Azure ondersteunt wereldwijd meer dan 700 miljoen actieve gebruikers. Om het vertrouwen van zo'n enorm gebruikersbestand te behouden, investeert Microsoft jaarlijks meer dan een miljard dollar in het verbeteren van de beveiligingsinfrastructuur van Azure. Aangezien cloudbeveiligingsaanvallen echter met de dag geavanceerder worden, moeten organisaties waakzaam blijven.
Om deze waakzaamheid te verdelen tussen de cloudbeveiligingsprovider en hun klanten, werkt Azure volgens een model van gedeelde verantwoordelijkheid (SRM). Het gedeelde verantwoordelijkheidsmodel werkt volgens het principe dat Microsoft Azure de onderliggende cloudinfrastructuur beveiligt, terwijl klanten verantwoordelijk zijn voor het beveiligen van hun applicaties, gegevens en identiteiten.
In het licht van deze dynamiek biedt dit artikel een checklist met best practices voor Azure-beveiliging om gebruikers te helpen effectief een sterke beveiligingspositie te handhaven.
Maar laten we eerst wat meer leren over het SRM van Azure.
Wat is het Shared Responsibility Model (SRM) van Azure?
Met het SRM-model van Azure, dat is gebaseerd op het type service, kunt u bepalen welke beveiligingsmaatregelen bij de cloudprovider blijven en welke bij de klant. Het model voor gedeelde verantwoordelijkheid is fundamenteel voor de beveiliging van Azure en beschrijft de verdeling van beveiligingstaken tussen de cloudprovider en de klant. Om ervoor te zorgen dat u aan uw verantwoordelijkheden voldoet, zijn er oplossingen zoals Singularity™ Cloud Workload Security uw cloudworkloads en beschermen deze tegen geavanceerde bedreigingen terwijl u uw omgeving beheert.
Er zijn drie soorten services:
- Infrastructure as a Service (IaaS): Hierbij beveiligt Azure de basisinfrastructuur, zoals virtuele machines en opslag, terwijl klanten zelf verantwoordelijk zijn voor de beveiliging van de besturingssystemen, applicaties en gegevens.
- Platform as a Service (PaaS): Hier beveiligt Azure ook de runtime- en middlewarelagen. Klanten zijn verantwoordelijk voor de beveiliging van applicaties en gegevensbescherming.
- Software as a Service (SaaS): In het SaaS-model neemt Azure meer verantwoordelijkheid op zich en beveiligt zowel de infrastructuur- als de applicatielaag. Klanten moeten echter nog steeds de gegevensbeveiliging en toegangscontroles beheren.
Belangrijkste best practices voor Azure-beveiliging
Volgens een recent onderzoek heeft 80% van de bedrijven het afgelopen jaar minstens één cloudbeveiligingsincident meegemaakt. Naarmate meer mensen overstappen naar Azure Cloud, onderstreept bovenstaand cijfer de dringende noodzaak om de volgende Azure Cloud-beveiliging best practices:
#1 Identiteits- en toegangsbeheer (IAM)
Microsoft Azure Active Directory (AD) is een cloudgebaseerde identiteits- en toegangsbeheerservice waarmee werknemers toegang krijgen tot gegevens en toepassingen zoals OneDrive en Exchange Online.
Om de voordelen van Azure AD optimaal te benutten, moeten organisaties de volgende best practices voor Azure IAM implementeren:
- Multi-factor authenticatie (MFA): Meervoudige verificatie helpt u een extra beveiligingslaag aan uw account toe te voegen. Het werkt op basis van twee of meer van deze factoren: iets wat u weet (wachtwoorden), iets wat u hebt (apparaat) en iets wat u bent (biometrische gegevens). Eenvoudig gezegd houdt MFA rekening met wat u hebt, namelijk uw apparaat, wat u weet, namelijk uw wachtwoord, en wat u bent als persoon, namelijk uw vingerafdrukken of gezichtsherkenning. Wanneer u uw wachtwoord invoert, wordt u gevraagd om in te loggen op uw apparaat of uw identiteit te verifiëren met behulp van de biometrische gegevens die in uw account zijn opgeslagen. Op deze manier kunnen kwaadwillenden uw account niet openen zonder uw apparaat of uzelf. Azure AD MFA werkt volgens dezelfde principes. U kunt echter kiezen uit verschillende verificatiemethoden in Azure AD, zoals de Microsoft Authenticator-app, OATH-hardwaretoken, sms en spraakoproep.
- Voorwaardelijke toegang: Voorwaardelijke toegang maakt gebruik van realtime signalen, zoals apparaatconformiteit, gebruikerscontext, locatie en sessierisicofactoren, om te bepalen wanneer toegang moet worden toegestaan, geblokkeerd of beperkt, of wanneer aanvullende verificatiestappen nodig zijn om toegang te krijgen tot uw Azure-gebaseerde organisatiebronnen.
- Azure Role-Based Access Control (RBAC): Op rollen gebaseerde toegangscontrole (RBAC) wordt ook wel op rollen gebaseerde beveiliging genoemd. Het is een mechanisme dat organisaties helpt om de toegang voor onbevoegde personen te beperken. Met het RBAC-model kunnen organisaties machtigingen en privileges instellen die alleen geautoriseerde gebruikers toegang geven.
#2 Zero Trust-architectuur
Zero Trust werkt, zoals de naam al aangeeft, volgens het principe 'vertrouw nooit en controleer altijd!'. Simpel gezegd wordt niemand standaard vertrouwd, of het nu gaat om een persoon, een machine of een applicatie, zowel binnen als buiten het netwerk. En verificatie is een must voor iedereen die toegang wil krijgen tot de bronnen op het netwerk.
- Expliciet verifiëren: Het is cruciaal om uw toegang te authenticeren, identificeren en autoriseren. U moet dat doen op basis van de gegevens die in het systeem beschikbaar zijn.
- Gebruik toegang met minimale rechten: Beperk gebruikers tot 'just-in-time en just-enough-access' (JIT/JEA).
- Ga uit van een inbreuk: Wanneer u werkt vanuit de gedachte dat inbreuken zullen plaatsvinden, moet u netwerken segmenteren en end-to-end-versleuteling gebruiken om de aanvalsgebieden van potentiële inbreuken te minimaliseren.
#3 Netwerkbeveiliging
Gebaseerd op een meerlaagse verdedigingsstrategie, garandeert de basis van Azure voor netwerkbeveiliging gegevensbescherming in gedeelde omgevingen. Dit wordt bereikt door logische isolatie, toegangscontrole, versleuteling en naleving van standaardkaders zoals SOC2, SOC1 en ISO27001.
En in dit digitale tijdperk speelt de netwerkbeveiliging binnen uw cloudinfrastructuur een belangrijke rol.
Beveilig uw Azure-netwerken met Azure Firewall en Network Security Groups (NSG's).
- Azure Firewall: Dit is een beheerde, cloudgebaseerde netwerkbeveiligingsservice die uw Azure Virtual Network-bronnen beschermt. Het biedt geavanceerde bescherming tegen bedreigingen en stelt u in staat om verkeer te beheren met hoge beschikbaarheid en schaalbaarheid.
- NSG's: Een netwerkbeveiligingsgroep bestaat uit beveiligingsregels die organisaties helpen te beslissen welk inkomend verkeer wordt toegestaan of geweigerd vanuit verschillende Azure-bronnen binnen een virtueel netwerk. Dit kan worden gedaan door hun beveiligingsregels te definiëren. Het verkeer is gebaseerd op criteria voor poort, IP-adres en protocol.
#4 Configuratie van virtueel netwerk (VNet)
De belangrijkste bouwsteen voor uw privénetwerk in Azure, Virtual Network (VNet), maakt talrijke Azure-bronnen zoals Azure Virtual Machines (VM's) mogelijk voor veilige communicatie met elkaar, in de cloud en op lokale netwerken
De Windows Azure Security Best Practices omvatten de best practices voor Virtual Network (VNet) Configuration, netwerksegmentatie, private eindpunten en NSG-regels.
- VPN-gateway: Gebruik een VPN-gateway om uw lokale netwerk veilig uit te breiden naar Azure via een versleutelde VPN-verbinding, zodat gegevens die tussen de twee omgevingen worden verzonden, worden beschermd tegen ongeoorloofde toegang.
- ExpressRoute: Implementeer ExpressRoute om de beveiliging en betrouwbaarheid te verbeteren door een privéverbinding te maken tussen uw lokale infrastructuur en Azure, waarbij het openbare internet wordt omzeild voor betere prestaties en beveiliging.
- Gegevensversleuteling tijdens verzending: Bescherm uw gegevens tijdens verzending door uw VPN-verbindingen te versleutelen met behulp van Internet Protocol Security (IPsec) en Internet Key Exchange (IKE)-protocollen, die een veilig kanaal bieden voor gegevensoverdracht via internet.
#5 Gegevensversleuteling in rust en tijdens verzending
Effectieve versleutelingspraktijken beschermen gevoelige informatie zowel in rust als tijdens verzending, waardoor naleving wordt gegarandeerd en de vertrouwelijkheid van gegevens wordt gehandhaafd. Hier leest u hoe u uw gegevens in rust en tijdens verzending kunt beschermen.
- Azure Key Vault: Gebruik Azure Key Vault om cryptografische sleutels en geheimen te beheren en te beschermen die worden gebruikt voor gegevensversleuteling. Deze service biedt veilige opslag en toegangscontrole voor gevoelige informatie, waardoor het risico op ongeoorloofde toegang wordt verminderd.
- Azure Update Management: Gebruik Azure Update Management om uw patching en nalevingsbeoordelingen te automatiseren. Bovendien moet u al uw virtuele Azure-machines en -services up-to-date houden met de nieuwste beveiligingspatches om ongewenste incidenten te voorkomen.
- Azure Storage Service Encryption: Bescherm uw gegevens in rust door gebruik te maken van Azure Storage Service Encryption, dat uw gegevens automatisch versleutelt wanneer ze naar de cloud worden geschreven, zodat gevoelige informatie ook tijdens opslag veilig blijft.
- Transport Layer Security (TLS): Implementeer TLS-versleuteling voor gegevens die worden verzonden om ze te beschermen tegen onderschepping tijdens de overdracht. TLS biedt sterke authenticatie en berichtintegriteit, waardoor het voor onbevoegden moeilijk is om toegang te krijgen tot gegevens of deze te manipuleren terwijl ze worden verzonden.
- Azure Backup en Disaster Recovery: Maak regelmatig back-ups van uw gegevens met Azure Backup. Daarnaast moet u een sterk noodherstelplan ontwikkelen en regelmatig tests uitvoeren om de bedrijfscontinuïteit te waarborgen.
#6 Dreigingsdetectie en -monitoring
Dreigingsdetectie en -monitoring is een andere best practice voor Azure-beveiliging die organisaties moeten volgen voor een robuuste beveiligingsarchitectuur.
- Azure Security Center: Gebruik Azure Security Center, dat een uniform systeem voor infrastructuurbeveiligingsbeheer biedt. Het versterkt de beveiliging van het datacenter door geavanceerde bescherming tegen bedreigingen te bieden voor Azure- en hybride workloads.
- Azure Sentinel: Maak gebruik van Azure Sentinel, een cloud-native Security Information and Event Management (SIEM) en Security Orchestration, Automation, and Response (SOAR)-oplossing. Deze oplossing biedt intelligente beveiligingsanalyses en dreigingsinformatie voor de hele onderneming, waardoor de algehele zichtbaarheid op het gebied van beveiliging wordt verbeterd.
- Continue monitoring en waarschuwingen: Stel waarschuwingen in Azure Security Center en Azure Sentinel in om meldingen te ontvangen over mogelijke dreigingen of verdachte activiteiten. Dit maakt snelle, realtime reacties mogelijk om risico's effectief te beperken.
- AI-gestuurde dreigingsdetectie: Gebruik de AI-gestuurde beveiligingstools van Azure om enorme hoeveelheden gegevens te analyseren en patronen te identificeren die wijzen op mogelijke dreigingen. Deze tools maken gebruik van machine learning en gedragsanalyse, waardoor ze bedreigingen nauwkeuriger detecteren dan traditionele methoden.
#7 Applicatiebeveiliging
Zorg ervoor dat uw applicaties veilig zijn door deze praktijken te volgen:
- Veilige coderingspraktijken: Minimaliseer kwetsbaarheden in applicaties door veilige coderingsnormen na te leven.
- Webapplicatie-firewall (WAF): Bescherm uw webapps met WAF om HTTP-verkeer te filteren en te controleren op mogelijke bedreigingen.
- CI/CD-pijplijnbeveiliging: Integreer beveiligingsscantools in uw CI/CD-pijplijn met Azure DevOps om kwetsbaarheden tijdens het ontwikkelingsproces op te sporen en te verhelpen. Controleer de integriteit van de code vóór de implementatie.
- Azure-applicatiegateway: Beheer het verkeer en verbeter de beveiliging met functies zoals SSL-beëindiging, WAF en op URL's gebaseerde routing.
#8 Naleving en governance
Het naleven van nalevings- en governancevereisten is essentieel voor uw bedrijf. Hier leest u hoe u het Azure-beleid en de blauwdrukken voor naleving kunt gebruiken.
- Azure-beleid en blauwdrukken: Gebruik Azure-beleid om organisatienormen af te dwingen en naleving te beoordelen. Automatiseer de implementatie om te voldoen aan compliancevereisten en gebruik governancehulpmiddelen voor herhaalbare processen.
- Naleving van regelgeving: Voer regelmatig audits uit en gebruik de compliancehulpmiddelen van Azure om naleving van regelgeving zoals de AVG en HIPAA te waarborgen. Implementeer de juiste audit- en logboekmechanismen met Azure Monitor om telemetriegegevens te verzamelen en daarop te reageren.
CNAPP Marktgids
Krijg belangrijke inzichten in de staat van de CNAPP-markt in deze Gartner Market Guide for Cloud-Native Application Protection Platforms.
LeesgidsAzure-beveiligingschecklist voor 2025
Op basis van de hierboven besproken best practices volgt hier een handige checklist om de Azure-beveiliging in 2025 te waarborgen.
#1 Identiteits- en toegangsbeheer
- Uw organisatie moet meervoudige authenticatie afdwingen voor alle gebruikers, met name voor geprivilegieerde accounts.
- U moet periodieke beoordelingen uitvoeren en de toegangsrechten en roltoewijzingen bijwerken.
- U moet voorwaardelijke toegangsbeleidsregels gebruiken om de toegang te beperken op basis van bepaalde voorwaarden, zoals de locatie van de gebruiker, de naleving van apparaatvoorschriften of risiconiveaus.
#2 Zero Trust-architectuur
- Verifieer, identificeer en autoriseer alle toegangsverzoeken op basis van beschikbare gegevenspunten.
- Pas het principe van “just in time” en “just enough access” (JIT/JEA) toe om de rechten te beperken tot wat nodig is voor de functie.
- Ga ervan uit dat er inbreuken kunnen plaatsvinden. Segmenteer netwerken en gebruik end-to-end-encryptie om potentiële aanvalsoppervlakken te beperken.
#3 Netwerkbeveiliging
- U moet de NSG-regels controleren en ervoor zorgen dat ze in overeenstemming zijn met uw huidige beveiligingsbeleid.
- U moet zorgen voor beveiligde configuraties van uw VNet's, waaronder subnetsegmentatie, privé-eindpunten en integratie met Azure Firewall.
- U moet krachtige beveiligingsmaatregelen implementeren, zoals IPsec-versleuteling en toegangscontroles voor uw VPN- en ExpressRoute-verbindingen.
#4 Gegevensbescherming
- U moet controleren of gevoelige gegevens in rust en tijdens het transport worden versleuteld met behulp van de ingebouwde versleutelingsservices van Azure en Azure Key Vault.
- U moet veilige processen voor gegevensback-ups opzetten en onderhouden.
- U moet regelmatig audits van gegevens toegangslogboeken uitvoeren om te controleren op ongeoorloofde of verdachte activiteiten. U kunt Azure Monitor en Azure Sentinel gebruiken om de detectie van afwijkingen te automatiseren.
#5 Monitoring en detectie van bedreigingen
- U moet Azure Security Center en Azure Sentinel configureren voor continue monitoring en detectie van bedreigingen.
- U moet een incidentresponsplan opstellen en dit regelmatig bijwerken om het aan te passen aan uw Azure-omgeving.
- U moet regelmatig dreigingsdetectieoefeningen uitvoeren om de veerkracht van uw omgeving te testen en de beveiligingsstatus van uw bedrijf te verbeteren.
#6 Applicatiebeveiliging
- Met behulp van Azure DevOps kunt u veilige coderingspraktijken integreren in uw CI/CD-pijplijn en beveiligingscontroles automatiseren tijdens bouw- en releaseprocessen.
- Door uw webapplicaties en API's regelmatig te testen op kwetsbaarheden, kunt u het risico van SQL-injectie en XSS beperken.
#7 Naleving en governance
- U moet uw Azure-beleidsregels regelmatig controleren en bijwerken en ervoor zorgen dat ze voldoen aan de organisatorische en wettelijke vereisten.
- U moet ervoor zorgen dat er goede audittrails worden bijgehouden en regelmatig worden gecontroleerd met Azure Monitor.
- Met behulp van Azure Compliance Manager om nalevingsvereisten bij te houden en te beheren, moet u uw Azure-omgeving regelmatig beoordelen.
Als u de Azure-beveiligingschecklist volgt, is het essentieel om geautomatiseerde beveiligingstools te integreren die uw infrastructuur continu beschermen. Met Singularity™ Cloud Security Posture Management kunt u moeiteloos verkeerde configuraties in de cloud identificeren en aanpakken, waardoor uw algehele cloudbeveiliging wordt versterkt.
Waarom moet u SentinelOne gebruiken voor Azure-beveiliging?
Hoewel u legacy-oplossingen voor incidentdetectie en risicobeheer kunt gebruiken, kunnen zelfs de beste beveiligingsprofessionals worden overweldigd door de enorme hoeveelheid gegevens en de vele configuraties in Azure.
SentinelOne is de voorkeurskeuze omdat het bedrijven helpt te upgraden met autonome cyberbeveiliging van de volgende generatie op basis van AI. SentinelOne vereenvoudigt de bescherming van cloudworkloads, verhoogt de flexibiliteit en maakt geautomatiseerde runtime mogelijk containerbeveiliging mogelijk maakt.
Het is uitgerust met een one-no-sidecar-agent die pods, containers en K8s-werknodestations beschermt. Het beschikt over hoogwaardige EDR en zichtbaarheid, verrijkt met cloudmetadata en geautomatiseerde Storyline™-aanvalsvisualisatie, samen met mapping naar MITRE ATT&CK® TTP's.
Cloudbeveiligingsdemo
Ontdek hoe AI-gestuurde cloudbeveiliging uw organisatie kan beschermen in een één-op-één demo met een SentinelOne productexpert.
Vraag een demo aanAfsluiting: uw Azure-ecosysteem beveiligen
De toenemende complexiteit van cyberaanvallen en de inherente kwetsbaarheden in SHRM zullen nieuwe beveiligingsuitdagingen voor Azure-gebruikers met zich meebrengen. Azure biedt een krachtige set beveiligingstools, zoals Azure Security Center, Azure Firewall en Azure Key Vault.
Daarnaast moeten organisaties de aanbevelingen voor best practices op het gebied van Azure-beveiliging implementeren die we hebben opgesteld. Vergeet niet dat het beheren van beveiliging in de cloud geen eenmalige inspanning is. Aangezien beveiliging in Azure een gedeelde verantwoordelijkheid is, zijn cloudgebruikers verantwoordelijk voor het correct configureren van toegangsrechten en -bevoegdheden, en voor het monitoren en beveiligen van netwerkverkeer. Daarom zeggen we dat het een continu proces is.
Het cloudbeveiligingsplatform van SentinelOne biedt uitgebreide beveiliging voor de gehele levenscyclus en configuratie van cloud-native applicaties, met consistente beleidsregels en controles, van het bouwen van images tot de implementatie voor een breed scala aan cloud-native Microsoft Azure-build-, infrastructuur-, implementatie- en runtimeservices. Boek een demo voor meer informatie.
Veelgestelde vragen over Azure-beveiliging
Azure Firewall en Azure Key Vault zijn twee nieuw bijgewerkte functies in Azure Security. Azure Firewall kan nu automatisch worden geschaald op basis van het aantal verbindingen, terwijl de integratiefunctie van Azure Key Vault ervoor zorgt dat SQL Server in Azure VM's toegang heeft tot Azure Key Vault.
Uw organisatie kan de beveiliging in Azure op verschillende manieren waarborgen. Dit omvat netwerkbeveiligingsgroepen, Azure via netwerkbeveiligingsgroepen, Azure Key Vault, gegevensversleuteling, identiteits- en toegangsbeheer, dreigingsdetectie, netwerktoegangscontrole, het uitschakelen van externe toegang en het gebruik van Azure-waarschuwingen.
DMZ of gedemilitariseerde zone is in Azure een fysiek of logisch netwerksegment. Het fungeert als een perimeter-netwerk dat extra beveiliging biedt tussen het interne netwerk van uw organisatie en het internet of andere externe netwerken. DMZ's worden ook wel 'afgeschermde subnetwerken' genoemd.
Effectieve beveiligingsregels bekijken is een functie in Azure Network Watcher. U kunt deze functie gebruiken om de geaggregeerde inkomende en uitgaande regels te bekijken die op een netwerkinterface worden toegepast. Het biedt inzicht in de beveiligings- en beheersregels die op een netwerkinterface worden toegepast.
De beveiligingsprincipes en het beveiligingsbeleid van Azure omvatten netwerkbeveiligingsgroepen (NSG's), webapplicatie-firewalls, netwerksegmentatie, identiteits- en toegangsbeheer, Azure AD-meervoudige authenticatie, cloudbeveiligingsbeheer (CSPM), operationele beveiliging en het principe van minimale rechten.