💼 Management Samenvatting
Een standaard versleutelingslabel binnen Microsoft 365 zorgt ervoor dat elk nieuw document en elke e-mail automatisch wordt voorzien van een basisniveau van classificatie en bescherming. Dit artikel beschrijft hoe een default label het verhaal van informatiebeveiliging vereenvoudigt door gebruikers minder keuzes te laten maken en tegelijkertijd aantoonbaar te voldoen aan de eisen van Nederlandse toezichthouders.
✓ Microsoft 365 E3
✓ Microsoft Purview
✓ Exchange Online
✓ SharePoint Online
✓ Microsoft Teams
Nederlandse overheidsorganisaties werken dagelijks met persoonsgegevens, staatsgevoelige dossiers en keteninformatie waarvan het uitlekken direct gevolgen heeft voor publieke veiligheid, vertrouwen en wettelijke verplichtingen. Wanneer de eerste opslag van een document afhankelijk is van het bewustzijn van individuele medewerkers, ontstaan er structurele gaten in het beschermingsniveau. Een standaardlabel met ingebouwde versleuteling voorkomt dat documenten ooit zonder basisbescherming worden opgeslagen of gedeeld en creëert een uniform vertrekpunt voor aanvullende beleidsregels, automatische labelling en auditverplichtingen. Het default label maakt het bovendien mogelijk om downstream processen, zoals Data Loss Prevention en archivering, te baseren op voorspelbare metadata.
Connection:
Connect-MgGraph, Connect-IPPSSessionRequired Modules: Microsoft.Graph.Authentication, Microsoft.Graph.InformationProtection, ExchangeOnlineManagement
Implementatie
In dit artikel wordt uitgelegd hoe een standaardlabel wordt ontworpen, welke versleutelingsinstellingen noodzakelijk zijn, hoe het label wordt gekoppeld aan labelbeleid en hoe organisaties controleren dat het beleid effectief wordt afgedwongen in Exchange Online, SharePoint, OneDrive en Microsoft Teams. Vervolgens behandelen we operationele aspecten zoals uitzonderingen voor hoog-risico dossiers, samenwerking met ketenpartners en het inzetten van PowerShell om compliance aantoonbaar te monitoren. Tot slot beschrijven we hoe remediatie verloopt wanneer audits aantonen dat gebruikers documenten zonder default label hebben aangemaakt.
Beleidsfundamenten en juridische noodzaak
Het standaard versleutelingslabel fungeert als het startpunt voor iedere informatiebeweging binnen Microsoft 365. Zonder deze basis moet een gebruiker telkens kiezen of en welk label hij toepast, waardoor de organisatie afhankelijk wordt van menselijke interpretatie op momenten van tijdsdruk of beperkte kennis. Een default label verwijdert die onzekerheid door automatisch een vooraf afgestemde classificatie te plaatsen zodra een document of e-mail wordt aangemaakt. Hierdoor zijn metadata zoals classificatieniveau, bewaartermijnen en toegangsbeperkingen vanaf de eerste seconde aanwezig, wat cruciaal is voor ketensturing, logging en rapportage. De maatregel sluit bovendien naadloos aan op het Nederlandse principe van informatie als gemeenschappelijk bezit: elke medewerker mag uitgaan van een gedeeld vertrekpunt dat altijd versleuteling afdwingt en geen ruimte laat voor dubbele standaarden tussen afdelingen.
De juridische drijfveren zijn onmiskenbaar. De Baseline Informatiebeveiliging Overheid vereist dat gevoelige gegevens standaard beschermd worden via passende cryptografische maatregelen. Artikel 32 van de AVG benoemt versleuteling expliciet als maatregel die moet worden overwogen wanneer persoonsgegevens worden verwerkt. De NIS2-richtlijn voegt daar een zorgplicht aan toe voor essentiële en belangrijke entiteiten om consistente beveiligingsniveaus te hanteren over alle systemen heen. Een default label met versleuteling demonstreert dat de organisatie beveiliging niet aan toeval overlaat, maar structureel borgt dat elk informatieobject minimaal hetzelfde basiskader doorloopt. Tijdens audits levert dit een stevige bewijspositie op omdat het beleid aantoonbaar is vastgelegd, het technisch is afgedwongen en afwijkingen traceerbaar zijn via logboeken. Wanneer incidenten plaatsvinden, kan de organisatie exact laten zien welke documenten door het standaardlabel zijn geraakt en welke uitzonderingen bewust zijn aangebracht.
Het beleidskader achter een default label begint bij een actueel classificatiemodel dat door bestuur, CISO en privacy officers gezamenlijk is bekrachtigd. Dit model koppelt classificaties aan concrete beschermingsmaatregelen en legt vast dat de laagste toegestane waarde voor interne informatie automatisch versleuteld wordt. In de praktijk betekent dit dat documenten met classificatie Intern of Vertrouwelijk altijd beginnen met een label dat versleuteling afdwingt, ook wanneer gebruikers het document nooit verhogen naar Zeer Vertrouwelijk. Het beleid beschrijft daarnaast hoe uitzonderingen worden goedgekeurd, welke teams afwijkende labels mogen publiceren en hoe wordt voorkomen dat externe samenwerkingsruimten onverwacht worden geblokkeerd. Door deze governance op te nemen in het informatiebeveiligingsplan ontstaat een traceerbare keten van besluitvorming die nodig is om richting Autoriteit Persoonsgegevens en Rijksauditdienst te verantwoorden waarom keuzes zijn gemaakt.
Technisch gezien stelt een default label eisen aan licenties, rollen en platformconfiguratie. Minimaal Microsoft 365 E3 met de Information Protection & Governance add-on is vereist om gevoelige labels met versleuteling toe te passen, terwijl E5 meer geavanceerde beleidsregels en automatische labeling biedt. Beheerders die labelbeleid beheren hebben Security Administrator- of Compliance Administrator-rollen nodig, en de organisatie moet procedures hebben voor het bijhouden van labelversies en sleutelbeheer. Verder moeten integraties met Microsoft Teams, SharePoint en OneDrive zijn gevalideerd zodat de standaardlabeling ook in co-authoring scenario's en mobiele apps actief blijft. Zonder deze randvoorwaarden loopt men het risico dat het default label alleen in Office-desktopclients wordt toegepast en dat bestanden die via API's of migratietools worden aangemaakt alsnog onbeschermd blijven. Het beleidsfundament eindigt daarom pas wanneer technische randvoorwaarden, roltoewijzingen en changeprocessen aantoonbaar zijn vastgelegd.
Architectuur en ontwerp van het standaardlabel
Het ontwerpen van een standaardlabel vraagt om meer dan het toekennen van een naam en kleur. Het label moet de volledige verhaalstructuur van data lifecycle management weerspiegelen, zodat elk document exact dezelfde encryptieparameters, toegangsrechten en metadata ontvangt. Architecten beginnen daarom met het uitwerken van de sleutelstrategie. In de meeste situaties volstaat Microsoft-beheerde sleutels, maar organisaties met soevereiniteits- of ketenverplichtingen kiezen voor Customer Key of Double Key Encryption om volledige controle over sleutelrotatie te behouden. Het standaardlabel wordt zo ingericht dat documenttoegang altijd authenticatie via Entra ID vereist, offline toegang beperkt wordt tot beheerde apparaten en forwarding van e-mails standaard wordt geblokkeerd tenzij een hogere autorisatie wordt verleend. De architectuur beschrijft ook hoe het label samenwerkt met Mobile Application Management, zodat versleutelde documenten alleen op compliant apparaten kunnen worden geopend.
Naast cryptografie bepaalt het label de combinatie van gebruikerservaring en governance. Het label moet streng genoeg zijn om risico's te mitigeren, maar niet zo beperkend dat reguliere samenwerking instort. Veel overheidsorganisaties kiezen daarom voor een label dat standaard versleutelt maar intern delen binnen de tenant toestaat, terwijl externe uitnodigingen expliciet moeten worden aangevinkt. Op die manier kan iedereen binnen de organisatie documenten lezen zonder extra toestemming, maar blijft het onmogelijk om per ongeluk gevoelige informatie naar privé-accounts te sturen. Ook wordt vastgelegd welke visuele markeringen, zoals headers of watermerken, automatisch worden toegevoegd zodat gebruikers zien dat zij met beschermd materiaal werken. Het ontwerp houdt verder rekening met archivering en records management: het label bevat metadata die koppelt naar het zaaktype of het wettelijke bewaarschema, waardoor downstream systemen het bestand automatisch kunnen opnemen in het juiste dossier.
Een belangrijk ontwerpaspect is de manier waarop het label wordt afgedwongen in verschillende clients. Office-voor-desktop, Office voor web en mobiele apps hebben elk een eigen label-engine. Architecten testen daarom scenario's waarin documenten worden aangemaakt in Teams-kanalen, via SharePoint-sjablonen of via Microsoft Loop. Het default label moet in al deze paden hetzelfde gedrag vertonen. Dat betekent onder meer dat synchronisatie via OneDrive-clients de labelmetadata behoudt, dat co-authoring geen foutmeldingen geeft en dat externe gasten die aan een document werken automatisch de juiste beperkingen meekrijgen. Voor scenario's waarin Power Automate of maatwerkapplicaties bestanden genereren, wordt afgesproken dat deze diensten gebruikmaken van Graph API's die labels kunnen toepassen of dat ze schrijven naar bibliotheken met beleid dat automatisch het standaardlabel oplegt. Zonder deze controles ontstaan quickly shadowdocumenten die het label omzeilen.
Tot slot legt het ontwerpteam vast hoe het default label zich verhoudt tot andere labels en beleidsregels. Het label bevindt zich meestal aan de basis van een hiërarchie: gebruikers kunnen escaleren naar Vertrouwelijk of Zeer Vertrouwelijk, maar mogen niet naar beneden. Dat betekent dat het labelbeleid configuraties bevat voor mandatory labeling en require justification wanneer iemand een lager label zou willen kiezen. Ook wordt bepaald hoe automatische labeling het default label kan overschrijven wanneer patroonherkenning of trainable classifiers een hogere gevoeligheid detecteren. Door deze relaties te documenteren blijft de labelarchitectuur uitlegbaar, ontstaan er geen conflicten tussen policies en kunnen auditors eenvoudig volgen hoe een document door de verschillende beschermingsniveaus heen beweegt. Het ontwerp sluit daarmee aan op het principe dat een standaardlabel geen eindpunt is, maar een startpunt dat naadloos integreert met hogere beschermingslagen.
Implementatie, adoptie en dagelijkse operatie
De implementatie van een default label begint met een gecontroleerde voorbereiding in het Microsoft Purview-portaal. Beheerders creëren het label met de juiste versleutelingsinstellingen en testen het in een aparte publicatiebeleidsgroep met alleen het securityteam. Tijdens deze fase worden alle relevante scenario's nagebootst: het aanmaken van een document vanuit Teams, het verzenden van e-mails met grote bijlagen, het opslaan van gegevens in gedeelde mailboxes en het gebruik van het label in mobiele applicaties. Deze testen moeten bewijzen dat de prestatie-impact acceptabel is en dat de labelinformatie consistent terug te vinden is in auditlogs. Pas daarna wordt het label gekoppeld aan het tenant-brede beleid dat mandatory labeling en de standaardwaarde definieert. Hierbij wordt vaak gekozen voor een gefaseerde rollout via scopegroepen zodat kritieke afdelingen eerst ondersteuning krijgen en lessons learned kunnen delen.
Adoptie vraagt om gerichte communicatie. Medewerkers moeten begrijpen dat een standaardlabel geen beperking is maar een verzekering dat de basisbescherming altijd actief is. Communicatiepakketten leggen uit waarom het label bestaat, welke scenario's het dekt en hoe gebruikers kunnen herkennen dat de standaardbescherming actief is. Trainingen demonstreren hoe men een document naar een hoger label verheft wanneer extra restricties vereist zijn en hoe uitzonderingen worden aangevraagd voor publieke documenten of datasets die bewust gedeeld moeten worden met ketenpartners. Door deze aanpak ontstaat een cultuur waarin het default label als vanzelfsprekend wordt gezien en waarin gebruikers begrijpen dat het label niet kan worden uitgeschakeld maar wel kan worden uitgebreid met aanvullende beleidsregels wanneer de gevoeligheid toeneemt.
Operationeel beheer draait om het continu controleren van labeldekking. Microsoft biedt hiervoor rapportages via het Purview Compliance-portaal en Graph API's waarmee beheerders kunnen uitlezen hoeveel documenten zonder label bestaan of welk label als standaard actief is binnen ieder beleid. Deze rapportages worden geïntegreerd in security dashboards en gekoppeld aan ServiceNow of TOPdesk tickets wanneer afwijkingen worden gevonden. Het is belangrijk om niet alleen te kijken naar aantallen, maar ook naar patronen: in welke afdelingen wordt het label regelmatig overschreven, welke applicaties uploaden onbeschermde bestanden en welke externe locaties weigeren documenten met versleuteling te openen. Door deze inzichten te combineren met awareness-campagnes en technische verbeteringen blijft het default label daadwerkelijk de norm in plaats van een papieren afspraak.
Een volwassen operatie omvat bovendien ketenafspraken. Wanneer documenten met het standaardlabel worden gedeeld met andere overheidslagen of leveranciers, moeten die partijen technisch in staat zijn de versleutelde inhoud te openen. Dat vraagt om federatieve identiteitskoppelingen, duidelijke instructies over hoe Entra ID B2B-accounts worden beheerd en hoe men toestemming intrekt wanneer samenwerking eindigt. Voor scenario's waarin documenten toch zonder versleuteling moeten worden gedeeld, wordt een aparte 'Publiek' werkruimte ingericht waarin het default label niet geldt. Deze uitzondering wordt zorgvuldig gelogd en maandelijks geëvalueerd. Zo blijft het uitgangspunt dat versleuteling de standaard is, terwijl samenwerkingen die open data vereisen alsnog kunnen doorgaan zonder dat medewerkers zelf aan instellingen hoeven te sleutelen.
Monitoring, aantoonbaarheid en remediatie
Gebruik PowerShell-script encryption-default-labels.ps1 (functie Invoke-Monitoring) – Haalt labelbeleid en sensitivity labels op, controleert of een standaardlabel met versleuteling is gekoppeld en rapporteert afwijkingen per policy..
Monitoring begint bij het objectief vastleggen van wat er verwacht wordt. Voor default labels betekent dit dat in het changeproces exact staat beschreven welk label-ID als standaard geldt, welke encryptieparameters actief zijn en welke gebruikersgroepen door het beleid worden geraakt. Het monitoringproces haalt deze configuratie minimaal dagelijks op via Graph API's of PowerShell en vergelijkt de uitkomsten met de referentiewaarden. De resultaten worden niet alleen als technisch rapport gedeeld, maar ook besproken in het security governance overleg zodat afwijkingen direct worden gekoppeld aan risico-eigenaren. Door monitoring in te bedden in reguliere managementrapportages wordt voorkomen dat default labels na een reorganisatie of licentiewijziging ongemerkt worden uitgezet. Iedere wijziging zonder change-ID leidt automatisch tot een incidentmelding die moet worden verklaard voordat de wijziging geldig wordt verklaard.
Gebruik PowerShell-script encryption-default-labels.ps1 (functie Invoke-Remediation) – Biedt beheerders een begeleide procedure om het gewenste standaardlabel opnieuw aan labelbeleid te koppelen en legt vast welke stappen zijn genomen voor auditdoeleinden..
Aantoonbaarheid richting auditors vereist dat monitoringresultaten worden verrijkt met forensische gegevens. Naast configuratiegegevens bewaart de organisatie exports van auditlogs waarin zichtbaar is dat het standaardlabel daadwerkelijk is toegepast op nieuwe documenten. Deze logs worden minimaal zeven jaar bewaard conform archiefwetgeving en zijn gekoppeld aan incidentdossiers wanneer afwijkingen zijn ontdekt. Auditors ontvangen bovendien bewijs dat uitzonderingen correct zijn goedgekeurd, bijvoorbeeld door het voegen van change-aanvragen en goedkeuringen door de CISO. Door deze combinatie van technische metingen en bestuurlijke documentatie ontstaat een sluitend dossier waarmee de organisatie kan aantonen dat default labeling een beheerst proces is in plaats van een statische instelling.
Remediatie volgt een vast draaiboek. Zodra monitoring aangeeft dat het standaardlabel ontbreekt of niet langer versleuteling afdwingt, wordt het beleid onmiddellijk vergrendeld voor verdere wijzigingen en wordt een noodchange gestart. Beheerders koppelen het juiste label opnieuw aan het beleid, controleren of de juiste gebruikersgroepen zijn opgenomen en forceren een herpublicatie via het Purview-portaal. Daarna wordt een retroactieve scan uitgevoerd die controleert of er documenten zonder label zijn ontstaan tijdens de verstoring. Indien nodig wordt automatische labeling tijdelijk ingesteld op 'Enforce' om achterstanden in te lopen. Alle stappen, inclusief tijden, betrokken rollen en aangetroffen afwijkingen, worden gedocumenteerd zodat lessons learned kunnen worden verwerkt in het changeproces. Zo ontstaat een cyclus van continue verbetering waarin technische maatregelen, governance en awareness elkaar versterken.
Compliance & Frameworks
- BIO: 10.01, 10.02, 12.05 - Vereist het toepassen van cryptografische maatregelen en het beheren van informatieclassificatie met aantoonbare procedures.
- ISO 27001:2022: A.5.13, A.8.24, A.8.27 - Beschrijft richtlijnen voor informatieclassificatie, cryptografische controles en het beheer van toegangsrechten gedurende de levenscyclus.
- NIS2: Artikel - Eist consistente beveiligingsmaatregelen voor essentiële en belangrijke entiteiten, inclusief beleid voor gegevensbescherming en cryptografie.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Stel een standaard sensitivity label met versleuteling verplicht voor alle Microsoft 365-documenten en e-mails, borg governance en monitoring via Purview en PowerShell, en herstuur het beleid onmiddellijk bij afwijkingen. Dit vormt de basis voor aantoonbare naleving van BIO, AVG en NIS2.
- Implementatietijd: 65 uur
- FTE required: 0.25 FTE