Teams: Information Barriers Ingeschakeld

💼 Management Samenvatting

Information Barriers vormen de technische afdwinging van ethische muren binnen Microsoft Teams, SharePoint en OneDrive, waarmee organisaties communicatie tussen strikt gescheiden gebruikersgroepen kunnen blokkeren om belangenverstrengeling, insider trading en schending van beroepsgeheim te voorkomen.

Aanbeveling
IMPLEMENT (voor gereguleerde sectoren)
Risico zonder
High
Risk Score
9/10
Implementatie
100u (tech: 40u)
Van toepassing op:
Microsoft Teams
Microsoft 365
SharePoint
OneDrive

Information Barriers zijn geen optionele beveiligingsmaatregel maar een harde toezichteis in gereguleerde sectoren. Financiële instellingen moeten aantonen dat handelsafdelingen geen informatie ontvangen van teams die fusies begeleiden of researchrapporten opstellen, omdat toezichthouders zoals de Autoriteit Financiële Markten (AFM), ESMA en SEC zware boetes opleggen bij belangenverstrengeling of handel met voorkennis. Een handelsdesk die toegang heeft tot vertrouwelijke M&A-informatie kan deze kennis misbruiken voor persoonlijk gewin, wat leidt tot miljoenenboetes en reputatieschade. Bij advocaten- en advieskantoren geldt hetzelfde principe: teams die tegenover elkaar staan in een procedure of cliënten met conflicterende belangen vertegenwoordigen, mogen elkaar niet spontaan benaderen in Teams-chats of SharePoint-bibliotheken, anders komt het beroepsgeheim direct in gevaar. Een advocaat die per ongeluk informatie deelt met de tegenpartij kan de hele zaak verliezen en de cliënt blootstellen aan juridische aansprakelijkheid. In de zorg verbiedt wetgeving rond klinische onderzoeken dat commerciële of marketingafdelingen toegang hebben tot geblindeerde patiëntgegevens, omdat dit de integriteit van het onderzoek kan compromitteren. Voor Rijks- en gemeentelijke diensten speelt tot slot het scheiden van geclassificeerde opdrachten, bijvoorbeeld als Defensie-projecten met NATO SECRET-indicator naast reguliere bedrijfsvoering plaatsvinden. Zonder technische afdwinging moeten medewerkers vertrouwen op beleidsdocumenten en bewustwording, maar de praktijk laat zien dat vergissingen of kwaadwillende insiders conversationele kanalen, zoekfuncties of gasttoegang gebruiken om alsnog gevoelige informatie op te vragen. De reputatieschade, herstelkosten en sancties na zo'n incident zijn aanzienlijk, terwijl verzekeraars en auditors steeds vaker eisen dat informatiebarrières end-to-end in de digitale werkplek zijn ingericht en met bewijsmateriaal kunnen worden aangetoond.

PowerShell Modules Vereist
Primary API: Microsoft Graph API / Compliance
Connection: Connect-IPPSSession
Required Modules: ExchangeOnlineManagement

Implementatie

Information Barriers werken door gebruikers te segmenteren op basis van Azure AD-attributen zoals afdeling, functie, locatie of clearance-niveau, en vervolgens policies te definiëren die communicatie tussen specifieke segmenten blokkeren. Het systeem voorkomt dat gebruikers uit geblokkeerde segmenten elkaar kunnen vinden in Teams, berichten kunnen sturen, kunnen deelnemen aan dezelfde vergaderingen of bestanden kunnen delen via SharePoint en OneDrive. Ook zoekresultaten en people cards worden gefilterd zodat alleen toegestane contacten zichtbaar zijn. Information Barriers ondersteunen twee modi: open modus waarbij segmenten iedereen mogen bereiken behalve hun expliciet verboden tegenhanger, en beperkte modus waarin een segment uitsluitend met expliciet goedgekeurde partners kan communiceren. De technische afdwinging geldt voor realtime samenwerking in Teams, extern delen in SharePoint en OneDrive, en ook voor presence-informatie en aanwezigheidsindicatoren. Policies worden geconfigureerd in Microsoft Purview Compliance Portal en vereisen segmentdefinities die zijn gebaseerd op Azure AD-groepen of dynamische groepregels.

Vereisten

Voordat Information Barriers kunnen worden geïmplementeerd, moeten organisaties voldoen aan een aantal kritieke vereisten. Ten eerste is een Microsoft 365 E5-licentie of een Microsoft 365 E3-licentie met Compliance- of Advanced Compliance-add-on noodzakelijk voor alle gebruikers die onderdeel uitmaken van de segmenten. Zonder de juiste licenties kunnen Information Barriers niet worden geconfigureerd of afgedwongen. Ten tweede moeten organisaties beschikken over een duidelijk juridisch kader dat de noodzaak van de barrières ondersteunt, omdat deze maatregel diep ingrijpt op primaire werkprocessen en communicatiepatronen. Dit juridische kader moet worden gedocumenteerd en goedgekeurd door Legal, Compliance en de Chief Information Security Officer.

Daarnaast is een solide Azure AD-structuur essentieel, waarbij gebruikers correct zijn geclassificeerd met attributen zoals afdeling, functie, locatie of clearance-niveau. Deze attributen vormen de basis voor segmentdefinities en moeten accuraat en up-to-date zijn. Organisaties moeten ook beschikken over een proces voor het beheren van segmentwijzigingen, omdat mutaties in HR-systemen automatisch moeten worden doorgevoerd naar Azure AD om ervoor te zorgen dat segmenten altijd de juiste gebruikers bevatten. Tot slot vereist de implementatie uitgebreide test- en acceptatiefases met representatieve pilotgebruikers om te verifiëren dat noodzakelijke samenwerking niet wordt gebroken terwijl ongewenste communicatie wel wordt geblokkeerd.

  1. Microsoft 365 E5-licentie of E3 met Compliance-add-on voor alle betrokken gebruikers
  2. Juridisch kader en goedkeuring van Legal, Compliance en CISO
  3. Accurate Azure AD-structuur met correcte gebruikersattributen
  4. Dynamische groepen of beheerde groepen voor segmentdefinities
  5. Proces voor synchronisatie van HR-mutaties naar Azure AD
  6. Test- en acceptatieplan met pilotgebruikers
  7. Uitzonderings- en ontheffingsproces voor tijdelijke vrijstellingen

Implementatie

De implementatie van Information Barriers is een complex proces dat zorgvuldige planning en coördinatie vereist tussen verschillende afdelingen. De eerste fase staat onder regie van Legal, Compliance en de Chief Information Security Officer, die gezamenlijk inventariseren welke processen wettelijke Chinese Walls vereisen, welke cliënten of projecten extra bescherming vragen en welke bewijsstukken een toezichthouder wil zien. Tijdens deze fase worden alle juridische kaders geanalyseerd, risicoanalyses uitgevoerd en de gewenste communicatiekanalen gedocumenteerd. Het is cruciaal dat per segment het juridische kader, de risicoanalyse en de gewenste communicatiekanalen worden vastgelegd, en dat wordt bepaald welke autoriteit de definitieve goedkeuring geeft. Bovendien moet worden geborgd dat wijzigingen alleen via formele changeverzoeken plaatsvinden zodat iedere latere audit exact kan volgen waarom een barrière bestaat.

In de tweede fase wordt het ontwerp vertaald naar concrete segmentdefinities in Azure AD. Gebruik waar mogelijk dynamische groepen die automatisch reageren op attributen zoals afdeling, costcenter, locatie of clearance, en voeg validaties toe zodat medewerkers met dubbele rollen een expliciete beoordeling krijgen. Beschrijf voor iedere groep de eigenaar, het doel, de levensduur en de manier waarop mutaties worden gesynchroniseerd vanuit HR, zodat er geen schaduwlijsten ontstaan. Test dit segmentatiemodel eerst los van de daadwerkelijke blokkades, controleer steekproefsgewijs of medewerkers correct worden ingedeeld en leg de resultaten vast. Deze fase is kritiek omdat onjuiste segmentindelingen kunnen leiden tot het blokkeren van noodzakelijke communicatie of juist het toestaan van verboden informatie-uitwisseling.

De derde fase omvat het configureren van de Information Barriers policies in Microsoft Purview Compliance Portal op basis van het goedgekeurde matrixdocument. Definieer zowel blokkerende relaties als toestemmende relaties zodat duidelijk is wie elkaar nog wél mag benaderen, en gebruik beschrijvende namen die direct herleidbaar zijn naar het juridische dossier. Koppel de policies aan de juiste segmentobjecten, activeer logging, en voer een technische review uit waarin je controleert of alle sets van gebruikers zijn opgenomen. Laat de definitieve policyconfiguratie vervolgens accorderen door de eigenaar van het proces. Tijdens deze fase is het belangrijk om te werken met een dry-run modus zodat wijzigingen eerst kunnen worden getest zonder daadwerkelijk effect te hebben op de productieomgeving.

De vierde fase bestaat uit een uitgebreide test- en acceptatiefase met representatieve pilotgebruikers en realistische scenario's. Laat handelsdesks proberen om elkaar bestanden te sturen, controleer Teams-vergadering uitnodigingen, test SharePoint- en OneDrive-delingen, en verifieer search-resultaten en aanwezigheid. Documenteer zowel succesvolle blokkades als bevestigde toegestane communicatie, want auditors willen bewijs dat je geen noodzakelijke samenwerking hebt gebroken. Gebruik bovendien geautomatiseerde testcases zodat regressies in toekomstige wijzigingen snel kunnen worden opgespoord. Deze testfase moet minimaal twee weken duren en alle kritieke gebruikersscenario's omvatten.

In de vijfde fase wordt een gefaseerde productie-uitrol gepland waarbij wordt begonnen met een beperkt aantal cruciale policies en uitgebreide monitoring wordt geactiveerd. Communiceer ruim op tijd naar alle betrokkenen wanneer de blokkades worden ingeschakeld, houd een war room open voor directe ondersteuning en spreek af hoe je een gecontroleerde rollback uitvoert als een essentieel proces onbedoeld wordt geraakt. Verzamel in de eerste weken actief gebruikersfeedback en verwerk lessons learned in het ontwerp voordat je het aantal segmenten uitbreidt. Monitoring is tijdens deze fase cruciaal om snel te kunnen reageren op onverwachte blokkades of gebruikersproblemen.

Tot slot richt de zesde fase een formeel uitzonderings- en ontheffingsproces in dat zowel juridische als technische goedkeuring vereist. Leg vast hoe tijdelijke vrijstellingen worden aangevraagd, welke bewijslast moet worden aangeleverd, hoe lang een vrijstelling geldig is en hoe de terugdraai wordt gecontroleerd. Automatiseer dit proces bij voorkeur via een workflowoplossing zodat je per uitzondering kunt aantonen wie toestemming gaf, welke logging is verzameld en hoe het verzoek impact had op de risicobeoordeling. Dit proces moet transparant zijn en alle stappen moeten worden gedocumenteerd voor auditdoeleinden.

Gebruik PowerShell-script information-barriers-enabled.ps1 (functie Invoke-Remediation) – Het PowerShell-script automatiseert het controleren en configureren van Information Barriers policies in Microsoft Purview Compliance Portal. Het script verbindt met de Compliance API, valideert segmentdefinities, controleert policyconfiguraties en kan nieuwe policies aanmaken of bestaande policies bijwerken op basis van goedgekeurde segmentmatrices..

Compliance

Information Barriers zijn direct gerelateerd aan meerdere compliance-vereisten in de Nederlandse en Europese wetgeving. De Algemene Verordening Gegevensbescherming (AVG) vereist in Artikel 32 passende technische en organisatorische maatregelen om persoonsgegevens te beschermen tegen ongeautoriseerde toegang, verlies of vernietiging. Information Barriers vormen een concrete technische maatregel die voorkomt dat gevoelige persoonsgegevens terechtkomen bij personen die daar geen toegang toe mogen hebben, bijvoorbeeld in de context van conflicterende belangen of insider trading-preventie.

Voor financiële instellingen zijn Information Barriers essentieel voor naleving van de MiFID II-richtlijn, die eist dat handelsafdelingen worden gescheiden van research- en investment banking-afdelingen om belangenverstrengeling te voorkomen. De Autoriteit Financiële Markten (AFM) kan zware boetes opleggen wanneer deze scheiding niet adequaat is geïmplementeerd. Voor advocatenkantoren zijn Information Barriers cruciaal voor het waarborgen van het beroepsgeheim en het voorkomen van belangenverstrengeling tussen cliënten, wat vereist is onder de Advocatenwet en de Gedragsregels voor Advocaten.

In de zorgsector zijn Information Barriers belangrijk voor naleving van de Wet medisch-wetenschappelijk onderzoek met mensen (WMO) en de Algemene Verordening Gegevensbescherming, waarbij klinische onderzoeken vereisen dat commerciële afdelingen geen toegang hebben tot geblindeerde patiëntgegevens. Voor overheidsorganisaties zijn Information Barriers relevant voor naleving van de Wet veiligheidsonderzoeken en de Aanwijzingen voor de Veiligheid van Rijksinformatie, waarbij geclassificeerde projecten moeten worden gescheiden van niet-geclassificeerde bedrijfsvoering.

Monitoring

Continue monitoring van Information Barriers is essentieel om te verifiëren dat policies correct worden afgedwongen en dat er geen onbedoelde blokkades optreden die kritieke bedrijfsprocessen verstoren. Het monitoringproces moet regelmatig controleren of alle geconfigureerde policies actief zijn, of segmentdefinities nog accuraat zijn en of er geen wijzigingen zijn aangebracht zonder de vereiste goedkeuringen. Daarnaast moet worden gemonitord of gebruikers klachten indienen over geblokkeerde communicatie, omdat dit kan wijzen op onjuiste segmentindelingen of ontbrekende uitzonderingen.

Het PowerShell-script voorziet in geautomatiseerde monitoring die de status van alle Information Barriers policies controleert, segmentdefinities valideert en rapporteert over eventuele non-compliant configuraties. Het script genereert gedetailleerde rapporten die kunnen worden gebruikt voor auditdoeleinden en compliance-rapportage aan toezichthouders. Regelmatige monitoring, bij voorkeur wekelijks of maandelijks afhankelijk van de risicoclassificatie, zorgt ervoor dat wijzigingen in de organisatiestructuur of nieuwe compliance-vereisten tijdig worden opgepikt en verwerkt.

Gebruik PowerShell-script information-barriers-enabled.ps1 (functie Invoke-Monitoring) – Controleren van Information Barriers configuratie en status.

Remediatie

Wanneer monitoring aangeeft dat Information Barriers niet correct zijn geconfigureerd of ontbreken, moet onmiddellijk worden overgegaan tot remediatie. Het remediatieproces begint met een analyse van de huidige situatie om te bepalen welke policies ontbreken of onjuist zijn geconfigureerd. Vervolgens wordt het goedgekeurde ontwerp geraadpleegd om te bepalen welke configuratie moet worden toegepast, waarna de wijzigingen worden doorgevoerd via het formele change management-proces.

Het PowerShell-script kan worden gebruikt om automatisch de vereiste policies te configureren op basis van goedgekeurde segmentmatrices. Het script valideert eerst of alle vereiste segmenten bestaan en correct zijn geconfigureerd, waarna de policies worden aangemaakt of bijgewerkt. Na remediatie moet altijd een verificatie worden uitgevoerd om te bevestigen dat de configuratie correct is toegepast en dat de gewenste blokkades daadwerkelijk worden afgedwongen. Daarnaast moet worden gecontroleerd of de remediatie geen onbedoelde neveneffecten heeft gehad op andere policies of gebruikers.

Gebruik PowerShell-script information-barriers-enabled.ps1 (functie Invoke-Remediation) – Herstellen van Information Barriers configuratie.

Compliance & Frameworks

Automation

Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).

PowerShell
<# .SYNOPSIS Information Barriers Enabled for Teams Collaboration .DESCRIPTION Controleert en configureert Information Barriers in Microsoft 365 om communicatie tussen gescheiden gebruikersgroepen te blokkeren. Voorkomt belangenverstrengeling, insider trading en schending van beroepsgeheim in Teams, SharePoint en OneDrive. .NOTES Filename: information-barriers-enabled.ps1 Author: Nederlandse Baseline voor Veilige Cloud Version: 1.0 Related JSON: content/m365/teams-collaboration/information-barriers-enabled.json Requires: Microsoft 365 E5 of E3 met Compliance-add-on Modules: ExchangeOnlineManagement (voor Connect-IPPSSession) .EXAMPLE .\information-barriers-enabled.ps1 -Monitoring Controleert of Information Barriers zijn geconfigureerd en actief .EXAMPLE .\information-barriers-enabled.ps1 -Remediation Configureert Information Barriers policies (vereist goedgekeurde segmentdefinities) #> #Requires -Version 5.1 #Requires -Modules ExchangeOnlineManagement [CmdletBinding()] param( [Parameter(Mandatory = $false)] [switch]$Monitoring, [Parameter(Mandatory = $false)] [switch]$Remediation, [Parameter(Mandatory = $false)] [switch]$Revert, [Parameter(Mandatory = $false)] [switch]$WhatIf ) $ErrorActionPreference = 'Stop' Write-Host "`n========================================" -ForegroundColor Cyan Write-Host "Information Barriers Enabled" -ForegroundColor Cyan Write-Host "========================================`n" -ForegroundColor Cyan function Connect-RequiredServices { <# .SYNOPSIS Maakt verbinding met Microsoft Purview Compliance Portal #> try { Write-Host "Verbinden met Microsoft Purview Compliance Portal..." -ForegroundColor Gray # Controleer of er al een sessie actief is $existingSession = Get-PSSession | Where-Object { $_.ConfigurationName -eq "Microsoft.Exchange" -and $_.State -eq "Opened" } if (-not $existingSession) { Connect-IPPSSession -ErrorAction Stop | Out-Null Write-Host " Verbinding succesvol" -ForegroundColor Green } else { Write-Host " Bestaande sessie gevonden" -ForegroundColor Green } } catch { Write-Host " FOUT: Kan geen verbinding maken met Compliance Portal" -ForegroundColor Red Write-Host " Controleer of ExchangeOnlineManagement module is geïnstalleerd" -ForegroundColor Yellow Write-Host " Installeer met: Install-Module -Name ExchangeOnlineManagement" -ForegroundColor Yellow throw "Verbinding mislukt: $_" } } function Test-InformationBarriersEnabled { <# .SYNOPSIS Controleert of Information Barriers zijn geconfigureerd en actief #> try { Write-Host "Controleren van Information Barriers configuratie..." -ForegroundColor Gray # Haal alle Information Barriers policies op $ibPolicies = Get-InformationBarrierPolicy -ErrorAction SilentlyContinue if ($null -eq $ibPolicies -or $ibPolicies.Count -eq 0) { return @{ IsCompliant = $false PolicyCount = 0 ActivePolicies = 0 Segments = 0 Status = "Niet geconfigureerd" Details = "Geen Information Barriers policies gevonden" } } # Haal alle segments op $segments = Get-InformationBarrierSegment -ErrorAction SilentlyContinue $segmentCount = if ($segments) { $segments.Count } else { 0 } # Tel actieve policies (gepubliceerd) $activePolicies = $ibPolicies | Where-Object { $_.State -eq "Active" } $activeCount = if ($activePolicies) { $activePolicies.Count } else { 0 } # Bepaal compliance status $isCompliant = $activeCount -gt 0 -and $segmentCount -gt 0 return @{ IsCompliant = $isCompliant PolicyCount = $ibPolicies.Count ActivePolicies = $activeCount Segments = $segmentCount Status = if ($isCompliant) { "Geconfigureerd en actief" } else { "Onvolledig geconfigureerd" } Details = "Gevonden: $($ibPolicies.Count) policies, $activeCount actief, $segmentCount segments" Policies = $ibPolicies SegmentsList = $segments } } catch { Write-Host " FOUT bij controleren: $_" -ForegroundColor Red return @{ IsCompliant = $false PolicyCount = 0 ActivePolicies = 0 Segments = 0 Status = "Fout bij controleren" Details = "Error: $_" } } } function Invoke-Monitoring { <# .SYNOPSIS Voert monitoring uit van Information Barriers configuratie #> try { Connect-RequiredServices $result = Test-InformationBarriersEnabled Write-Host "`n Information Barriers Status:" -ForegroundColor Cyan Write-Host " Status: $($result.Status)" -ForegroundColor $( if ($result.IsCompliant) { "Green" } else { "Yellow" } ) Write-Host " Policies totaal: $($result.PolicyCount)" -ForegroundColor White Write-Host " Policies actief: $($result.ActivePolicies)" -ForegroundColor $( if ($result.ActivePolicies -gt 0) { "Green" } else { "Red" } ) Write-Host " Segments: $($result.Segments)" -ForegroundColor White if ($result.Policies) { Write-Host "`n Geconfigureerde Policies:" -ForegroundColor Cyan foreach ($policy in $result.Policies) { $stateColor = if ($policy.State -eq "Active") { "Green" } else { "Yellow" } Write-Host " - $($policy.Name) [$($policy.State)]" -ForegroundColor $stateColor } } if ($result.SegmentsList) { Write-Host "`n Geconfigureerde Segments:" -ForegroundColor Cyan foreach ($segment in $result.SegmentsList) { Write-Host " - $($segment.Name)" -ForegroundColor Gray } } Write-Host "`n Beveiligingsvoordelen:" -ForegroundColor Cyan Write-Host " • Voorkomt belangenverstrengeling" -ForegroundColor Gray Write-Host " • Blokkeert insider trading risico's" -ForegroundColor Gray Write-Host " • Beschermt beroepsgeheim" -ForegroundColor Gray Write-Host " • Voldoet aan toezichtseisen (AFM, ESMA, SEC)" -ForegroundColor Gray Write-Host " • Voorkomt schending van AVG Artikel 32" -ForegroundColor Gray Write-Host "`n Opmerking: Information Barriers vereisen:" -ForegroundColor Gray Write-Host " • Microsoft 365 E5 of E3 met Compliance-add-on" -ForegroundColor Gray Write-Host " • Goedgekeurde segmentdefinities" -ForegroundColor Gray Write-Host " • Juridisch kader en compliance goedkeuring" -ForegroundColor Gray if ($result.IsCompliant) { Write-Host "`n[OK] COMPLIANT - Information Barriers zijn geconfigureerd en actief" -ForegroundColor Green exit 0 } else { Write-Host "`n[FAIL] NON-COMPLIANT - Information Barriers zijn niet correct geconfigureerd!" -ForegroundColor Red Write-Host " Actie vereist: Configureer Information Barriers policies en segments" -ForegroundColor Yellow exit 1 } } catch { Write-Host "`n[FAIL] FOUT: $_" -ForegroundColor Red exit 2 } } function Invoke-Remediation { <# .SYNOPSIS Configureert Information Barriers (vereist goedgekeurde segmentdefinities) .DESCRIPTION Let op: Deze functie vereist vooraf goedgekeurde segmentdefinities en policyconfiguraties. Implementeer eerst segments en policies volgens het goedgekeurde ontwerp voordat deze functie wordt gebruikt. #> try { Connect-RequiredServices Write-Host "`nWaarschuwing: Information Barriers configuratie vereist:" -ForegroundColor Yellow Write-Host " • Goedgekeurde segmentdefinities" -ForegroundColor Yellow Write-Host " • Juridisch kader en compliance goedkeuring" -ForegroundColor Yellow Write-Host " • Azure AD-attributen correct geconfigureerd" -ForegroundColor Yellow Write-Host "`nDeze functie kan alleen bestaande policies activeren of bijwerken." -ForegroundColor Yellow Write-Host "Voor het aanmaken van nieuwe segments en policies, gebruik de Microsoft Purview Compliance Portal." -ForegroundColor Yellow if ($WhatIf) { Write-Host "`n[WhatIf] Zou Information Barriers status controleren en rapporteren" -ForegroundColor Yellow $result = Test-InformationBarriersEnabled Write-Host " Huidige status: $($result.Status)" -ForegroundColor Gray return } # Controleer huidige status $result = Test-InformationBarriersEnabled if ($result.IsCompliant) { Write-Host "`n[OK] Information Barriers zijn al correct geconfigureerd" -ForegroundColor Green return } Write-Host "`nHuidige configuratie:" -ForegroundColor Cyan Write-Host " Policies: $($result.PolicyCount)" -ForegroundColor White Write-Host " Actieve policies: $($result.ActivePolicies)" -ForegroundColor White Write-Host " Segments: $($result.Segments)" -ForegroundColor White if ($result.PolicyCount -eq 0) { Write-Host "`n[INFO] Geen policies gevonden. Maak eerst policies aan via:" -ForegroundColor Yellow Write-Host " 1. Microsoft Purview Compliance Portal" -ForegroundColor Gray Write-Host " 2. New-InformationBarrierPolicy cmdlet" -ForegroundColor Gray Write-Host "`nZie: https://learn.microsoft.com/en-us/purview/information-barriers" -ForegroundColor Gray return } # Probeer inactieve policies te activeren (indien van toepassing) $inactivePolicies = $result.Policies | Where-Object { $_.State -ne "Active" } if ($inactivePolicies) { Write-Host "`nGevonden $($inactivePolicies.Count) inactieve policies" -ForegroundColor Yellow Write-Host "Let op: Policies moeten handmatig worden geactiveerd via:" -ForegroundColor Yellow Write-Host " Start-InformationBarrierPolicyApplication" -ForegroundColor Gray Write-Host "`nDit proces kan tot 24 uur duren." -ForegroundColor Yellow } Write-Host "`n[INFO] Remediatie voltooid. Controleer status met -Monitoring" -ForegroundColor Green } catch { Write-Host "`n[FAIL] FOUT bij remediatie: $_" -ForegroundColor Red Write-Host " Controleer of alle vereisten zijn voldaan" -ForegroundColor Yellow exit 2 } } function Invoke-Revert { <# .SYNOPSIS Keert Information Barriers configuratie terug .DESCRIPTION Let op: Het terugdraaien van Information Barriers is een kritieke actie die alleen mag worden uitgevoerd na expliciete goedkeuring van Legal, Compliance en CISO. Deze functie verwijdert policies niet, maar deactiveert ze. Voor volledige verwijdering gebruik de Compliance Portal. #> try { if ($WhatIf) { Write-Host "`n[WhatIf] Zou Information Barriers policies deactiveren" -ForegroundColor Yellow Write-Host " Waarschuwing: Dit vereist expliciete goedkeuring!" -ForegroundColor Red return } Write-Host "`nWaarschuwing: Revert van Information Barriers vereist:" -ForegroundColor Red Write-Host " • Expliciete goedkeuring van Legal, Compliance en CISO" -ForegroundColor Red Write-Host " • Documentatie van de reden voor revert" -ForegroundColor Red Write-Host " • Impactanalyse op compliance-vereisten" -ForegroundColor Red Write-Host "`nDeze functie is niet geïmplementeerd voor veiligheidsredenen." -ForegroundColor Yellow Write-Host "Gebruik de Microsoft Purview Compliance Portal voor het deactiveren van policies." -ForegroundColor Yellow } catch { Write-Host "`n[FAIL] FOUT: $_" -ForegroundColor Red exit 2 } } # Main execution try { if ($Monitoring) { Invoke-Monitoring } elseif ($Remediation) { Invoke-Remediation } elseif ($Revert) { Invoke-Revert } else { Write-Host "Gebruik:" -ForegroundColor Yellow Write-Host " -Monitoring Controleer Information Barriers status" -ForegroundColor Gray Write-Host " -Remediation Configureer/activeer Information Barriers" -ForegroundColor Gray Write-Host " -Revert Deactiveer Information Barriers (vereist goedkeuring)" -ForegroundColor Gray Write-Host "`nVoor meer informatie, zie:" -ForegroundColor Gray Write-Host " content/m365/teams-collaboration/information-barriers-enabled.json" -ForegroundColor Gray } } catch { Write-Host "`n[FAIL] Onverwachte fout: $_" -ForegroundColor Red exit 2 } finally { Write-Host "`n========================================`n" -ForegroundColor Cyan }

Risico zonder implementatie

Risico zonder implementatie
High: Zeer hoog: Zonder Information Barriers risico op insider trading, belangenverstrengeling, schending beroepsgeheim, en zware toezichtsancties. Reputatieschade en financiële boetes kunnen miljoenen bedragen.

Management Samenvatting

Information Barriers blokkeren communicatie tussen gescheiden gebruikersgroepen in Teams, SharePoint en OneDrive. Essentieel voor financiële instellingen, advocatenkantoren, zorgorganisaties en overheid. Voorkomt insider trading, belangenverstrengeling en schending van beroepsgeheim. Vereist: M365 E5-licenties, juridisch kader, Azure AD-segmentatie. Implementatie: 100 uur (40 technisch, 60 organisatorisch).