Nieuws Azure Security & Compliance Infrastructuur

Vanaf 2025 geen standaarduitgaande toegang meer in Azure: wat nu?

Bewaar de datum: 30 september 2025 staat in het teken van een grote verandering, die gevolgen heeft voor alle klanten en regio's wereldwijd, naar een nieuwe methode voor internettoegang in Azure.

Microsoft stopt met de standaard uitgaande internettoegang voor nieuwe VM's na deze datum.

Elke nieuwe VM in je Azure tenant vanaf die datum zal een expliciete uitgaande toegangsmethode nodig hebben om het internet te bereiken.

Als je nog niet begonnen bent met de voorbereidingen, loop je al achter.

Niels Kroeze

Auteur

Niels Kroeze

Leestijd 4 minuten Gepubliceerd: 21 augustus 2025

In dit artikel lees je:

  • Waarom Microsoft stopt met standaarduitgaande toegang en wat dat betekent voor je netwerk security
  • Hoe je jouw omgeving klaarmaakt voor de deadline (30 september)
  • Een vergelijking van uitgaande toegangsopties (Public IPs, NAT Gateway, enz.)

 

Wat doet Microsoft nu?

Sinds de begindagen van Azure geeft Microsoft nieuwe VMs en VMSS (Virtual Machine Scale Sets) standaard een verborgen Public IP – ook al heb je daar nooit om gevraagd.

Op het eerste gezicht lijkt het dat die VM geen Public IP heeft, toch?

Screenshot van een Azure VM

Maar zodra je inlogt op die VM en een browser opent, kun je gewoon het internet op. Dat werkt via een pool van SNAT (source network address translation) IP-adressen, een setup die Microsoft default outbound internet access noemt.

Na september 2025 krijgt een VM geen impliciet IP meer toegewezen om internet op te gaan.

Run je compute resources in Azure, dan moet je deze wijziging serieus nemen, want het heeft grote impact.

 

Waarom brengt Microsoft deze verandering?

Waarom nu? Met de huidige standaarduitgaande toegang kunnen Azure VMs security controls omzeilen, zoals content filtering. Daardoor blijft egress verkeer onzichtbaar en is data-exfiltratie mogelijk.

Bijvoorbeeld: Azure Virtual Desktop hosts kunnen direct internet op, zonder dat security policies worden toegepast.

Daarom kiest Azure voor een zogenaamde secure-by-default aanpak, om drie redenen:

  • Zero Trust security principles raden af om een virtueel netwerk standaard open te zetten naar internet.
  • Connectivity moet expliciet zijn, niet impliciet. Alleen toegang geven waar nodig verkleint risico’s.
  • Default outbound IPs veranderen in de loop van de tijd. Alles wat daarop vertrouwt, gaat vroeg of laat stuk.

Met deze wijziging los je bovenstaande problemen op en versterk je je netwerk security.

 

Heeft dit effect op bestaande deployments?

Goed nieuws: bestaande deployments blijven werken zolang je geen nieuwe VMs nodig hebt. Alleen nieuwe VMs of nieuwe subnets vragen om expliciete connectiviteit.

Microsoft heeft aangegeven dat deze wijziging geen impact heeft op bestaande virtual networks en subnets.”

Over het algemeen werd default outbound access nooit aangeraden voor production workloads, omdat je er weinig controle mee hebt over de internettoegang van een VM.

 

Vergeet je PaaS services niet

Azure is natuurlijk meer dan alleen VMs. Denk aan storage accounts, databases, AI en cognitive services, allemaal met internet endpoints. Met nieuwe private subnets zijn deze services niet meer bereikbaar vanuit je VMs.

Private endpoints lossen dat op: je VMs praten direct met Azure services via het private backbone van Microsoft, zonder public internet.

 

Hoe bereid je je voor op deze verandering?

Gelukkig hoef je internettoegang niet helemaal opnieuw uit te vinden voor bestaande Azure VMs. Maar je moet wel:

  • Je huidige netwerk policy's en procedures aanpassen voor nieuwe deployments.
  • Een plan maken voor bestaande deployments.

 

Wat als je toch internettoegang nodig hebt?

Heb je expliciete outbound connectivity nodig, dan moet je kiezen hoe nieuwe VMs het internet op gaan. Je hebt meerdere opties:

De toegang opties

Na september 2025 kun je kiezen uit:

  • Public IPs voor VMs:  Schalen slecht mee en stellen je VM bloot aan inbound bedreigingen. NSGs kunnen je alleen beschermen.
  • Load balancers met outbound rules: Handig voor meerdere VMs met dezelfde rol. Goedkoper dan een firewall, maar minder schaalbaar en meer configuratie nodig.
  • NAT Gateway:  Beste oplossing voor outbound connectiviteit. Geeft een statische IP voor al je outbound verkeer, en kan veel VMs ondersteunen.
  • Firewalls:  Nodig voor veilige (inbound en outbound) toegang, filtering en TLS inspectie. Nadeel: hogere kosten en beperking tot 2.496 SNAT ports per Public IP (max. 250 IPs).

Elke optie heeft z’n eigen eigenschappen en kosten. Vaak zijn een Azure Firewall en de Azure NAT Gateway de beste keuzes. Wat het beste past, hangt af van je situatie.

NAT Gateway is vaak de simpelste en meest kostenefficiënte keuze, omdat het een statische outbound IP geeft voor meerdere VMs op een subnet. Daarmee lijkt het nog het meest op de huidige default outbound access.

Je kunt een firewall en NAT Gateway ook combineren voor meer schaalbaarheid.

Note:

Als je meerdere VNET's hebt die niet peered zijn, en je routeert het verkeer niet naar een firewall, dan heb je eigenlijk een gateway per VNET nodig. Dat is een huidige beperking aan de gateway kant. Merk ook op dat Azure NAT Gateways het uitgaande verkeer niet inspecteren, waardoor je uitgaand verkeer kwetsbaar is voor data exfiltratie.

Conclusie

De belangrijkste punten zijn:

  • Begin liever vandaag dan morgen als je nog niet begonnen bent; de deadline nadert, dus wees er klaar voor en bewust van.
  • Bestaande VM's worden niet beïnvloed, maar nieuwe implementaties vereisen expliciete configuratie. 
  • Evalueer beveiliging en kosten bij het kiezen van je uitgaande toegangsmethode.

De wijziging in Azure VM internettoegang weerspiegelt de voortdurende inspanningen van Microsoft om de beveiliging te verbeteren.

Dit biedt de perfecte gelegenheid om je Azure omgeving te versterken. Je kunt nu herontwerpen voor een sterkere netwerkbeveiliging als je dat nog niet hebt gedaan.

Zorg ervoor dat je de beschikbare Azure opties bekijkt en de best passende voor jouw organisatie kiest.

Marc Bosgoed

Ben je voorbereid op deze verandering?

Maak gerust een afspraak met onze Azure experts om te kijken wat jouw specifieke behoeften zijn of als je vragen hebt over deze update!