Heb je ooit nagedacht over de risico's van een onbeveiligde Azure omgeving? Stel je de gevolgen voor als je gevoelige gegevens en code gecompromitteerd zouden worden.
Van gegevensdiefstal tot netwerkinbreuken en ongeautoriseerde toegang: hackers zijn genadelozer dan ooit.
Gezien de inzet is het cruciaal om prioriteit te geven aan de beveiliging van je Azure-omgeving.
In dit artikel verkennen we de beste Azure-beveiligingstools. Let's go!
Auteur
Niels Kroeze
Leestijd 16 minutenGepubliceerd: 05 februari 2025
Security in Microsoft Azure
Hackers zijn constant in beweging en zoeken steeds naar nieuwe mogelijkheden om kwetsbaarheden uit te buiten. Denk aan diefstal van gevoelige gegevens, netwerkinbraken, DDoS-aanvallen, ongeautoriseerde toegang, en dergelijke.
Daarom is het noodzakelijk dat je proactieve maatregelen treft en je cloudomgeving dienovereenkomstig configureert met de juiste tools en diensten. Alleen dan kun je je workloads in de cloud beveiligen.
Gelukkig bevat Microsoft Azure vele diensten en tools die organisaties kunnen gebruiken om hun apps en infrastructuur te beheren. Deze beveiligingstools en -maatregelen zijn gebaseerd op het concept van Zero Trust en volgen een gelaagde beveiligingsaanpak (defence-in-depth), inclusief:
Identity and Access Management (IAM)
Network Security
Threat Detection and Monitoring
Data Encryption
Compliance Management
Lijst met Azure Security Tools
Tool
Lagen van beveiliging
Beschrijving
1. Microsoft Entra ID (voorheen Azure AD)
Identity and Access Management (IAM)
Biedt single sign-on SSO, MFA, RBAC en identiteitsbescherming.
2. Azure Key Vault
Data Encryption
Beheert en slaat encryptiesleutels, applicatiegeheimen en certificaten op.
3. Azure Firewall
Network Security
Volledig beheerde cloud-firewall voor Azure Virtual Networks met geavanceerde filtering.
4. Azure Bastion
Verbindt met Azure VM's zonder ze bloot te stellen aan het openbare internet.
5. Azure DDoS Protection
Beschermt Azure-resources tegen DDoS-aanvallen.
6. Azure Private Link
Private endpoints voor Azure PaaS-diensten om verkeer buiten het openbare internet te houden.
7. Microsoft Sentinel (voorheen Azure Sentinel)
Threat Detection and Monitoring
Cloud-native SIEM en SOAR voor het detecteren, onderzoeken en reageren op bedreigingen.
8. Microsoft Defender for Cloud (voorheen Azure Defender)
Threat Detection
Beveiligingshouding en bedreigingsbescherming voor hybride en multi-cloud.
9. Azure Monitor
Monitoring
Metrics, logs en telemetrie voor prestatie- en incidentdetectie.
10. Azure Policy
Compliance
Resources voldoen aan organisatorische normen en beleidsautomatisering.
10 Onmisbare Azure Beveiligingstools
Identity and Access Management (IAM)
1. Microsoft Entra ID (voormalig Azure Active Directory)
Azure Active Directory (AD), hernoemd naar Microsoft Entra ID, is Microsofts cloudgebaseerde enterprise identity en access management (IAM) service. IAM zorgt ervoor dat gebruikers beperkte, passende toegang hebben, ter bescherming tegen ongeautoriseerde acties.
Microsoft Entra ID beheert toegang tot Microsoft 365 SaaS, Azure PaaS en IaaS diensten. Hiermee kunnen organisaties hun gebruikersidentiteiten beschermen en mogelijke beveiligingsdreigingen detecteren. Het biedt verschillende functies zoals:
Single sign-on (SSO)
Multifactor authenticatie (MFA)
Role-based access controls (RBAC)
Conditional access om 99% van de cyberaanvallen te weren
Belangrijke kenmerken
Single sign-on (SSO): Met SSO kunnen gebruikers zich eenmaal aanmelden en hun inloggegevens gebruiken om toegang te krijgen tot meerdere bronnen en apps van verschillende aanbieders.
Fijnmazige toegangscontroles: Entra ID gebruikt RBAC om nauwkeurige toegangscontrole te implementeren, waarbij identiteiten worden gebruikt om ervoor te zorgen dat gebruikers precies de toestemmingen hebben die ze nodig hebben voor hun rol. Hier wordt het principe van het minste privilege gevolgd, wat betekent dat gebruikers en apparaten alleen het minimale toegangsniveau krijgen dat nodig is om hun taken uit te voeren.
Multifactor authenticatie (MFA): Naast een gebruikersnaam en wachtwoord stelt Microsoft Entra ID je in staat een extra authenticatielaag toe te voegen: MFA. Dit combineert:
Iets dat je weet (bijv. een wachtwoord)
Iets dat je hebt (bijv. een apparaat)
Iets dat je bent (bijv. een vingerafdruk)
Identiteitsbescherming: Deze functie gebruikt geavanceerde machine learning (ML) en risicogebaseerde beleidsmaatregelen om verdachte aanmeldingen te detecteren en erop te reageren. Het beschermt gebruikersidentiteiten tegen potentiële bedreigingen.
Wachtwoordloze authenticatie: Azure biedt ook methoden voor wachtwoordloze authenticatie. Deze zijn handiger omdat ze de noodzaak voor een wachtwoord wegnemen, en dit vervangen door iets dat je hebt of iets dat je weet. Bijvoorbeeld, je computer is iets dat je hebt. Zodra deze is geregistreerd of ingeschreven, associeert Azure deze met je identiteit. Vanaf daar kun je authenticeren met iets dat je weet, zoals een PIN, of iets dat je bent, zoals een vingerafdruk, zonder een wachtwoord nodig te hebben.
Data-encryptie
2. Azure Key Vault
Azure Key Vault is een platform-as-a-service (PaaS) van Azure, ontworpen om encryptiesleutels, applicatiegeheimen en certificaten veilig op te slaan en te beheren.
Key Vault ondersteunt:
Sleutelbeheer
Certificaatbeheer
Geheimenbeheer
Opslag van geheimen ondersteund door hardwaremodellen (HSMs)
Schijven die je in Azure maakt, bevatten doorgaans besturingssysteeminformatie en applicatiegegevens, en alle informatie op deze schijven moet worden gecodeerd (encryptie gebruikt sleutels om de gegevens te beveiligen). Standaard codeert Azure schijven met door het platform beheerde sleutels. Maar je kunt je eigen encryptiesleutels gebruiken om virtuele machine drives te beveiligen en te ontcijferen, die veilig kunnen worden opgeslagen in Azure Key Vault.
Belangrijke kenmerken
Beheerde service voor het beveiligen van gevoelige informatie (PaaS)
Veilige opslagdienst voor
Sleutels
Geheimen
Certificaten
Geheimen ondersteund door hardwaremodellen (HSMs)
Hoog geïntegreerd met andere Azure-diensten (VM's, Logic Apps, Data Factory, Web Apps, etc.)
Gecentraliseerd beheer: Vermindert operationele complexiteit voor grote applicaties door beheer te centraliseren zodat meerdere diensten naadloos toegang hebben tot bijgewerkte geheimen.
Zichtbaarheid in toegang en gebruik: Het monitoren biedt zichtbaarheid in toegang en gebruik.
Opslag voor app-geheimen: Azure Key Vault slaat app-geheimen op zoals serveradressen, gebruikersnamen en wachtwoorden. Ideaal voor scenario's zoals een webapp die verbinding maakt met een SQL-database.
Integratie met Azure-diensten: Sla geheimen op en haal ze op zonder extra code, dwars door vele Azure-diensten heen.
Als je webapps inhoud over HTTPS leveren, gebruik je certificaten. Certificaten zijn cryptografische objecten die verkeer tussen je webserver en gebruikers versleutelen.
Ze kunnen ook beveiligde communicatie tussen meerdere diensten tot stand brengen. Azure Key Vault is een veilige opslag voor certificaten, dus het is een centrale en veilige repository voor deze gevoelige cryptografische sleutels.
Netwerkbeveiliging
3. Azure Firewalls
Azure Firewall is een volledig beheerde en automatisch schalende cloudgebaseerde netwerkbeveiligingsdienst die je kunt gebruiken om je bronnen in een Azure Virtual Network te beschermen. Het stelt je in staat beleid te definiëren en af te dwingen voor applicatie- en netwerkverbindingen.
In tegenstelling tot Network Security Groups (NSGs), die zich richten op het beheren van verkeer binnen subnetten en het regelen van intern netwerkverkeer, biedt Azure Firewall complete bescherming tegen externe dreigingen. Dit maakt het ideaal voor het beveiligen van publiek toegankelijke apps waar schaalbaarheid en sterke beveiliging vereist zijn.
Belangrijke kenmerken
Hoge schaalbaarheid en beschikbaarheid: Azure Firewall is automatisch schaalbaar, wat betekent dat het automatisch kan schalen wanneer de vraag naar netwerkverkeer toeneemt. Bovendien biedt het (ingebouwde) beschikbaarheid via verschillende beschikbaarheidszones, waardoor de beschikbaarheidstijd toeneemt tot 99,99%.
Naadloze integratie: Werkt goed samen met Azure Monitoring en Azure Policies.
Geavanceerde beveiligingsmogelijkheden: Biedt DDoS-bescherming, dreigingsinformatie en verkeersfiltering.
Service tags: Het maken van netwerkregels wordt vereenvoudigd met service tags om een groep IP-adressen voor een Azure-dienst te definiëren.
Application FQDN filtering rules: Azure Firewall filtert uitgaand verkeer op basis van volledig gekwalificeerde domeinnamen (FQDN's). Dit voegt gedetailleerde controle toe over applicatietoegang.
Ondersteuning voor meerdere openbare IP's: Staat het koppelen van maximaal 250 openbare IP-adressen aan de firewall toe.
Volledig beheerde dienst: Volledig beheerd door Microsoft, waardoor er geen behoefte is aan onderhoud of operationele overhead door de gebruiker.
4. Azure Bastion
Het is geen verstandige keuze om een VM bloot te stellen aan het openbare internet en de RDP- of SSH-poort te openen. Hier komt Azure Bastion van pas.
Azure Bastion is een volledig beheerde (PaaS) dienst die veilige verbindingen met virtuele machines (VM's) via een privé-IP-adres mogelijk maakt. Met andere woorden, het biedt een veilige manier om op afstand verbinding te maken met servers (zowel Windows als Linux) zonder de server bloot te stellen aan het openbare internetadres.
Met andere woorden, bij het verbinden via het internet hoeft de server waarmee je verbinding maakt niet openbaar toegankelijk te zijn. Ook hebben je VM's geen agent of speciale clientsoftware nodig. Hun functies zijn vergelijkbaar met die van proxyservices, maar het is veel veiliger en efficiënter.
Azure Bastion functioneert als een volledig beheerde gateway, door jou ingezet en geschaald in je eigen Azure vNets.
Belangrijke Kenmerken
Geen openbaar IP-adres op Azure VM's: RDP- en SSH-poorten worden niet langer blootgesteld aan het openbare internet, wat het aanvalsoppervlak vermindert.
Bescherming tegen Zero-Day Exploits: Bastion fungeert als een veilige perimeter, die je VM's beschermt tegen directe aanvallen.
Verminderde VM-verharding: Aangezien VM's niet langer direct aan het internet zijn blootgesteld, is de behoefte aan uitgebreide verharding verminderd. Het beveiligen van alle systemen blijft echter een goede praktijk.
Moderne authenticatie: Het inloggen op Azure Bastion is beveiligd met moderne authenticatiemethoden, inclusief MFA en Conditional Access en Microsoft Entra ID Protection.
Geen gedoe met NSG's: Verkeer via Bastion vereist geen configuratie of beheer van Network Security Groups (NSGs). Dit maakt het beheer van beveiliging eenvoudiger en efficiënter.
Met nieuwe functies zoals IP-gebaseerde verbindingen en ondersteuning voor native cliënten, stelt Bastion nu verbindingen mogelijk naar on-premises of multi-cloud VM's (via site-to-site VPN of ExpressRoute). Bovendien maakt het gebruik van native RDP- of SSH-clients mogelijk voor extra flexibiliteit.
5. Azure DDoS Protection
Een Distributed Denial-of-Service (DDoS) aanval is een poging van een kwaadwillende actor om normaal websiteverkeer te verstoren door het te overweldigen met enorme hoeveelheden vals verkeer.
Stel je voor dat een DDoS-aanval plaatsvindt in Azure terwijl je webserver wordt gehost op een Azure-dienst, zoals Azure App Service. Dan zou Azure DDoS-beveiliging het kwaadaardige verkeer filteren zodat alleen legitieme gebruikers kunnen verbinden.
Het grote voordeel is dat Azure's DDoS Protection gratis is omdat het standaard bij alle Azure-diensten is inbegrepen. Azure biedt twee soorten DDoS-beveiliging:
DDoS Protection Basic: Gratis inbegrepen bij alle Azure-diensten.
DDoS Protection Standard: Ontworpen voor meer waardevolle apps, aangezien het kan beschermen tegen geavanceerde aanvallen. Het kost ongeveer $3000 per maand en biedt SLA's voor applicatie- en kostenbescherming.
Belangrijke Kenmerken
DDoS-beschermingsdienst in Azure
Ontworpen om:
kwaadaardig verkeer te detecteren en te beperken terwijl het legitieme gebruikers in staat stelt om te verbinden.
extra kosten voor auto-scaling omgevingen te voorkomen
Het heeft twee niveaus
1. Basic - inbegrepen en automatisch ingeschakeld voor het Azure-platform
2. Standard – extra mitigatie- en monitoringcapaciteiten voor Azure Virtual Network bronnen
Gebruikt machine learning (ML) om verkeerspatronen te analyseren voor verbeterde nauwkeurigheid
6. Azure Private Link (Private EndPoints)
Je kunt de netwerkbeveiliging in je omgeving verder verbeteren door Azure Private Link te gebruiken om Azure PaaS-diensten (Azure Storage, Azure SQL Database, Azure SQL Managed Instance) te beschermen met Azure Virtual Networks. Azure Private Link maakt verbinding via een Private Endpoint binnen je VNet mogelijk.
Private Endpoints zijn netwerkinterfaces voor Azure PaaS-diensten zoals opslagaccounts, app-diensten, automatiseringsaccounts, key vaults, en dergelijke. Diensten zoals Azure Migrate en Azure Arc ondersteunen ook Private Endpoints. Private Endpoints gebruiken privé-IP-adressen om veilig toegang te krijgen tot diensten, waarbij verkeer op de backbone van Microsoft blijft en weg van het openbare internet. Je kunt ook controle over het verkeer verkrijgen door functies zoals Network Security Groups (NSGs) en User Defined Routes (UDRs) te gebruiken.
Voorbeeld: als je een interne website hebt die je wilt beperken tot je interne netwerk, kun je een Private Endpoint gebruiken. Het privé-IP kan verkeer routeren via je ExpressRoute of VPN in plaats van het openbare internet.
Private Endpoints bieden meer beveiliging, snelheid en stabiliteit. En om de deal te zoeten, zijn er meer voordelen:
Privétoegang tot diensten: Beheert veilige connectiviteit tussen consumenten en diensten via het Azure-backbonenetwerk.
Kosteneffectief: Private Endpoints kosten ongeveer $0,01 per uur en $0,01 per GB aan verkeer.
Verbeterde beveiliging: Private endpoints helpen tegen gegevenslekken te beschermen door ervoor te zorgen dat alleen specifieke bronnen toegankelijk zijn, waardoor het risico op ongeautoriseerde toegang wordt verminderd.
On-prem en gepeerde netwerken: toegang tot bronnen van on-prem via VPN-tunnels, gepeerde virtuele netwerken of ExpressRoute private peering. Er is geen noodzaak voor internettraversering, wat een veiligere manier biedt om workloads naar Azure te migreren.
Globaal bereik: Je kunt privé verbinding maken met diensten die draaien in andere regio's. Bijvoorbeeld, een virtueel netwerk van een consument in Regio A kan veilig toegang krijgen tot diensten achter een private link in Regio B.
Het opzetten van een Azure private link is eenvoudig en beschermt je cloudwerklasten tegen ongeautoriseerde toegang en gegevenslekken. Prioriteer het beveiligen van je netwerk om potentiële inbreuken te voorkomen.
Threat Detection and Monitoring
7. Microsoft Sentinel
Microsoft Sentinel (Azure Sentinel) is een cloud-native Security Information and Event Management (SIEM) oplossing die intelligente beveiligingsanalyses en dreigingsinformatie biedt voor het hele bedrijf. Het is ook een oplossing voor beveiligingsorkestratie, automatisering en respons (SOAR). Met deze Azure beveiligingstool kunnen organisaties bedreigingen vinden, onderzoeken en erop reageren, waarschuwingen creëren en beveiligingsdreigingen in hun omgeving beperken.
Microsoft Sentinel verzamelt gegevens van vele bronnen en analyseert deze op beveiligingsincidenten en dreigingen. Het correleert beveiligingslogs en signalen van alle bronnen binnen je apps, diensten, infrastructuur en gebruikers.
Belangrijke kenmerken
Werkt overal: Zichtbaarheid en detectie zowel on-premise, in Azure, gehost in een andere cloud, of een combinatie van clouds – multi-cloud.
Geïntegreerde oplossing: Als een geïntegreerd platform voor dreigingszichtbaarheid biedt het functies zoals proactieve dreigingsjacht, snelle incidentrespons en detectie van beveiligingswaarschuwingen.
Automatiseer beveiligingsoperaties: Je kunt beveiligingsplaybooks bouwen en uitvoeren, die met Azure Logic Apps kunnen worden gecreëerd en specifieke acties uitvoeren (kwaadaardige IP's blokkeren, gecompromitteerde accounts uitschakelen, enz.) gebaseerd op beveiligingsevents.
Gebruiksvriendelijke playbooks: Het maken van playbooks is eenvoudig en je hebt geen ontwikkelaarsvaardigheden nodig. Ze kunnen zowel op aanvraag als in realtime worden geactiveerd.
Integratie met Azure Notebooks: Gebaseerd op Jupyter Notebooks, waarmee je onderzoeksstappen kunt automatiseren, gegevens kunt verrijken en resultaten kunt visualiseren.
Dreigingsjachttools: Op de jachtpagina kun je vooraf gebouwde queries vinden die door Microsoft beveiligingsexperts zijn gemaakt om naar anomalieën en beveiligingsdreigingen in je logs te zoeken.
Omdat het realtime intelligentie biedt, vinden we het een krachtiger hulpmiddel dan Microsoft Defender for Cloud. Bovendien ondersteunt het Zero Trust terwijl het geavanceerde analyses en AI gebruikt om je netwerk te dienen.
Gratis Security scan
Moet je de beveiliging van je Azure-omgeving verhogen? Grijp nu je kans en vraag een gratis Security Scan aan!
8. Microsoft Defender voor de Cloud (voorheen Azure Security Center)
Microsoft Defender voor de Cloud, voorheen bekend als Azure Security Center, is een cloud-native applicatiebeveiligingsplatform voor het beheer van de beveiligingshouding en geavanceerde dreigingsbescherming. Het versterkt je beveiliging met richtlijnen en waarschuwingen. Het helpt je bij het beheren en monitoren van bronnen over meerdere clouds, of het nu een hybride cloud, multi-cloud, on-premise of volledig op Azure is.
Microsoft Defender volgt en meet je beveiligingsconfiguraties continu. Het biedt ook beveiligingsaanbevelingen, wijst op risico's en stappen om deze te verhelpen. Waarschuwingen via Defender voor de cloud zijn real-time, zodat je direct dreigingen kunt aanpakken en een veilige omgeving kunt handhaven.
Defender voor de Cloud integreert DevSecOps-mogelijkheden voor uniforme code-level beveiliging in multi-cloudomgevingen, cloud security posture management (CSPM) om risico's te identificeren en te mitigeren, en een cloud workload protection platform (CWPP) om servers, containers, opslag, databases en andere workloads te beveiligen.
Belangrijkste kenmerken
Gecentraliseerde bescherming: Helpt beveiliging te vestigen rond meerdere omgevingen en is afgestemd op de Microsoft Cloud Security Benchmark – die richtlijnen biedt voor beste praktijken voor het beveiligen van bronnen over Azure en andere cloudplatforms.
Kwantificeert beveiligingshouding: Kent een beveiligingsscore toe aan bronnen in je abonnement zodat je kunt zien hoe je het doet op het gebied van beveiliging.
Prioriteert risicoremediatie: Helpt je te concentreren op de belangrijkste zaken om je score te verbeteren en de beveiliging te versterken.
Aanpasbare applicatiecontroles: Lijst met bekende goede applicaties, zodat onbekende of kwaadaardige apps een beveiligingswaarschuwing zullen triggeren.
Geïntegreerde kwetsbaarheidsbeoordeling: Kwetsbaarheidsscanning via Microsoft Defender (voorheen Azure Defender) om risico's te vinden en te verhelpen.
Regelgevende compliance: Biedt compliance-functies en vooraf gedefinieerde beleidsinitiatieven om in lijn te zijn met industriestandaarden.
Azure-integratie: Integreert met Azure Policy en Security SIEM om beveiligingsoperaties te verbeteren.
Analyse van aanvalspaden: Modelleert netwerkverkeer om risico's en kwetsbaarheden te vinden voordat je wijzigingen aanbrengt in je omgeving.
Multi-clouddekking: Ondersteuning uitgebreid naar multi-cloudomgevingen, biedt CSPM-inzichten en CWP-bescherming. Met een enkel dashboard kun je de beveiliging over alle clouds beheren.
Als een native Microsoft-oplossing geloven we dat het geweldig werkt binnen het Azure-ecosysteem omdat het IaaS-platforms, VM's, apps en databases ondersteunt zonder extra configuratie.
Om Microsoft Defender voor de Cloud te gebruiken, activeer het voor je Azure-abonnement. Eenmaal geactiveerd, kun je de oplossing configureren om uitgebreide dreigingsbescherming en kwetsbaarheidsbeoordeling voor je Azure-bronnen te bieden, en zo een veilige en veerkrachtige cloudomgeving te garanderen.
9. Azure Monitor
Azure Monitor helpt je de beschikbaarheid en prestaties van je apps en diensten te verbeteren. Het biedt een uitgebreide oplossing voor het verzamelen, analyseren en reageren op telemetrie vanuit cloud- en on-premise omgevingen.
Azure Monitor biedt API's waarmee je gegevens van elke REST API-client kunt verzamelen, toegevoegd aan de bronnen die het direct monitort. Gegevens worden verzameld en gecategoriseerd in metrics en logs, de twee primaire soorten diagnostische gegevens die beschikbaar zijn via Azure Monitor.
Metrics worden automatisch verzameld om prestaties bij te houden. Ze worden opgeslagen in een tijdreeksdatabase en zijn nuttig voor waarschuwingen en snelle probleemdetectie.
Logs vangen activiteit binnen je Azure-abonnement op, bevatten diverse gegevenstypes en zijn ideaal voor complexe analyses over meerdere bronnen.
Je kunt problemen vinden met behulp van deze diagnostische gegevenstypes. Hier is een visuele voorstelling die laat zien hoe het werkt:
Daarnaast adresseert Azure Monitor prestatie- en beveiligingsproblemen door waarschuwingen op te zetten met Azure Monitor Alerts. Zo kun je problemen vinden en oplossen voordat je klanten er zelfs maar weet van hebben.
Belangrijkste kenmerken
Met Azure Monitor kun je:
Infrastructuurproblemen detecteren en begrijpen met 'application insights' in elke taal en omgeving en door gebruik te maken van VM Insights.
Waarschuwingen maken, bekijken en beheren op basis van metrieken voor je bron, zoals bijvoorbeeld een mislukte modelimplementatie.
Problemen onderzoeken met integraties van log-analyse.
Veranderingen identificeren die de oorzaak van een probleem zijn, wat helpt bij het oplossen van problemen. Het belangrijkste is het bewustzijn van de oorzaak van een probleem, en Azure Monitor helpt je dat te bereiken.
Azure log-analyse, als onderdeel van Azure monitoring, vereenvoudigt data-analyse. Het bestaat uit functies zoals filteren en sorteren, waardoor het veel eenvoudiger is om de logopslag van Azure Monitor te analyseren. Met Azure Log Analytics kun je query's uitvoeren met de Kusto Query Language (KQL). Daarnaast biedt Log Analytics geavanceerde tools voor gedetailleerde gegevensstatistieken en het visualiseren van trends.
Daarbij is Azure Monitor niet beperkt tot Azure-diensten; het kan ook gegevens verzamelen over elke applicatie stack layer.
Bijvoorbeeld: het integreert met externe tools zoals SIEM en ITSM. Zo kun je log en metric gegevens naar Azure Event Hubs sturen voor toegang buiten Azure en andere methoden gebruiken om metric gegevens en logquery's toegankelijk te maken voor diensten van derden.
En alsof dat nog niet genoeg is, ondersteunt het ook proactieve waarschuwingen en geautomatiseerde acties, zoals:
Het aanroepen van een webhook
Het starten van een automatiseringsrunbook of Azure Function
Het starten van een Azure Logic App
Compliance
10. Azure Policy
Azure Policy zorgt ervoor dat je bronnen voldoen aan organisatorische standaarden en compliancesvereisten door beleid toe te passen op bronnen. Deze beleidsdefinities leggen regels en gevolgen op voor je cloudbronnen. Zo blijft alles geconfigureerd volgens de beste beveiligingspraktijken terwijl consistente controles door je hele omgeving worden gehandhaafd.
De regels die je creëert kunnen worden toegewezen aan:
Resourcegroepen
Managementgroepen
Abonnementen
Bronnen (zoals Azure machine learning)
Er zijn veel ingebouwde beleidsregels; indien nodig, kunnen we ons eigen aangepaste beleid creëren. Azure Policy vergelijkt bronnen met bedrijfsregels, die worden beschreven in een beleidsdefinitie in JSON-formaat. Als je meerdere bedrijfsregels hebt, kunnen deze worden gegroepeerd in een beleidsset.
Bijvoorbeeld: je wilt misschien beperken waar bronnen worden ingezet om aan regelgeving te voldoen. Een locatiebeleid zou implementaties in West-Europa kunnen toestaan, maar deze blokkeren in China.
Een ander voorbeeld van een beleid zou kunnen zijn om alleen VM's van een bepaald SKU te laten creëren of om tags op elke bron af te dwingen.
Belangrijkste kenmerken
Azure Policy werkt samen met RBAC, dat beheert wat gebruikers kunnen doen. Terwijl RBAC zich richt op gebruikersacties, zorgt Azure Policy ervoor dat eigenschappen van bronnen voldoen aan standaarden, ongeacht wie ze creëert.
Azure Policy detecteert niet alleen niet-compliance – het kan dit ook verhelpen. Via hersteltaken kun je automatisch niet-conforme bronnen corrigeren om ze in lijn te brengen met je beleid. Zoals wanneer een bron een vereiste tag mist, kan Azure Policy deze voor jou toevoegen. Dit bespaart tijd en zorgt voor compliance. Om het beheer verder te vereenvoudigen, stelt Azure Policy je in staat om meerdere gerelateerde beleidsregels te groeperen in beleidsinitiatieven. Beleidsinitiatieven groeperen gerelateerde beleidsregels om bredere compliancesdoelen af te dwingen.
Bijvoorbeeld: een beveiligingsinitiatief kan beleidsregels bevatten voor encryptie, VM SKU's en netwerkbeveiliging, waardoor het beheer wordt gestroomlijnd met een enkele toewijzing.
Al met al helpt Azure Policy je bij het beheren en voorkomen van IT-problemen.
Wil je leren hoe je je Azure cloud kunt beveiligen?
Doe dan mee aan onze GRATIS Azure Security Workshop van 90 minuten voor praktische tips, best practices en bekijk live demo's over het beveiligen van je Azure-omgeving.