoke-Monitoring) – Controleert via Microsoft Graph of kwaliteits- en feature-updateprofielen aanwezig, toegewezen en binnen de deadline- en gratieperioden gehouden worden..
De implementatie bestaat uit het opbouwen van drie primaire Windows Update-ringen: pilot, snelle adoptie en brede productie. Elke ring krijgt een eigen Windows Update for Business-profiel waarin kwaliteitspatches maximaal zeven dagen kunnen worden uitgesteld en feature-releases binnen negentig dagen verplicht worden. Intune biedt hiervoor kant-en-klare beleidsobjecten voor kwaliteitsupdates, feature-updates en expedited updates. Zet allereerst de dynamische Entra ID-groepen op basis van apparaatkenmerken (bijvoorbeeld AutoPilot profiel, afdeling, risicoklasse) klaar en koppel deze aan de updateprofielen. Gebruik in Intune de Windows Update ring-configuratie om deadlines voor downloaden en installeren te forceren, stel actieve uren af op de Nederlandse kantoortijden en plan automatische herstarts buiten piekuren. Definieer daarnaast een expedited policy waarmee zero-day patching binnen 24 uur kan worden afgedwongen voor kritieke CVE’s; deze wordt alleen geactiveerd op advies van het crisisteam maar moet vooraf technisch getest zijn.
Vervolgens worden aanvullende profielen ingericht voor driver- en firmwarebeheer, zodat OEM-updates samen met Windows patches worden uitgerold. Geen enkel profiel staat op zichzelf: sluit de update-instellingen aan op compliancebeleid en Conditional Access. Binnen Intune kan een compliance policy vereisen dat de Quality Update Status niet ouder is dan dertig dagen. Conditional Access blokkeert daaropvolgend toegang tot gevoelige apps voor apparaten die niet aan de patchdrempel voldoen. Documenteer de instellingen uitgebreid in de Configuration Profiles-bibliotheek en leg bij elke wijziging vast wie deze heeft goedgekeurd. Automatiseer tot slot de validatie via Graph: het bijbehorende PowerShell-script haalt de profielen, assignments en deadlines op en verifieert of de waarden overeenkomen met de vastgestelde baseline. Dit script wordt opgenomen in het wekelijkse beheerproces en kan vanuit een pipeline of Azure Automation worden aangeroepen om wijzigingen direct te signaleren.
Monitoring en Rapportage van Patchstatus
Gebruik PowerShell-script windows-update-policies.ps1 (functie Invoke-Monitoring) – Haalt uit Microsoft Graph een overzicht op van device compliance, laatste kwaliteitsupdate, deadline-instellingen en wijst afwijkingen uit..
Monitoring bestaat uit drie lagen. De eerste laag is Intune zelf: gebruik de rapportages voor Windows Update for Business om realtime inzicht te krijgen in downloadstatussen, installatiesucces en herstartvereisten. Deze dashboards zijn geschikt voor operationele teams maar moeten worden aangevuld met Graph-automatisering zodat data kan worden opgeslagen in een datawarehouse voor trendanalyses. De tweede laag is het SOC, dat via het ingestelde script en Azure Monitor alerts ontvangt wanneer het aantal apparaten buiten de compliance-drempel valt of wanneer deadlines niet worden gehaald. Deze signalen worden gekoppeld aan vulnerability management (bijvoorbeeld Defender Vulnerability Management) zodat er een directe relatie is tussen ontbrekende KB’s en kwetsbaarheden met CVSS-score. De derde laag is bestuurlijk: maandelijks ontvangt het CISO-office een rapportage met de top tien achterblijvende organisatieonderdelen, redenen voor achterstand en geplande remediatiestappen. Door deze drievoudige monitoring ontstaat een gesloten feedbackloop waarin technische data direct leidt tot bestuurlijke aandacht en omgekeerd.
Een volwassen rapportage beschrijft niet alleen aantallen maar ook doorlooptijden en uitzonderingen. Daarom worden in de monitoring dataset ook CAB-referenties, change-ID’s en uitzonderingscoderingen opgeslagen. Elk apparaat krijgt een statuslabel: compliant, in uitstelperiode, uitzonderingsbesluit of non-compliant. Wanneer een apparaat langer dan twee dagen non-compliant is, genereert Intune automatisch een ticket via ITSM-integratie (bijvoorbeeld ServiceNow) richting het lokale beheerteam. Tevens wordt een melding naar de verantwoordelijke lijnmanager gestuurd, zodat het onderwerp niet alleen technisch blijft hangen. Tijdens crisissituaties, zoals een door NCSC aangestuurde HIGH-kwalificatie, worden de updates verhoogd naar expedited modus en wordt het dashboard elk uur vernieuwd. De combinatie van standaardrapportages, Graph-scripts en ITSM-workflows maakt het mogelijk om binnen vijftien minuten te zien welke endpoints nog niet gepatcht zijn en welke acties lopen, iets wat auditors en toezichthouders steeds vaker eisen.
Remediatie en Escalatiepaden
Gebruik PowerShell-script windows-update-policies.ps1 (functie Invoke-Remediation) – Biedt beheerders stapsgewijze instructies voor het herstellen van devices die niet aan het updatebeleid voldoen..
Remediatie begint met classificatie: is het probleem technisch (installatiefout), procesmatig (user stelt uit) of organisatorisch (apparaat buiten beheer)? Op basis daarvan volgt een standaardpad. Technische issues worden aangepakt door het apparaat via Intune remote in de juiste update-ring te plaatsen, cache te legen en indien nodig de Windows Update service te resetten. Het script kan worden uitgevoerd met de parameter -Remediation om beheerders aanwijzingen te geven voor het herconfigureren van deadlines en assignments. Wanneer gebruikers langdurig uitstel aanvragen, wordt Conditional Access aangescherpt: na twee waarschuwingen schakelt het beleid over op blokkerende modus en moet de lijnmanager het device vrijgeven. Voor apparaten die structureel buiten beheer blijken te vallen, bijvoorbeeld omdat ze langdurig offline zijn of niet meer worden gebruikt, wordt een assetproces gestart waarin de eigenaar moet aantonen waarom het apparaat nog toegang nodig heeft. Wordt geen oplossing gevonden binnen vijf werkdagen, dan volgt offboarding van het device en wordt het serienummer aan het SOC gemeld.
Remediatie gaat verder dan alleen techniek; communicatie is een integraal onderdeel. Elke escalatie bevat een standaardbericht waarin de risico’s van achterstallige patches worden uitgelegd met verwijzing naar concrete incidenten (zoals eerdere ransomwarecases binnen de overheid). Daarnaast wordt beschreven welke tijdelijke maatregelen gelden zolang het apparaat niet compliant is, bijvoorbeeld beperkte toegang tot gevoelige SharePoint-sites of verplicht gebruik van een virtuele werkplek. Het changeproces voorziet in een spoed-CAB voor urgente patches, waarbij vertegenwoordigers van security, operations, change management en business binnen vier uur een besluit nemen. Documenteer alle stappen in het ITSM-systeem inclusief logs van Intune-rapporten, zodat audits kunnen verifiëren dat remediatie daadwerkelijk heeft plaatsgevonden. Wanneer remediatie faalt door structurele problemen, wordt een probleemrecord geopend waarin root-cause-analyses plaatsvinden, bijvoorbeeld gebrekkige OEM-drivers of applicaties die updates blokkeren. Op basis daarvan worden verbetermaatregelen toegevoegd aan de roadmap, variërend van nieuwe hardwarevervangingsprogramma’s tot aanvullende training voor key-users.
Compliance, Auditability en Continue Verbetering
Auditors verwachten aantoonbaarheid over de hele keten: beleid, implementatie, monitoring en remediatie. Daarom worden alle Windows Update Policies versiebeheerd in een Git-repository of Intune-backup, inclusief export van JSON-configuraties met tijdstempel. Elke wijziging verwijst naar een CAB-besluit en een risicobeoordeling van de CISO. Tijdens audits kan zo direct worden aangetoond welke instellingen golden op een bepaalde datum. Daarnaast wordt het Graph-script periodiek gedraaid vanuit een Azure Automation account dat de resultaten opslaat in Log Analytics, zodat historische trends eenvoudig terug te halen zijn. De combinatie van technische logs (Intune, Windows Update for Business), organisatorische bewijsstukken (CAB-notulen, communicatieplannen) en ITSM-records vormt een sluitende audittrail die voldoet aan BIO-controle 12.04.01 en ISO 27001 controle A.8.8.
Continue verbetering wordt geborgd via een kwartaalreview waarin lessons learned uit incidenten, penetratietests en leveranciersadviezen worden verwerkt. Hierin worden KPI’s beoordeeld zoals gemiddelde doorlooptijd voor kwaliteitsupdates, percentage apparaten binnen zeven dagen up-to-date en aantal uitzonderingen. De uitkomsten worden gedeeld met het CIO-beraad zodat bestuurlijke sturing ontstaat op patchvolwassenheid. Indien nodig wordt het beleid aangescherpt, bijvoorbeeld door deadlines te verkorten of door automatische rollback uit te schakelen bij kritieke systemen. Ook wordt geëvalueerd of aanvullende tooling (bijvoorbeeld Update Compliance of Windows Autopatch) nodig is om schaalbaar te blijven. Door deze cyclus consequent te volgen blijft het patchproces niet alleen compliant, maar ook wendbaar bij nieuwe dreigingen of beleidswijzigingen op nationaal niveau.
Compliance & Frameworks
- BIO: 12.04.01, 12.05.01 - Beschermt endpoints tegen bekende kwetsbaarheden door tijdig patchbeheer en gecontroleerde wijzigingen.
- ISO 27001:2022: A.8.7, A.8.8, A.8.9 - Technisch kwetsbaarhedenbeheer, configuratiebeheer en beveiliging van gebruikersapparatuur.
- NIS2: Artikel - Eist passende technische en organisatorische maatregelen voor kwetsbaarhedenbeheer en patchbeleid.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Dwing Windows-updates af via Intune update-ringen met strakke deadlines, koppel het beleid aan compliance en Conditional Access, monitor voortgang via Graph en ITSM, en leg elke wijziging vast voor audit. Zo verkort je de exposure-window van kritieke kwetsbaarheden en voldoe je aantoonbaar aan Nederlandse en Europese regelgeving.
- Implementatietijd: 40 uur
- FTE required: 0.2 FTE