Microsoft Defender For Cloud: Defender For Resource Manager Inschakelen
📅 2025-10-30
•
⏱️ 9 minuten lezen
•
🔴 Must-Have
💼 Management Samenvatting
Microsoft Defender for Resource Manager bewaakt de Azure controleplane (ARM) om verdachte resourcebeheeroperaties te detecteren, zoals ongeautoriseerde implementaties, verdachte resourceverwijderingen en potentiële bevoegdheidsescalatiepogingen. Deze controleplane-monitoring is essentieel omdat compromittering van de ARM-laag aanvallers volledige controle over de cloud-omgeving geeft.
Aanbeveling
IMPLEMENTEER VOOR CONTROLEPLANE-BEVEILIGING
Risico zonder
Critical
Risk Score
9/10
Implementatie
1u (tech: 0.5u)
Van toepassing op:
✓ Azure Resource Manager ✓ Control Plane
De Azure Resource Manager controleplane is de centrale beheerlaag voor alle Azure-resources. Compromittering van de controleplane geeft aanvallers ongekende mogelijkheden die traditionele beveiligingscontroles volledig omzeilen: ongeautoriseerde resourceverwijderingen die permanent gegevensverlies veroorzaken van productiedatabases, netwerken en opslag, kwaadaardige VM-implementaties voor cryptomining of command-and-control servers, netwerkwijzigingen om firewalls te omzeilen voor gegevensextractie, bevoegdheidsescalatie via roltoewijzingen om zichzelf eigenaarsrechten te geven, achterdeur-accountaanmaak voor persistentie, inloggegevensverzameling via ARM API-misbruik, en beleidswijzigingen om beveiligingscontroles uit te schakelen. Deze controleplaneaanvallen blijven onopgemerkt door traditionele monitoring die zich richt op datavlakactiviteiten. Defender for Resource Manager is vereist voor CIS Azure Foundations Benchmark 2.1.9 en essentieel voor naleving van NIS2, ISO 27001 en BIO.
PowerShell Modules Vereist
Primary API: Azure API Connection:Connect-AzAccount Required Modules: Az.Accounts, Az.Security
Implementatie
Deze controle activeert Microsoft Defender for Resource Manager op alle abonnementen door de prijscategorie in te stellen op 'Standard'. De service bewaakt continu alle Azure Resource Manager-operaties door Azure Activiteitenlogboeken te analyseren met machine learning en bedreigingsinformatie: abnormale beheeroperaties zoals ongebruikelijke IP-adressen, geografische locaties en tijdstippen, verdachte roltoewijzingen en machtigingswijzigingen die escaleren naar eigenaar of bijdrager, ongebruikelijke resource-implementaties en -verwijderingen zoals bulkverwijderingen en implementaties buiten kantooruren, potentiële bevoegdheidsescalatiepatronen, pogingen tot inloggegevensverzameling via ARM API-misbruik, laterale beweging via het beheervlak, en beleidswijzigingen om beveiliging te omzeilen. Machine learning detecteert afwijkingen van basisgedrag per gebruiker en organisatie. Waarschuwingen worden gegenereerd in Microsoft Defender voor Cloud met MITRE ATT&CK-mapping voor prioritering. Kosten: €5 per abonnement per maand (vast tarief, onafhankelijk van het aantal resources).
Vereisten
Monitoring en Verificatie
Gebruik PowerShell-script defender-resource-manager-on.ps1 (functie Invoke-Monitoring) – Controleert Defender voor ARM prijscategorie met Get-AzSecurityPricing -Name 'Arm'.
Remediatie en Activatie
Gebruik PowerShell-script defender-resource-manager-on.ps1 (functie Invoke-Remediation) – Activeert met Set-AzSecurityPricing -Name 'Arm' -PricingTier 'Standard'.
Compliance en Auditing
Compliance & Frameworks
CIS M365: Control 2.1.9 (L2) - zorg ervoor dat Microsoft Defender voor Azure Resource Manager is ingesteld op On
ISO 27001:2022: A.9.4.1, A.12.4.1 - Toegangscontrole en authenticatie en Gebeurtenissen logging en audittrails
NIS2: Artikel - Cybersecurity risicobeheer - controleplane Detectie van beveiligingsdreigingen
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Critical: Zonder Defender for Resource Manager blijft Azure controleplanecompromittering ongedetecteerd. Ongeautoriseerde resource-implementaties zoals achterdeur-VM's en kwaadaardige NSG-regels blijven ongedetecteerd, verdachte bulkverwijderingen door ransomware of sabotage genereren geen waarschuwingen, en bevoegdheidsescalatie via RBAC-wijzigingen blijft onopgemerkt. Volledige omgevingscompromittering is mogelijk via de controleplane. Gemiddelde kosten van een controleplaneaanval: meer dan vijf miljoen euro. Naleving: CIS 2.1.9, NIS2. Het risico is kritiek voor alle Azure-omgevingen.
Management Samenvatting
Defender for Resource Manager bewaakt Azure controleplaneoperaties (ARM API-aanroepen) en detecteert: ongeautoriseerde implementaties zoals verdachte VM's en achterdeur-resources, bulkverwijderingen met ransomware- en sabotage-indicatoren, bevoegdheidsescalatie via RBAC-machtigingsverleningen, en verdachte resourcewijzigingen. Activatie: Defender voor Cloud → Resource Manager → AAN. Kosten: €5 per abonnement per maand (vast tarief ongeacht het aantal resources). Verplicht: CIS 2.1.9, NIS2. Implementatie: 30 minuten. Verplicht voor alle productieabonnementen.