Maturity Level 1: Publisher-Based Whitelisting Foundation
Fundamentele benadering: vertrouw op digitaal ondertekende software
Maturity Level 1 voor applicatiebeheer draait om een eenvoudige maar krachtige gedachte: alleen software toestaan waarvan aantoonbaar is dat deze afkomstig is van een betrouwbare uitgever en onderweg niet is gemanipuleerd. In moderne enterprise‑omgevingen wordt vrijwel alle serieuze bedrijfssoftware digitaal ondertekend met certificaten van erkende Certificate Authorities. Denk aan Windows‑componenten en Microsoft 365‑apps, Adobe Acrobat, browsers van leveranciers als Google en Mozilla, of grote bedrijfsapplicaties van partijen als SAP. De digitale handtekening fungeert als controleerbaar bewijs dat het programma echt door de genoemde leverancier is uitgebracht en dat de code sinds het moment van ondertekenen niet is gewijzigd.
Bij een Level 1‑implementatie configureert de organisatie een applicatiebeheeroplossing om uitsluitend uitvoerbare code toe te staan die voorzien is van een vertrouwde digitale handtekening. Het security‑ of endpointteam definieert welke uitgevers als betrouwbaar worden beschouwd. In de praktijk gaat het vaak om een beperkt aantal grote leveranciers waarvan de organisatie bewust en aantoonbaar producten afneemt. Zodra een gebruiker een programma start, controleert de applicatiebeheeroplossing automatisch de digitale handtekening. Is de uitvoerbare code ondertekend door een goedgekeurde uitgever, dan mag de applicatie draaien. Ontbreekt een handtekening of is deze afkomstig van een onbekende of niet‑vertrouwde partij, dan wordt de uitvoering geblokkeerd, nog voordat er schade kan ontstaan.
Deze aanpak levert een aanzienlijke veiligheidswinst op met relatief beperkte operationele impact. Het overgrote deel van de productiviteitssoftware binnen Nederlandse overheidsorganisaties is afkomstig van een klein aantal leveranciers die consequent hun producten ondertekenen. Updates van deze leveranciers worden met hetzelfde certificaat ondertekend, waardoor nieuwe versies automatisch binnen de bestaande regels vallen. Dat voorkomt dat beheerders bij iedere kleine versie‑update opnieuw uitzonderingen moeten aanmaken. Zeker voor snel wijzigende software zoals webbrowsers, Office‑componenten of endpoint‑agents is dit een cruciaal voordeel: de beveiligingsregels blijven stabiel, terwijl de software toch up‑to‑date kan blijven.
Om Level 1 op een gecontroleerde manier in te voeren, is een goede voorbereiding essentieel. De eerste stap is een zo volledig mogelijke inventarisatie van alle applicaties die daadwerkelijk in de organisatie worden gebruikt. Dit kan worden ondersteund met tooling zoals Microsoft Configuration Manager, Intune of andere asset‑managementoplossingen, aangevuld met gerichte interviews voor specialistische applicaties die minder vaak voorkomen. Voor iedere applicatie wordt vastgelegd welke leverancier erachter zit, of de binaries zijn ondertekend, hoeveel systemen de applicatie gebruiken en welke afdeling eigenaar is van de functionaliteit.
Uit zo’n inventarisatie blijkt vrijwel altijd hetzelfde patroon: het merendeel van de software – vaak zestig tot zeventig procent – is afkomstig van een handvol grote leveranciers en is volledig digitaal ondertekend. Een tweede groep bestaat uit lijn‑of‑business‑applicaties van kleinere leveranciers of intern ontwikkelde software, waar code‑ondertekening niet altijd is ingericht. De restcategorie bestaat uit allerlei hulpprogramma’s, persoonlijke tools en schaduw‑IT waarvoor geen duidelijke zakelijke noodzaak bestaat. Juist deze laatste groep vormt een aanzienlijk beveiligingsrisico, omdat gebruikers hier vaak zelf mee experimenteren zonder dat security‑ of inkoopafdelingen erbij betrokken zijn.
Op basis van de inventarisatie stelt het securityteam de eerste whitelist op. Daarin worden uitgevers opgenomen waarvan vaststaat dat hun software een legitieme rol vervult binnen de organisatie. Voor intern ontwikkelde of niet‑ondertekende applicaties wordt gekeken of code‑ondertekening kan worden ingericht of dat deze in een volgende maturiteitsfase met aanvullende regels worden gefaciliteerd. Software waarvoor geen duidelijke businesscase bestaat, wordt bewust niet toegestaan. Dat biedt de kans om ongecontroleerde groei van tools en hulpprogramma’s terug te dringen en tegelijkertijd het aanvalsoppervlak te verkleinen.
Na het ontwerp van de whitelist volgt een zorgvuldige pilot. In deze fase wordt de configuratie uitgerold naar een representatieve groep werkplekken met verschillende rollen: kantoorwerkers, functioneel beheerders, ontwikkelaars en eventueel gebruikers met zwaardere autorisaties. Gedurende enkele weken wordt nauwkeurig gemonitord welke uitvoeringen worden geblokkeerd en wat de impact daarvan is op de dagelijkse werkzaamheden. Een deel van de geblokkeerde pogingen zal schaduw‑IT of potentieel kwaadaardige software zijn, die terecht wordt tegengehouden. Een kleiner deel betreft legitieme toepassingen die nog niet in de whitelist zijn opgenomen. Op basis van loganalyse en gebruikersfeedback wordt de configuratie stap voor stap verfijnd totdat vrijwel alle reguliere werkzaamheden zonder onderbreking kunnen plaatsvinden.
Wanneer de pilot stabiel is, kan de organisatie gefaseerd opschalen naar productie. Daarbij is het verstandig te starten met IT‑afdelingen en andere groepen die gewend zijn om met technische wijzigingen om te gaan, en vervolgens per organisatieonderdeel verder uit te rollen. Zo kunnen eventuele knelpunten in een beheersbare setting worden opgelost voordat alle medewerkers worden geraakt. Tegelijkertijd hoort bij deze fase een heldere communicatiestrategie: gebruikers moeten begrijpen waarom bepaalde installaties niet langer zijn toegestaan, welke risico’s hiermee worden voorkomen en via welk proces zij een uitzondering kunnen aanvragen als een applicatie echt noodzakelijk is voor hun werk.
Na de initiële uitrol verschuift de focus naar structurele borging. Dat betekent dat logbestanden dagelijks of wekelijks worden geanalyseerd om trends te herkennen, zoals herhaalde pogingen om specifieke tools te starten of signalen van mogelijke malware‑campagnes die door de whitelisting worden tegengehouden. Er wordt een formeel uitzonderingsproces ingericht waarbij medewerkers een zakelijke onderbouwing moeten geven, een leidinggevende de noodzaak bevestigt en het securityteam de risico’s beoordeelt. Goedgekeurde applicaties worden gecontroleerd toegevoegd aan de whitelist, terwijl verzoeken zonder overtuigende businesswaarde worden afgewezen.
Met deze werkwijze ontstaat een volwassen Level 1‑oplossing waarin digitaal ondertekende software van vertrouwde leveranciers de norm is en alle andere uitvoerbare code standaard wordt geweigerd. Voor Nederlandse overheidsorganisaties betekent dit een aanzienlijke reductie van het risico op ransomware‑uitbraken, datalekken via malware en misbruik van ongecontroleerde hulpprogramma’s. Tegelijkertijd blijft de impact op de dagelijkse productiviteit beheersbaar, omdat de meeste reguliere applicaties automatisch binnen de afgesproken kaders passen en noodzakelijke uitzonderingen via een transparant proces kunnen worden geregeld.