Terug naar het overzicht

18 augustus 2025

Application Permission Defaults – Shadow-IT voorkomen

 

Microsoft introduceerde recent de Application Permission Defaults – een maatregel waarbij alleen beheerders nog toestemming kunnen geven aan apps in Microsoft 365. Gebruikers mogen dit niet langer zelf doen.

???? De uitrol startte 15 juli 2025 en raakt alle nieuwe tenants én bestaande high-risk omgevingen.

Deze wijziging is geen kleinigheid. In onze poll op LinkedIn vroegen we wat IT-professionals de meeste hoofdpijn geeft aan gebruikers die zelf apps mogen goedkeuren. De resultaten:

  • Onveilige apps actief – 45%

  • ???? Data buiten beleid – 28%

  • ????️ Shadow-IT overal – 17%

  • ???? Geen zicht op toegang – 10%

De zorgen zijn duidelijk: ongecontroleerde toegang leidt tot risico’s voor data, beveiliging en compliance.

???? Wat zijn Application Permission Defaults?

Application Permission Defaults zijn standaardinstellingen in Microsoft 365 die bepalen wie toegang kan geven tot third-party apps binnen de tenant.

Voorheen: Gebruikers konden zélf apps toegang geven tot bedrijfsdata (zoals e-mail, bestanden, Teams).
Vanaf nu: Alleen beheerders mogen dit doen — tenzij anders ingesteld.

Voor Nederlandse organisaties betekent dit:

  • Geen wildgroei aan ongeverifieerde apps

  • Minder risico op datalekken en Shadow-IT

  • Meer grip op compliance (AVG, NEN7510)

Deze wijziging is niet optioneel. Elke organisatie met een Microsoft 365 tenant wordt ermee geconfronteerd.

 

????️ Hoe implementeer je deze wijziging succesvol?

✅ Stap 1: Huidige permissies inventariseren

  • Gebruik Microsoft Cloud App Security om te ontdekken welke apps toegang hebben.

  • Stel prioriteit op risico’s met toegang tot mailboxen, bestanden en gebruikersprofielen.

✅ Stap 2: Shadow-IT in kaart brengen

  • Monitor apps die buiten IT om worden gebruikt (via firewall logs of CASB).

  • Koppel gebruikersfeedback aan daadwerkelijk gebruik.

✅ Stap 3: Centraliseer goedkeuring via admin workflows

  • Activeer het “admin consent workflow” in Azure AD.

  • Stel eenduidig beleid op voor verschillende app-categorieën (CRM, marketing, AI, etc).

✅ Stap 4: Communicatie en training

  • Informeer gebruikers waarom app-toestemming wijzigt.

  • Geef een lijst met goedgekeurde alternatieven.

  • Train IT-support op het nieuwe verzoekproces.

✅ Stap 5: Continu monitoren en optimaliseren

  • Gebruik audit logs in Microsoft 365.

  • Plan kwartaalreviews op alle third-party apps.

 

⚠️ Nederlandse uitdagingen bij app-permissiebeheer

  1. AVG-compliance risico’s
    Toestemming door gebruikers ondermijnt “Privacy by Design” principes.

  2. Shadow-IT cultuur
    Veel MKB-organisaties gebruiken tools als Slack, Notion of Dropbox zonder IT-inzicht.

  3. Geen gecentraliseerde app governance
    In veel organisaties is er geen duidelijke lijst van goedgekeurde tools of criteria.

  4. IT-afdelingen overbelast
    Het managen van tientallen goedkeuringsverzoeken vereist capaciteit en standaardisatie.

  5. Gebrek aan bewustzijn bij gebruikers
    Gebruikers denken vaak “ik doe alleen maar m’n werk” — maar onderschatten de risico’s.

 

???? ROI van centraal appbeheer

✔️ Minder datalekken en complianceboetes
✔️ Minder support-tickets door foutieve apps
✔️ Minder vendor lock-in en licentieverspilling
✔️ Meer grip op data en workflows
✔️ Betere auditscore voor ISO27001/NEN7510

Een gemiddelde organisatie met >100 gebruikers bespaart jaarlijks duizenden euro’s door app-goedkeuring centraal te regelen.

 

???? ALTA-ICT: Onze aanpak voor gecontroleerd app-gebruik

Bij ALTA-ICT zorgen we dat jouw organisatie voldoet aan de nieuwste Microsoft standaarden én Nederlandse compliance-eisen:

✅ Alleen veilige, geverifieerde apps via admin approval
✅ Shadow-IT detectie en preventie
✅ Toestemming per groep en rolbeheer
✅ Logging en auditing op NEN7510-niveau
✅ Volledige begeleiding van implementatie tot adoptie

Onze aanpak is ISO27001, ISO9001 en NEN7510 gecertificeerd.

 

❓ Veelgestelde vragen (FAQ)

Wat is het verschil tussen user en admin consent?
User consent laat eindgebruikers apps goedkeuren, admin consent verlegt dit naar de IT-beheerder.

Kan ik uitzonderingen maken per groep?
Ja, via Azure AD Conditional Access en group-based policies.

Wat als ik al honderden goedgekeurde apps heb?
Dan is een cleanup audit sterk aanbevolen — wij bieden een gratis audit.

Is dit verplicht?
Nieuwe tenants hebben dit al standaard actief. Bestaande tenants met risico’s worden gemigreerd.

Ondersteunt ALTA-ICT ook de technische implementatie?
Jazeker – inclusief configuratie, training en documentatie.

 

???? Conclusie: Meer controle, minder risico

Microsoft’s nieuwe Application Permission Defaults zijn geen beperking — maar een kans. Een kans om controle te herwinnen, risico’s te beperken en IT-beveiliging te professionaliseren.

ALTA-ICT helpt je met een beheersbare transitie: van Shadow-IT naar een veilige, gecontroleerde digitale werkomgeving.

 

???? Plan jouw gratis app-audit vandaag nog

???? Ontvang een auditrapport van alle toegestane apps
???? Gratis 30-min consult met een ALTA security specialist
???? Bezoek: alta-ict.nl/ModerneWerkplek

 

Referentie

¹https://www.linkedin.com/posts/altaict_mkb-msp-microsoft365-activity-7354374855716208641-8YjH

Meer weten?

Neem contact op
ALTA-ICT visual App Beveiliging Geen Shadow-IT