
Terug naar het overzicht
21 augustus 2025
Application Permission Defaults – Shadow-IT voorkomen
Microsoft introduceerde recent de Application Permission Defaults – een maatregel waarbij alleen beheerders nog toestemming kunnen geven aan apps in Microsoft 365. Gebruikers mogen dit niet langer zelf doen.
📅 De uitrol startte 15 juli 2025 en raakt alle nieuwe tenants én bestaande high-risk omgevingen.
Deze wijziging is geen kleinigheid. In onze poll op LinkedIn vroegen we wat IT-professionals de meeste hoofdpijn geeft aan gebruikers die zelf apps mogen goedkeuren. De resultaten:
-
❗ Onveilige apps actief – 45%
-
🔐 Data buiten beleid – 28%
-
🌫️ Shadow-IT overal – 17%
-
🚫 Geen zicht op toegang – 10%
De zorgen zijn duidelijk: ongecontroleerde toegang leidt tot risico’s voor data, beveiliging en compliance.
💡 Wat zijn Application Permission Defaults?
Application Permission Defaults zijn standaardinstellingen in Microsoft 365 die bepalen wie toegang kan geven tot third-party apps binnen de tenant.
Voorheen: Gebruikers konden zélf apps toegang geven tot bedrijfsdata (zoals e-mail, bestanden, Teams).
Vanaf nu: Alleen beheerders mogen dit doen — tenzij anders ingesteld.
Voor Nederlandse organisaties betekent dit:
-
Geen wildgroei aan ongeverifieerde apps
-
Minder risico op datalekken en Shadow-IT
-
Meer grip op compliance (AVG, NEN7510)
Deze wijziging is niet optioneel. Elke organisatie met een Microsoft 365 tenant wordt ermee geconfronteerd.
🛠️ Hoe implementeer je deze wijziging succesvol?
✅ Stap 1: Huidige permissies inventariseren
-
Gebruik Microsoft Cloud App Security om te ontdekken welke apps toegang hebben.
-
Stel prioriteit op risico’s met toegang tot mailboxen, bestanden en gebruikersprofielen.
✅ Stap 2: Shadow-IT in kaart brengen
-
Monitor apps die buiten IT om worden gebruikt (via firewall logs of CASB).
-
Koppel gebruikersfeedback aan daadwerkelijk gebruik.
✅ Stap 3: Centraliseer goedkeuring via admin workflows
-
Activeer het “admin consent workflow” in Azure AD.
-
Stel eenduidig beleid op voor verschillende app-categorieën (CRM, marketing, AI, etc).
✅ Stap 4: Communicatie en training
-
Informeer gebruikers waarom app-toestemming wijzigt.
-
Geef een lijst met goedgekeurde alternatieven.
-
Train IT-support op het nieuwe verzoekproces.
✅ Stap 5: Continu monitoren en optimaliseren
-
Gebruik audit logs in Microsoft 365.
-
Plan kwartaalreviews op alle third-party apps.
⚠️ Nederlandse uitdagingen bij app-permissiebeheer
-
AVG-compliance risico’s
Toestemming door gebruikers ondermijnt “Privacy by Design” principes. -
Shadow-IT cultuur
Veel MKB-organisaties gebruiken tools als Slack, Notion of Dropbox zonder IT-inzicht. -
Geen gecentraliseerde app governance
In veel organisaties is er geen duidelijke lijst van goedgekeurde tools of criteria. -
IT-afdelingen overbelast
Het managen van tientallen goedkeuringsverzoeken vereist capaciteit en standaardisatie. -
Gebrek aan bewustzijn bij gebruikers
Gebruikers denken vaak “ik doe alleen maar m’n werk” — maar onderschatten de risico’s.
📈 ROI van centraal appbeheer
✔️ Minder datalekken en complianceboetes
✔️ Minder support-tickets door foutieve apps
✔️ Minder vendor lock-in en licentieverspilling
✔️ Meer grip op data en workflows
✔️ Betere auditscore voor ISO27001/NEN7510
Een gemiddelde organisatie met >100 gebruikers bespaart jaarlijks duizenden euro’s door app-goedkeuring centraal te regelen.
🟪 ALTA-ICT: Onze aanpak voor gecontroleerd app-gebruik
Bij ALTA-ICT zorgen we dat jouw organisatie voldoet aan de nieuwste Microsoft standaarden én Nederlandse compliance-eisen:
✅ Alleen veilige, geverifieerde apps via admin approval
✅ Shadow-IT detectie en preventie
✅ Toestemming per groep en rolbeheer
✅ Logging en auditing op NEN7510-niveau
✅ Volledige begeleiding van implementatie tot adoptie
Onze aanpak is ISO27001, ISO9001 en NEN7510 gecertificeerd.
❓ Veelgestelde vragen (FAQ)
Wat is het verschil tussen user en admin consent?
User consent laat eindgebruikers apps goedkeuren, admin consent verlegt dit naar de IT-beheerder.
Kan ik uitzonderingen maken per groep?
Ja, via Azure AD Conditional Access en group-based policies.
Wat als ik al honderden goedgekeurde apps heb?
Dan is een cleanup audit sterk aanbevolen — wij bieden een gratis audit.
Is dit verplicht?
Nieuwe tenants hebben dit al standaard actief. Bestaande tenants met risico’s worden gemigreerd.
Ondersteunt ALTA-ICT ook de technische implementatie?
Jazeker – inclusief configuratie, training en documentatie.
🔚 Conclusie: Meer controle, minder risico
Microsoft’s nieuwe Application Permission Defaults zijn geen beperking — maar een kans. Een kans om controle te herwinnen, risico’s te beperken en IT-beveiliging te professionaliseren.
ALTA-ICT helpt je met een beheersbare transitie: van Shadow-IT naar een veilige, gecontroleerde digitale werkomgeving.
📞 Plan jouw gratis app-audit vandaag nog
🔍 Ontvang een auditrapport van alle toegestane apps
📞 Gratis 30-min consult met een ALTA security specialist
🌐 Bezoek: alta-ict.nl/ModerneWerkplek
Referentie
¹https://www.linkedin.com/posts/altaict_mkb-msp-microsoft365-activity-7354374855716208641-8YjH
Meer weten?

Gerelateerde
blogs
Tech Updates: Microsoft 365, Azure, Cybersecurity & AI – Wekelijks in je Mailbox.