Terug naar het overzicht

21 augustus 2025

Application Permission Defaults – Shadow-IT voorkomen

 

Microsoft introduceerde recent de Application Permission Defaults – een maatregel waarbij alleen beheerders nog toestemming kunnen geven aan apps in Microsoft 365. Gebruikers mogen dit niet langer zelf doen.

📅 De uitrol startte 15 juli 2025 en raakt alle nieuwe tenants én bestaande high-risk omgevingen.

Deze wijziging is geen kleinigheid. In onze poll op LinkedIn vroegen we wat IT-professionals de meeste hoofdpijn geeft aan gebruikers die zelf apps mogen goedkeuren. De resultaten:

  • Onveilige apps actief – 45%

  • 🔐 Data buiten beleid – 28%

  • 🌫️ Shadow-IT overal – 17%

  • 🚫 Geen zicht op toegang – 10%

De zorgen zijn duidelijk: ongecontroleerde toegang leidt tot risico’s voor data, beveiliging en compliance.

💡 Wat zijn Application Permission Defaults?

Application Permission Defaults zijn standaardinstellingen in Microsoft 365 die bepalen wie toegang kan geven tot third-party apps binnen de tenant.

Voorheen: Gebruikers konden zélf apps toegang geven tot bedrijfsdata (zoals e-mail, bestanden, Teams).
Vanaf nu: Alleen beheerders mogen dit doen — tenzij anders ingesteld.

Voor Nederlandse organisaties betekent dit:

  • Geen wildgroei aan ongeverifieerde apps

  • Minder risico op datalekken en Shadow-IT

  • Meer grip op compliance (AVG, NEN7510)

Deze wijziging is niet optioneel. Elke organisatie met een Microsoft 365 tenant wordt ermee geconfronteerd.

 

🛠️ Hoe implementeer je deze wijziging succesvol?

✅ Stap 1: Huidige permissies inventariseren

  • Gebruik Microsoft Cloud App Security om te ontdekken welke apps toegang hebben.

  • Stel prioriteit op risico’s met toegang tot mailboxen, bestanden en gebruikersprofielen.

✅ Stap 2: Shadow-IT in kaart brengen

  • Monitor apps die buiten IT om worden gebruikt (via firewall logs of CASB).

  • Koppel gebruikersfeedback aan daadwerkelijk gebruik.

✅ Stap 3: Centraliseer goedkeuring via admin workflows

  • Activeer het “admin consent workflow” in Azure AD.

  • Stel eenduidig beleid op voor verschillende app-categorieën (CRM, marketing, AI, etc).

✅ Stap 4: Communicatie en training

  • Informeer gebruikers waarom app-toestemming wijzigt.

  • Geef een lijst met goedgekeurde alternatieven.

  • Train IT-support op het nieuwe verzoekproces.

✅ Stap 5: Continu monitoren en optimaliseren

  • Gebruik audit logs in Microsoft 365.

  • Plan kwartaalreviews op alle third-party apps.

 

⚠️ Nederlandse uitdagingen bij app-permissiebeheer

  1. AVG-compliance risico’s
    Toestemming door gebruikers ondermijnt “Privacy by Design” principes.

  2. Shadow-IT cultuur
    Veel MKB-organisaties gebruiken tools als Slack, Notion of Dropbox zonder IT-inzicht.

  3. Geen gecentraliseerde app governance
    In veel organisaties is er geen duidelijke lijst van goedgekeurde tools of criteria.

  4. IT-afdelingen overbelast
    Het managen van tientallen goedkeuringsverzoeken vereist capaciteit en standaardisatie.

  5. Gebrek aan bewustzijn bij gebruikers
    Gebruikers denken vaak “ik doe alleen maar m’n werk” — maar onderschatten de risico’s.

 

📈 ROI van centraal appbeheer

✔️ Minder datalekken en complianceboetes
✔️ Minder support-tickets door foutieve apps
✔️ Minder vendor lock-in en licentieverspilling
✔️ Meer grip op data en workflows
✔️ Betere auditscore voor ISO27001/NEN7510

Een gemiddelde organisatie met >100 gebruikers bespaart jaarlijks duizenden euro’s door app-goedkeuring centraal te regelen.

 

🟪 ALTA-ICT: Onze aanpak voor gecontroleerd app-gebruik

Bij ALTA-ICT zorgen we dat jouw organisatie voldoet aan de nieuwste Microsoft standaarden én Nederlandse compliance-eisen:

✅ Alleen veilige, geverifieerde apps via admin approval
✅ Shadow-IT detectie en preventie
✅ Toestemming per groep en rolbeheer
✅ Logging en auditing op NEN7510-niveau
✅ Volledige begeleiding van implementatie tot adoptie

Onze aanpak is ISO27001, ISO9001 en NEN7510 gecertificeerd.

 

❓ Veelgestelde vragen (FAQ)

Wat is het verschil tussen user en admin consent?
User consent laat eindgebruikers apps goedkeuren, admin consent verlegt dit naar de IT-beheerder.

Kan ik uitzonderingen maken per groep?
Ja, via Azure AD Conditional Access en group-based policies.

Wat als ik al honderden goedgekeurde apps heb?
Dan is een cleanup audit sterk aanbevolen — wij bieden een gratis audit.

Is dit verplicht?
Nieuwe tenants hebben dit al standaard actief. Bestaande tenants met risico’s worden gemigreerd.

Ondersteunt ALTA-ICT ook de technische implementatie?
Jazeker – inclusief configuratie, training en documentatie.

 

🔚 Conclusie: Meer controle, minder risico

Microsoft’s nieuwe Application Permission Defaults zijn geen beperking — maar een kans. Een kans om controle te herwinnen, risico’s te beperken en IT-beveiliging te professionaliseren.

ALTA-ICT helpt je met een beheersbare transitie: van Shadow-IT naar een veilige, gecontroleerde digitale werkomgeving.

 

📞 Plan jouw gratis app-audit vandaag nog

🔍 Ontvang een auditrapport van alle toegestane apps
📞 Gratis 30-min consult met een ALTA security specialist
🌐 Bezoek: alta-ict.nl/ModerneWerkplek

 

Referentie

¹https://www.linkedin.com/posts/altaict_mkb-msp-microsoft365-activity-7354374855716208641-8YjH

Meer weten?

Neem contact op
ALTA-ICT visual App Beveiliging Geen Shadow-IT