Beveiligingscontroles

Om ervoor te zorgen dat de beveiligingsstatus na verloop van tijd niet verslechtert, moet u regelmatig controleren of de organisatiestandaarden voldoen. Auditlogboeken voor Azure-services inschakelen, verkrijgen en opslaan.

Belangrijkste punten

  • De secure score in Azure Security Center.
  • Gebruik een industriestandaardbenchmark om de huidige beveiligingsstatus van uw organisatie te evalueren.
  • Voer regelmatig interne en externe nalevingscontroles uit, waaronder attestations voor naleving van regelgeving.
  • Controleer de beleidsvereisten.
  • Gebruik Azure Governance Visualizer voor een holistisch overzicht van uw technische implementatie van Azure Governance.

Evalueren met behulp van standaardbenchmarks

Evalueert u de beveiligingsstatus van deze workload met behulp van standaardbenchmarks?


Gebruik een industriestandaardbenchmark om de huidige beveiligingsstatus van uw organisatie te evalueren.

Met benchmarking kunt u uw beveiligingsprogramma verbeteren door te leren van externe organisaties. Het laat u weten hoe uw huidige beveiligingstoestand zich verhoudt tot die van andere organisaties. Dit biedt zowel externe validatie voor geslaagde elementen van uw huidige systeem als het identificeren van hiaten die fungeren als mogelijkheden om de algehele beveiligingsstrategie van uw team te verrijken. Zelfs als uw beveiligingsprogramma niet is gekoppeld aan een specifieke benchmark of regelgevingsstandaard, profiteert u van inzicht in de gedocumenteerde ideale staten door personen buiten en binnen uw branche.

Zo heeft het Center for Internet Security (CIS) beveiligingsbenchmarks voor Azure gemaakt die zijn toe te staan aan het CIS Control Framework. Een ander referentievoorbeeld is het MITRE ATT&CK-framework dat de verschillende tactieken en technieken voor aanvallers definieert op basis van waarnemingen uit ™ de echte wereld. Deze externe verwijzingen bepalen toewijzingen van besturingselementen en helpen u om inzicht te krijgen in eventuele hiaten tussen uw huidige strategie, wat u hebt en wat andere experts in de branche hebben.

Voorgestelde actie

Een Benchmarkingstrategie voor Azure-beveiliging ontwikkelen die is afgestemd op industriestandaarden.

Naarmate mensen in de organisatie en het project veranderen, is het essentieel om ervoor te zorgen dat alleen de juiste mensen toegang hebben tot de toepassingsinfrastructuur. Controle en controle van toegangsbeheer vermindert de aanvalsvector voor de toepassing. Azure-besturingsvlak is afhankelijk van Azure AD en toegangsbeoordelingen worden vaak centraal uitgevoerd als onderdeel van interne of externe controleactiviteiten.

Zorg ervoor dat het beveiligingsteam de omgeving controleert om te rapporteren over naleving van het beveiligingsbeleid van de organisatie. Beveiligingsteams kunnen ook naleving van dit beleid afdwingen.

Naleving van regelgeving controleren

Naleving is om verschillende redenen belangrijk. Afgezien van het ondertekenen van standaarden, zoals en andere, kan niet-naleving van ISO 27001 regelgevingsrichtlijnen tot boetes en boetes leiden. Controleer regelmatig rollen met hoge bevoegdheden. Stel een terugkerend beoordelingspatroon in om ervoor te zorgen dat accounts worden verwijderd uit machtigingen wanneer rollen veranderen. Overweeg om ten minste twee keer per jaar een controle uit te voeren.

Voorgestelde actie

Gebruik Azure Defender (Azure Security Center) om uw nalevingsscore continu te beoordelen en te controleren.

Lees meer

Naleving van uw regelgeving beoordelen

Hebt u een bewakings- en evaluatieoplossing voor naleving tot stand gebracht?


Evalueer en controleer continu de nalevingsstatus van uw workload. Azure Security Center biedt een dashboard voor naleving van regelgeving met de huidige beveiligingstoestand van workloads op basis van controles die zijn verplicht door de standaard overheden of brancheorganisaties en Azure Security Benchmark. Houd uw resources in overeenstemming met deze standaarden. Security Center houdt veel standaarden bij. U kunt de standaarden instellen per beheergroep in een abonnement.

Overweeg het gebruik van Azure-toegangsbeoordelingen of rechtenbeheer om de toegang tot de workload periodiek te controleren.

Overweeg het gebruik van Azure-toegangsbeoordelingen of rechtenbeheer om de toegang tot de workload periodiek te controleren.

Gebruik voor Azure Azure Policy om beleidsregels te maken en te beheren die naleving afdwingen. Azure-beleidsregels zijn gebaseerd op Azure Resource Manager mogelijkheden. Azure Policy kunnen ook worden toegewezen via Azure Blueprints.

Zie Zelfstudie: Beleidsregels maken en beheren om naleving af te dwingen voor meer informatie.

Naleving van Azure-regelgeving

Hier volgt een voorbeeld van een beheergroep die de naleving van de PCI-standaard (Payment Card Industry) bij houdt.

Voorbeeld van nalevingscontrole

Hebt u interne en externe controles voor deze workload?


Een workload moet intern, extern of beide worden gecontroleerd om beveiligingshiaten te detecteren. Zorg ervoor dat de hiaten worden verholpen via updates.

Controle is belangrijk voor workloads die voldoen aan een standaard. Afgezien van het ondertekenen van standaarden, kan niet-naleving van regelgevingsrichtlijnen tot boetes en boetes leiden.

Attestation voor naleving van regelgeving uitvoeren. Attestaties worden uitgevoerd door een onafhankelijke partij die onderzoekt of de workload voldoet aan een standaard.

Kritieke toegang beoordelen

Wordt de toegang tot het besturingsvlak en het gegevensvlak van de toepassing periodiek gecontroleerd?


Controleer regelmatig rollen met hoge bevoegdheden. Stel een terugkerend beoordelingspatroon in om ervoor te zorgen dat accounts worden verwijderd uit machtigingen wanneer rollen veranderen. Overweeg om ten minste twee keer per jaar een controle uit te voeren.

Wanneer mensen in de organisatie en het project veranderen, moet u ervoor zorgen dat alleen de juiste personen toegang hebben tot de toepassingsinfrastructuur en net voldoende bevoegdheden hebben om de taak te voltooien. Het controleren en controleren van het toegangsbeheer vermindert de aanvalsvector voor de toepassing.

Azure-besturingsvlak is afhankelijk van Azure AD. U kunt de beoordeling handmatig of via een geautomatiseerd proces uitvoeren met behulp van hulpprogramma's zoals Azure AD-toegangsbeoordelingen. Deze beoordelingen worden vaak centraal uitgevoerd als onderdeel van interne of externe controleactiviteiten.

Naleving van beleid controleren

Zorg ervoor dat het beveiligingsteam de omgeving controleert om te rapporteren over naleving van het beveiligingsbeleid van de organisatie. Beveiligingsteams kunnen ook naleving van dit beleid afdwingen.

Dwing het beveiligingsbeleid van de branche, de overheid en het interne bedrijf af en controleer dit. Met beleidsbewaking wordt gecontroleerd of de initiële configuraties juist zijn en dat deze na een periode aan het beleid blijven voldoen.

Gebruik voor Azure Azure Policy om beleidsregels te maken en te beheren die naleving afdwingen. Azure-beleidsregels zijn gebaseerd op Azure Resource Manager mogelijkheden. Azure Policy kunnen ook worden toegewezen via Azure Blueprints. Zie Zelfstudie: Beleidsregels maken en beheren om naleving af te dwingen voor meer informatie.

Kritieke gegevens vastleggen

Azure Governance Visualizer legt gegevens vast uit de meest relevante Azure-governance-mogelijkheden, zoals Azure Policy, op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) en Azure Blueprints. Het PowerShell-script van de visualizer doorstaat de hiërarchie van een Azure-tenantbeheergroep tot op abonnementsniveau. Uit de verzamelde gegevens toont de visualizer uw hiërarchieoverzicht, maakt een tenantsamenvatting en bouwt gedetailleerde bereikinzichten over uw beheergroepen en abonnementen.

Volgende stappen