Blog Azure Security & Compliance

Azure Bastion: de beste manier om je VM’s te beveiligen?

Er zijn een paar manieren om verbinding te maken met een virtual machine (VM) in Azure.

Maar je VM blootstellen aan het openbare internet via RDP- of SSH-poorten is riskant; die poorten zijn een veelvoorkomend doelwit voor aanvallen.

In dit artikel leggen we uit wat Azure Bastion is, hoe het werkt, en hoe het veilige, externe toegang tot je Azure VM’s biedt zonder ze open te zetten voor het internet.

Niels Kroeze

Auteur

Niels Kroeze

Leestijd 8 minuten Gepubliceerd: 27 januari 2026

IN HET KORT:

  • Azure Bastion geeft veilige RDP/SSH-toegang tot Azure VM’s via private IPs, zonder poorten zoals 3389/22 open te zetten naar het internet.
  • Je verkleint je aanvalsoppervlak en kunt moderne toegangscontrole gebruiken via Microsoft Entra ID, RBAC, MFA en conditional access.

 

Wat is Azure Bastion? 

Azure Bastion, gelanceerd in 2019, is een volledig beheerde PaaS service die veilige toegang biedt tot je Windows- of Linux-VM's via hun privé-IP-adres.  

Het beste hieraan? Je hoeft geen gevoelige poorten zoals 3389 (RDP) of 22 (SSH) meer te openen, omdat het werkt zonder je VM bloot te stellen aan het openbare internet. Bastion zit voor je VM en geeft je verbinding veilig door. 

Dit betekent dat je op afstand toegang hebt tot VM's zonder directe zichtlijn, zonder agents te installeren of wijzigingen aan te brengen in je VM's. 

Bastion werkt als een volledig beheerde gateway, die in je eigen virtual networks wordt uitgerold en geschaald.” 

Waarom gebruiken we Azure Bastion?

De meest voorkomende manier om verbinding te maken met een VM in Azure is via RDP (Windows) of SSH (Linux). Het werkt, maar het is allesbehalve modern en belangrijker; veilig.

Om dit te doen, moet je een public IP address aan de VM koppelen en RDP- of SSH-poorten openzetten naar het internet; dit zijn bekende en frequente ingangen voor aanvallers die scannen naar exposed servers. Het is in feite een open uitnodiging voor pogingen tot forceer-aanvallen en exploitatie.  

Je kunt je voorstellen waarom de meeste organisaties liever geen servers op het “open” internet zetten. Als het niet om security gaat, dan om kosten. Zodra een VM een public IP address heeft, kan hij outbound traffic gaan routeren en andere controls omzeilen, zoals firewalls en content filtering.

Je zou toegang kunnen beperken met een Network Security Group (NSG) tot specifieke IP-adressen, maar dat wordt al snel onwerkbaar in grotere omgevingen met veel gebruikers of VM’s.

Azure Bastion haalt dat risico weg. 

Je kunt er veilig mee verbinden met je VM’s via de Azure Portal of je lokale client, zonder ze bloot te stellen aan het openbare internet en zonder inbound poorten te openen.

Azure Security Ebook (1)

Security E-book

Leer hoe je je Azure omgeving beveiligt met verschillende technologieën, tools en best practices die we dagelijks toepassen voor onze klanten.

Download nu!

Voordelen van Azure Bastion 

Er zijn voordelen als je Azure Bastion gebruikt in je setup, zoals:

  • Veilige remote access naar Azure VM’s: je hoeft geen RDP-poort (3389) of SSH-poort (22) open te zetten naar het internet of Network Security Groups (NSGs) te configureren voor remote access.
  • Moderne authenticatie en toegang: het integreert met Microsoft Entra ID en kan zero-trust authenticatie afdwingen, zoals RBAC, MFA en conditional access.
  • Gecentraliseerde logging en monitoring: je houdt volledig zicht op wie wanneer verbindt.
  • Kleiner aanvalsoppervlak: Bastion werkt als een schild en houdt je VM’s van het openbare internet af.
  • Directe toegang via de Azure Portal: je verbindt direct vanuit de portal met je VM, zonder extra tools of speciale configuratie.
  • Eenvoudiger beheer: een beheerde PaaS-service die automatisch schaalt en met minimale setup in de meeste omgevingen past.

Kortom: de beheer- en security-functies maken het voor de meeste omgevingen een goede optie.

Let op:

Azure Bastion is een PaaS-service en is niet gratis; je betaalt per uur en je kunt het niet deallocaten wanneer je het niet gebruikt. De echte prijs hangt af van de regio en de gekozen SKU.

Hoe werkt Azure Bastion?

Achter de schermen wordt Bastion uitgerold in een dedicated subnet met de naam AzureBastionSubnet met een public IP. In de Basic SKU handelen twee load-balanced instances alle verbindingen af, maar die beheer je niet zelf.

Wanneer je verbinding maakt met een VM:

  • Je client (browser of RDP/SSH client) verbindt via HTTPS met de Bastion public IP.
  • Bastion verbindt vervolgens vanuit zijn subnet met de doel-VM via de poort en het protocol die jij opgeeft.
  • Je kunt elke poort gebruiken die je nodig hebt; je zit niet vast aan standaard RDP (3389) of SSH (22).
  • Network Security Groups (NSGs) op de VM moeten verkeer toestaan vanaf het Bastion subnet op de juiste poorten.
  • Bastion heeft directe netwerktoegang tot de VM nodig om je verbinding door te sturen.

Diagram illustrating Azure Bastion connectivity via HTTPS (port 443) from the Azure portal or native client into a virtual network to reach target VMs using RDP or SSH protocols.

Dat gezegd hebbende: er zijn meerdere SKUs waaruit je kunt kiezen.

 

Verschillende SKUs 

Er zijn drie SKUs beschikbaar: Basic, Standard en Premium.

  • Basic: voldoende voor kleinere omgevingen die alleen remote access naar VM’s nodig hebben.
  • Standard: voegt features toe zoals custom inbound ports, Azure CLI connectivity, host scaling (meer dan één instance), file upload/download, shareable links en de optie om copy/paste uit te schakelen.
  • Premium: bevat alles van Standard, plus session recording en de optie voor een private-only deployment.

 

Let op:

Alle SKUs worden per uur gefactureerd en je kunt altijd upgraden. Downgraden wordt niet ondersteund.

Er is ook een Free Developer edition, die gedeeld is en volledig gratis, maar beperkt in functionaliteit.

Azure Bastion ondersteunt host scaling om meerdere verbindingen af te handelen. Een scale unit heet een host instance:

  • Basic: 1 instance
  • Standard & Premium: starten met 2 instances, schaalbaar tot 50
Let op:

Extra instances zorgen voor extra kosten, net als outbound data transfers boven de eerste 5 GB per maand.

Je kunt verbinden met VM’s in dezelfde VNet of via peered VNets, zowel binnen dezelfde regio als wereldwijd, en zelfs across subscriptions binnen dezelfde tenant. Verbindingen werken echter niet across verschillende tenants.

Dit betekent dat één Bastion deployment meerdere VNets kan bedienen, wat het makkelijker maakt om remote access te beheren in complexe Azure-omgevingen.

Azure Security Workshop

Wil je leren hoe je je Azure cloud kunt beveiligen?

Bekijk dan onze Azure Security on-demand voor praktische tips, best practices en demo's over het beveiligen van je Azure omgeving. 

Bekijk het hier!

Wat zijn de beperkingen van Azure Bastion? 

Zoals de meeste cloud services heeft Azure Bastion ook een paar beperkingen om rekening mee te houden:

  • Ondersteunt alleen IPv4: zowel de public IP als de doel-VM’s moeten IPv4 gebruiken.
  • Geen naming convention: het Bastion subnet moet AzureBastionSubnet heten; er mogen geen andere resources in staan.
  • User-defined routes (UDRs) worden niet ondersteund: traffic kan niet door firewalls of NVAs worden geforceerd.
  • Niet flexibel: zodra een SKU is gekozen, kun je upgraden maar niet downgraden zonder opnieuw te deployen.

 

Conclusie

Wanneer je VM’s beheert, wil je dat de juiste mensen toegang hebben—zonder onnodige risico’s. Azure Bastion pakt dit aan door veilige RDP- en SSH-toegang te bieden, VM’s te beschermen tegen zero-day exploits en het aanvalsoppervlak te verkleinen.

Het gaat niet alleen om security; Bastion maakt beheer ook eenvoudiger, helpt compliance af te dwingen en verlaagt operationeel risico. Zelfs met Bastion blijven goede VM hardening en network configuration belangrijk, maar het maakt opschalen over meerdere VNets en het beheren van access policies veel makkelijker.

Het draait om veiligere, beter gecontroleerde toegang zonder je servers onnodig bloot te stellen. Alternatieven zoals Azure Virtual Desktop (AVD) kunnen ook externe toegang bieden, maar Bastion blijft een lichte, gecentraliseerde oplossing die voor de meeste omgevingen geschikt is.

Veelgestelde vragen over Azure Bastion

Wat is Azure Bastion?

Is Azure Bastion veilig?

Heeft Azure Bastion een openbare IP adres nodig?

Is Azure Bastion IaaS of PaaS?

Wat kost Azure Bastion?

Wat is het verschil tussen Azure Bastion Basic en Standard?

Wat is het alternatief voor Azure Bastion?

Is Bastion veiliger dan RDP?

Wat is het verschil tussen Azure Bastion en point-to-site VPN?

Deni visual

Neem contact met ons op!

Intercept kan je helpen je Azure cloud te beveiligen, zodat jij je kunt concentreren op je klanten en je bedrijf.