💼 Management Samenvatting
Mailbox auditing logt alle mailbox access events (owner, delegate, admin actions) en is essentieel voor security investigations, compliance vereisten, en forensische analyse bij beveiligingsincidenten.
✓ Exchange Online
Zonder mailbox auditing ontbreekt cruciale visibility in mailbox activiteiten waardoor: compromised mailboxes niet kunnen worden geïnvestigeerd (geen logging van unauthorized access), data exfiltration onopgemerkt blijft (welke emails werden gelezen/geforward), insider threats niet detecteerbaar zijn (welke admin heeft mailbox access gehad), compliance schendingen optreden (AVG, NIS2, BIO vereisen audittrails), e-discovery niet volledig is (missing context over email handling), en forensische analyse na incidents onmogelijk wordt (no evidence trail). Mailbox auditing logt drie categorieën events: Owner actions (user's eigen acties: send, delete, move items, update calendar), Delegeer actions (acties door users met Delegeer machtigingen: send-as, send-on-behalf), en Admin actions (Exchange admins met mailbox access: search, export, modify machtigingen). Deze logt zijn essentieel voor incidentrespons bij Business Email Compromise (BEC), account takeovers, en insider threats. Voor AVG/GDPR compliance is auditing ook vereist om data processing activities aan te tonen.
Connection:
Connect-ExchangeOnlineRequired Modules: ExchangeOnlineManagement
Implementatie
Mailbox auditing is standaard ingeschakeld voor alle M365 tenants sinds januari 2019 (automatisch door Microsoft). Deze control verifieert dat auditing NIET is uitgeschakeld via de tenant-level setting. De verificatie gebeurt via: Get-OrganizationConfig | Select-Object AuditDisabled (moet zijn: False). Indien AuditDisabled is True, dan is auditing uitgeschakeld en moet worden ingeschakeld via: Set-OrganizationConfig -AuditDisabled $false. Per-mailbox auditing wordt automatisch ingeschakeld, maar kan per mailbox worden gecontroleerd via: Get-Mailbox | Select Name, AuditEnabled. Audit logt worden bewaard voor 90 dagen (standaard) of 1 jaar voor E5 Licenties. Voor langere retention kan Microsoft Purview audit loggen retentiebeleid worden geconfigureerd (tot 10 jaar).
- Connect-ExchangeOnline
- Controleer tenant-wide status: Get-OrganizationConfig | Select AuditDisabled
- Expected: AuditDisabled is False (auditing ingeschakeld)
- If True: Set-OrganizationConfig -AuditDisabled $false
- Verifieer per-mailbox (sample check): Get-Mailbox -ResultSize 10 | Select Name, AuditEnabled
- Expected: AuditEnabled is True voor alle mailboxes
- Microsoft Purview compliance portal → Audit → retentiebeleid
- Maak aan audit loggen retentiebeleid
- retentieperiode: 1 year (E5) of 10 years (E5 Compliance add-on)
- Scope: Exchange mailbox activities
- Priority: Set priority voor overlapping beleidsregels
- Apply to: alle gebruikers of specific groeps
- Purview compliance portal → Audit → Search
- Filter: Activities (MailboxLogin, SendAs, Send, Update, etc.)
- Date range, User, Mailbox
- Export results voor forensische analyse
- via PowerShell: Search-UnifiedAuditLog -StartDate -EndDate -Operations 'MailboxLogin'
Vereisten
Voor mailbox auditing zijn de volgende voorwaarden vereist:
- Exchange Online mailboxes (onderdeel van M365)
- Exchange Administrator of Globale beheerder rechtenistrator rol voor configuratie
- Compliance Administrator of Security Reader voor audit loggen access
- Microsoft 365 E3/E5 of Exchange Online Plan 1/2 licentie
- Voor extended retention (1 year): E5 of E5 Compliance add-on licentie
- Voor 10-year retention: E5 Compliance add-on + Audit (Premium) licentie
- PowerShell 5.1+ met ExchangeOnlineManagement module
- Purview Compliance portal access voor audit loggen search
- SIEM integration (optioneel) voor centralized loggen management
Implementatie
Mailbox auditing is Standaard ingeschakeld, maar verificatie is essentieel:
Gebruik PowerShell-script mailbox-auditing-enabled.ps1 (functie Invoke-Monitoring) – PowerShell script voor validatie van mailbox auditing status.
Verificatie via PowerShell:
- Connect-ExchangeOnline
- Controleer tenant-wide status: Get-OrganizationConfig | Select AuditDisabled
- Expected: AuditDisabled is False (auditing ingeschakeld)
- If True: Set-OrganizationConfig -AuditDisabled $false
- Verifieer per-mailbox (sample check): Get-Mailbox -ResultSize 10 | Select Name, AuditEnabled
- Expected: AuditEnabled is True voor alle mailboxes
Audit loggen retention configureren (optioneel, voor extended retention):
- Microsoft Purview compliance portal → Audit → retentiebeleid
- Maak aan audit loggen retentiebeleid
- retentieperiode: 1 year (E5) of 10 years (E5 Compliance add-on)
- Scope: Exchange mailbox activities
- Priority: Set priority voor overlapping beleidsregels
- Apply to: alle gebruikers of specific groeps
Audit loggen search (voor investigations):
- Purview compliance portal → Audit → Search
- Filter: Activities (MailboxLogin, SendAs, Send, Update, etc.)
- Date range, User, Mailbox
- Export results voor forensische analyse
- via PowerShell: Search-UnifiedAuditLog -StartDate -EndDate -Operations 'MailboxLogin'
monitoring
Gebruik PowerShell-script mailbox-auditing-enabled.ps1 (functie Invoke-Monitoring) – Dagelijkse/wekelijkse compliance Controleer van auditing status.
Proactive monitoring van audit events:
- monitor suspicious mailbox activities:
- - MailboxLogin van unusual locations (impossible travel)
- - SendAs operations (mogelijk compromised account)
- - Hard deletes (data destruction, insider threat)
- - Mailbox machtiging changes (privilege escalation)
- - Export/move operations (data exfiltration)
- Microsoft 365 Defender → Incidents → Email-related incidents
- Purview compliance portal → Audit loggen trends en anomalies
- SIEM integration: Forward audit logt naar Sentinel/Splunk voor geavanceerd analytics
- Baseline normal behavior en alert op deviations
Compliance en Auditing
Mailbox auditing is verplicht voor naleving van meerdere frameworks: CIS Microsoft 365 Foundations Benchmark - control 2.1.2 (Zorg ervoor dat mailbox auditing is ingeschakeld), BIO Thema 12.04.01 (Gebeurtenisregistratie - Logging van gebruikersactiviteiten en uitzonderingen), ISO 27001:2022 A.12.4.1 (Gebeurtenissen logging en audittrails - Security event recording), ISO 27001:2022 A.12.4.2 (bescherming of loggen information), AVG/GDPR Artikel 32 (Security of processing - Logging capabilities), NIS2 Artikel 21 (Incident detectie en logging), en voor legal hold/e-discovery requirements in litigation scenarios. Mailbox auditing is baseline requirement voor bijna alle compliance frameworks.
Remediatie
Gebruik PowerShell-script mailbox-auditing-enabled.ps1 (functie Invoke-Remediation) – Herstellen.
Compliance & Frameworks
- CIS M365: Control 2.1.2 (L1) - Zorg ervoor dat mailbox auditing is ingeschakeld - Logging van mailbox access
- BIO: 12.04.01 - BIO Baseline Informatiebeveiliging Overheid - Thema 12: Gebeurtenisregistratie - Logging van activiteiten
- ISO 27001:2022: A.12.4.1, A.12.4.2 - Gebeurtenissen logging en audittrails en bescherming of loggen information
- NIS2: Artikel - Incident detectie capabilities - audit logging
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Verifieer dat mailbox auditing ingeschakeld is (standaard sinds 2019). Controleer via Get-OrganizationConfig dat AuditDisabled is False. logt alle mailbox access voor security en compliance. 90-day retention default, 1-10 jaar mogelijk met E5. Voldoet aan CIS 2.1.2 (L1), BIO 12.04, ISO 27001 A.12.4.1, AVG. Verificatietijd: 15 minuten. GRATIS security control - ALTIJD ingeschakeld houden.
- Implementatietijd: 2 uur
- FTE required: 0.02 FTE