💼 Management Samenvatting
Het afdwingen van resourcetags via Azure Policy zorgt voor consistente metadata die essentieel zijn voor kostentoewijzing, eigendomsregistratie, omgevingsidentificatie en geautomatiseerde governance. In moderne cloudomgevingen vormt het ontbreken van gestructureerde tagtoepassing een aanzienlijke operationele en financiële uitdaging voor Nederlandse overheidsorganisaties.
Het belang van consistente resourcetags kan niet worden onderschat in complexe cloudomgevingen waar organisaties honderden of duizenden resources beheren. Zonder gedwongen tagbeleid ontstaan ernstige operationele, financiële en compliance-problemen die de effectiviteit van cloud governance aanzienlijk verminderen. Het meest directe probleem manifesteert zich in de onmogelijkheid tot kostentoewijzing, waarbij financiële afdelingen niet kunnen bepalen welke teams of projecten verantwoordelijk zijn voor specifieke kosten. Dit leidt tot mysterieuze kostenposten die niet kunnen worden toegewezen aan budgetten of verantwoordelijke afdelingen, waardoor budgettering en kostenbeheer onmogelijk worden. Zonder inzicht in kosten per team of project kunnen organisaties geen weloverwogen beslissingen nemen over resource-optimalisatie, kostenbesparingen of investeringsprioriteiten. Eigendomsregistratie ontbreekt volledig wanneer tags niet worden afgedwongen, waardoor bij technische problemen, beveiligingsincidenten of compliance-vragen onduidelijk is wie gecontacteerd moet worden. Wanneer een resource een beveiligingswaarschuwing genereert of wanneer een compliance-audit vragen stelt over een specifieke resource, kan zonder Owner tag niet worden bepaald wie verantwoordelijk is voor het onderzoeken en oplossen van het probleem. Deze onduidelijkheid vertraagt de incidentafhandeling en kan leiden tot onopgeloste beveiligingsrisico's. Omgevingsverwarring vormt een kritiek risico waarbij testresources per ongeluk worden aangepast of productieomgevingen worden gewijzigd met desastreuze gevolgen. Zonder duidelijke Environment tags kunnen teams per ongeluk wijzigingen aanbrengen aan productieomgevingen terwijl zij denken dat zij werken in een testomgeving, wat kan leiden tot service-uitval, dataverlies of compliance-schendingen. Deze fouten zijn kostbaar, tijdrovend om te herstellen en kunnen het vertrouwen in cloud governance ernstig schaden. Geautomatiseerde scripts en continue integratie- en deployment-pijplijnen falen wanneer tags ontbreken omdat deze afhankelijk zijn van tags voor omgevingsdetectie en configuratie. Scripts die automatisch resources moeten configureren op basis van omgevingstype kunnen niet functioneren zonder Environment tags, waardoor automatisering faalt en handmatige interventie vereist is. Dit vermindert de efficiëntie van ontwikkel- en operationsprocessen en verhoogt het risico op menselijke fouten. Tot slot ontstaan compliance-hiaten omdat gegevensclassificatietags ontbreken die vereist zijn voor informatiebeveiligingsbeleid en audits. Zonder DataClassification tags kunnen organisaties niet aantonen dat zij voldoen aan ISO 27001 controle A.8.2.3 die vereist dat assets worden geclassificeerd volgens hun waarde en gevoeligheid. Deze compliance-hiaten kunnen leiden tot negatieve auditbevindingen en kunnen in sommige gevallen juridische gevolgen hebben. Daarentegen biedt tag enforcement via Azure Policy aanzienlijke voordelen die deze problemen volledig oplossen. Automatische kostentoewijzing per team of project via Cost Management-dashboards stelt financiële afdelingen in staat om nauwkeurige rapportages te genereren voor budgettering en kostenbeheer. Deze rapportages zijn essentieel voor FinOps-best practices en zorgen ervoor dat organisaties volledig inzicht hebben in waar hun cloudkosten naartoe gaan. Duidelijke eigendomsregistratie met contactgegevens van verantwoordelijke personen zorgt ervoor dat bij problemen of vragen direct contact kan worden opgenomen met de juiste persoon, wat de incidentafhandeling versnelt en compliance-vragen snel kan beantwoorden. Eenduidige omgevingsidentificatie voor productie, ontwikkeling en testomgevingen voorkomt kostbare fouten waarbij per ongeluk wijzigingen worden aangebracht aan de verkeerde omgeving. Geautomatiseerde policytoepassing op basis van tagwaarden stelt organisaties in staat om beveiligings- en compliance-beleid automatisch toe te passen op resources op basis van hun omgevingstype of data-classificatie, waardoor governance wordt geautomatiseerd en consistentie wordt gewaarborgd. Compliance-tracking met data-classificatie-informatie die vereist is voor audits zorgt ervoor dat organisaties kunnen aantonen dat zij voldoen aan internationale en nationale standaarden zoals ISO 27001, NIS2 en BIO. Deze voordelen maken tag enforcement tot een essentieel onderdeel van effectieve cloud governance voor Nederlandse overheidsorganisaties.
Connection:
Connect-AzAccountRequired Modules: Az.Resources, Az.PolicyInsights
Implementatie
Het implementeren van resourcetag enforcement vereist een gestructureerde aanpak waarbij verschillende componenten samenkomen om een effectieve governance strategie te vormen. De meest voorkomende verplichte tags voor Nederlandse overheidsorganisaties vormen de basis van deze strategie en omvatten verschillende categorieën die elk een specifiek doel dienen binnen de organisatie. De Environment tag speelt een cruciale rol bij het identificeren van het omgevingstype, waarbij duidelijk onderscheid wordt gemaakt tussen productieomgevingen die kritieke bedrijfsprocessen ondersteunen, ontwikkelomgevingen waar nieuwe functionaliteit wordt gebouwd en getest, testomgevingen waar kwaliteitscontroles plaatsvinden, en stagingomgevingen die dienen als laatste validatiestap voordat wijzigingen naar productie worden gepromoveerd. Deze omgevingsidentificatie voorkomt kostbare fouten waarbij per ongeluk wijzigingen worden aangebracht aan productieomgevingen of waarbij testresources worden gebruikt voor kritieke processen. De CostCenter tag faciliteert financiële allocatie en budgettering door kosten te koppelen aan specifieke afdelingen of projecten, waardoor financiële afdelingen nauwkeurige rapportages kunnen genereren voor budgettering, kostenbeheer en kostenverrekening naar interne afdelingen. Deze tag is essentieel voor FinOps-best practices en zorgt ervoor dat organisaties volledig inzicht hebben in waar hun cloudkosten naartoe gaan. De Owner tag legt de e-mailcontactpersoon vast die verantwoordelijk is voor de resource, wat cruciaal is voor eigendomsregistratie en verantwoordelijkheid. Wanneer technische problemen optreden, beveiligingsincidenten worden gedetecteerd, of wanneer compliance-vragen ontstaan, kan direct contact worden opgenomen met de verantwoordelijke persoon. Deze tag voldoet aan ISO 27001 controle A.8.1.2 die vereist dat organisaties eigendom van assets vastleggen. De Application tag groepeert resources die bij hetzelfde systeem horen, waardoor logische relaties tussen resources zichtbaar worden en waardoor geautomatiseerde processen kunnen werken met groepen van gerelateerde resources in plaats van individuele resources. Deze groepering is essentieel voor applicatiebeheer, impactanalyses bij wijzigingen, en voor het begrijpen van de architectuur van systemen. De DataClassification tag classificeert de gevoeligheid van gegevens volgens organisatiebrede standaarden, waarbij onderscheid wordt gemaakt tussen vertrouwelijke gegevens die extra beveiligingsmaatregelen vereisen, interne gegevens die beperkte toegang hebben, en openbare gegevens die algemeen beschikbaar zijn. Deze classificatie is essentieel voor compliance met ISO 27001 controle A.8.2.3 en voor het implementeren van passende beveiligingsmaatregelen op basis van de gevoeligheid van de gegevens. De implementatie van deze tags vereist Azure Policy definities met het effect 'Require tag' dat het aanmaken van resources zonder verplichte tags blokkeert, waardoor wordt voorkomen dat niet-geconformeerde resources worden aangemaakt die later moeten worden gecorrigeerd. Een aanvullende policy voor het automatisch overnemen van tags van de resourcegroep naar onderliggende resources vermindert de administratieve belasting voor teams en zorgt voor consistentie binnen resourcegroepen. Gedocumenteerde tag-naamgevingsconventies voor consistentie voorkomen typefouten en inconsistenties die later problemen veroorzaken bij geautomatiseerde processen en rapportages. Een uitzonderingsproces voor speciale gevallen waarbij tags technisch niet mogelijk zijn biedt flexibiliteit voor bijzondere gevallen terwijl het tagbeleid strikt blijft voor de overgrote meerderheid van resources. Een voorbeeldpolicy blokkeert bijvoorbeeld het aanmaken van resources zonder de tags 'Environment' en 'CostCenter' om ervoor te zorgen dat minimale governancevereisten altijd worden nageleefd, waarbij het Deny effect een duidelijke foutmelding geeft aan gebruikers die aangeeft welke tags ontbreken.
Vereisten
Voor het succesvol implementeren van resourcetag enforcement via Azure Policy zijn verschillende voorbereidingen en overwegingen essentieel. Deze vereisten vormen de basis voor een effectieve tag governance strategie die zowel technisch haalbaar als organisatorisch acceptabel is voor Nederlandse overheidsorganisaties.
Als eerste vereiste moet een complete tagtaxonomie worden gedefinieerd waarin duidelijk wordt vastgelegd welke tags verplicht zijn voor alle resources binnen de organisatie. Deze taxonomie moet worden ontwikkeld in overleg met verschillende stakeholders: de IT-afdeling voor technische haalbaarheid, de financiële afdeling voor kostentoewijzingsvereisten, de security officer voor data-classificatiebehoeften, en de compliance officer voor auditvereisten. De taxonomie dient te worden vastgelegd in officieel organisatiebeleid en moet regelmatig worden geëvalueerd en bijgewerkt naarmate de organisatie groeit en nieuwe behoeften ontstaan.
Voor elke verplichte tag moeten toegestane waarden worden gedefinieerd om consistentie te waarborgen en typefouten te voorkomen. Voor de Environment tag kunnen bijvoorbeeld alleen de waarden productie, ontwikkeling, test of staging worden gebruikt, waarbij de exacte spelling en hoofdlettergebruik worden vastgelegd. Voor de CostCenter tag moet een lijst met goedgekeurde kostencodes worden gedefinieerd die gekoppeld zijn aan specifieke afdelingen of projecten. Voor de DataClassification tag moeten de waarden overeenkomen met de organisatiebrede data-classificatiestandaarden, bijvoorbeeld vertrouwelijk, intern of openbaar. Deze toegestane waarden moeten worden geïmplementeerd via Azure Policy om automatische validatie te waarborgen tijdens het aanmaken van resources.
Azure Policy-machtigingen voor implementatie vormen een kritieke vereiste omdat policies op hoog niveau moeten worden geïmplementeerd, meestal op beheergroep- of abonnementsniveau. De persoon of service principal die verantwoordelijk is voor de implementatie moet beschikken over voldoende machtigingen: minimaal de rol 'Policy Contributor' of 'Owner' op het betreffende scope-niveau. Voor organisaties met strikte scheiding van taken kan een specifieke rol worden aangemaakt die alleen policy-implementatie toestaat zonder volledige eigenaarsrechten. Het is belangrijk dat deze machtigingen worden gedocumenteerd en dat het deploymentproces herhaalbaar is voor toekomstige updates of nieuwe policies.
Een remediationplan voor bestaande niet-getagde resources is essentieel omdat de meeste organisaties al honderden of duizenden resources hebben zonder tags voordat het tag enforcement beleid wordt geïmplementeerd. Het ontwikkelen van een doordacht remediationplan vereist zorgvuldige planning en coördinatie tussen verschillende teams en afdelingen. Het plan moet beginnen met een complete inventarisatie van alle bestaande resources zonder verplichte tags, waarbij geautomatiseerde scripts worden gebruikt om de omvang van het probleem te bepalen en een baseline te creëren voor het meten van voortgang. Deze inventarisatie moet niet alleen vaststellen welke tags ontbreken, maar ook contextuele informatie verzamelen zoals resourcetypen, resourcegroepnamen, en eventuele bestaande tags die al aanwezig zijn.
Na de inventarisatie moet een gedetailleerde strategie worden ontwikkeld voor het toewijzen van tagwaarden aan historische resources waar deze informatie niet direct beschikbaar is. Deze strategie moet gebruik maken van beschikbare contextuele informatie zoals resourcegroepnamen die vaak hints bevatten over de omgeving (bijvoorbeeld 'prod-' of 'production-' voor productieomgevingen), resource locaties die kunnen wijzen op omgevingstypes, en Azure Activity Logs die kunnen aangeven wie resources heeft aangemaakt en wanneer. Voor resources waar geen betrouwbare context beschikbaar is, moeten standaardwaarden worden gedefinieerd die duidelijk aangeven dat verificatie nodig is, zodat resource eigenaren kunnen worden gecontacteerd voor correctie.
Prioritering vormt een kritiek onderdeel van het remediationplan omdat niet alle resources even belangrijk zijn en omdat de operationele belasting van teams moet worden geminimaliseerd. Productieomgevingen moeten altijd de hoogste prioriteit krijgen omdat deze de grootste operationele en financiële impact hebben en omdat compliance-problemen in productieomgevingen de grootste risico's vormen tijdens audits. Na productieomgevingen volgen ontwikkelomgevingen die vaak worden gebruikt voor preproductietests, gevolgd door testomgevingen die minder kritiek zijn. Binnen elke omgeving moeten kritieke resources zoals databases, netwerkcomponenten en beveiligingsservices prioriteit krijgen boven minder kritieke resources. Deze prioritering zorgt ervoor dat de meest belangrijke resources snel worden voorzien van tags.
De tijdlijn voor remediation moet realistisch zijn en rekening houden met de operationele belasting van teams die verantwoordelijk zijn voor resources. Het is belangrijk om teams voldoende tijd te geven om tagwaarden te verifiëren en te corrigeren, en om te voorkomen dat remediation wordt uitgevoerd tijdens kritieke bedrijfsperioden zoals maand- of jaarafsluitingen. De tijdlijn moet ook flexibel zijn om om te gaan met onverwachte uitdagingen zoals resources die technisch niet kunnen worden getagd of waar business redenen bestaan voor uitstel. Geautomatiseerde scripts voor bulk-remediation moeten worden ontwikkeld en getest voordat zij worden uitgevoerd op productieomgevingen, om te voorkomen dat fouten grote aantallen resources beïnvloeden.
Het remediationplan moet ook voorzien in uitzonderingen voor resources die technisch niet kunnen worden getagd of die binnenkort worden verwijderd. Sommige Azure-resourcetypen ondersteunen bijvoorbeeld geen tags, zoals bepaalde klassieke resources of resources die worden beheerd door andere services. Voor deze resources moeten alternatieve methoden worden ontwikkeld om de vereiste metadata vast te leggen, bijvoorbeeld via resourcegroep-tags of via externe inventarisatiesystemen. Resources die binnenkort worden verwijderd hoeven mogelijk niet te worden geremediateerd als de verwijdering plaatsvindt voordat compliance-audits worden uitgevoerd, maar moeten wel worden gedocumenteerd in het uitzonderingsregister. Het is belangrijk dat uitzonderingen transparant zijn en regelmatig worden gereviewd om ervoor te zorgen dat zij nog steeds geldig zijn.
Tot slot moet een uitzonderingsproces worden gedocumenteerd voor speciale gevallen waarin tags technisch niet mogelijk zijn of waar business redenen bestaan om af te wijken van het standaardbeleid. Het ontwikkelen van een duidelijk en transparant uitzonderingsproces is essentieel om ervoor te zorgen dat uitzonderingen echt uitzonderlijk blijven en niet de regel worden, terwijl tegelijkertijd flexibiliteit wordt geboden voor legitieme bijzondere gevallen. Het proces moet beginnen met een duidelijk aanvraagformulier waarin de aanvrager gedetailleerd uitlegt waarom tags technisch niet mogelijk zijn of welke business redenen bestaan om af te wijken van het standaardbeleid. Dit formulier moet voldoende context bieden zodat beslissers een weloverwogen keuze kunnen maken.
De goedkeuringsworkflow moet minimaal twee niveaus van autorisatie omvatten om ervoor te zorgen dat uitzonderingen zorgvuldig worden beoordeeld voordat zij worden goedgekeurd. Het eerste niveau moet technische validatie omvatten waarbij een technisch expert bevestigt dat tags inderdaad technisch niet mogelijk zijn of dat er legitieme technische redenen bestaan voor de uitzondering. Het tweede niveau moet business validatie omvatten waarbij een business owner of manager bevestigt dat de business redenen legitiem zijn en dat de uitzondering gerechtvaardigd is vanuit organisatorisch perspectief. Deze twee-niveau goedkeuring helpt voorkomen dat uitzonderingen worden goedgekeurd op basis van gemak in plaats van echte noodzaak.
Voor tijdelijke uitzonderingen moet een tijdslimiet worden gedefinieerd die automatisch vervalt wanneer de limiet is bereikt. Tijdelijke uitzonderingen zijn bedoeld voor situaties waarin tags tijdelijk niet kunnen worden toegepast, bijvoorbeeld tijdens migraties of grote infrastructurele wijzigingen. De tijdslimiet moet realistisch zijn maar ook strikt genoeg om te voorkomen dat tijdelijke uitzonderingen permanent worden. Wanneer een tijdelijke uitzondering verloopt, moet het systeem automatisch een melding genereren zodat de resource eigenaar kan worden geïnformeerd dat tags nu moeten worden toegepast of dat een nieuwe uitzondering moet worden aangevraagd als de omstandigheden nog steeds uitzondering rechtvaardigen.
Permanente uitzonderingen moeten onderworpen zijn aan een jaarlijks reviewproces waarbij wordt geëvalueerd of de omstandigheden die de uitzondering rechtvaardigden nog steeds van toepassing zijn. Tijdens dit reviewproces moet worden beoordeeld of technische beperkingen die tags onmogelijk maakten nog steeds bestaan, of dat nieuwe Azure functionaliteit of wijzigingen in de resource configuratie tags nu mogelijk maken. Voor business uitzonderingen moet worden beoordeeld of de business redenen nog steeds geldig zijn of dat de organisatorische context is veranderd waardoor de uitzondering niet langer nodig is. Dit jaarlijkse reviewproces zorgt ervoor dat uitzonderingen actueel blijven en dat zij worden opgeheven wanneer zij niet langer nodig zijn.
Het uitzonderingsproces moet transparant zijn maar ook strikt genoeg om ervoor te zorgen dat uitzonderingen echt uitzonderlijk blijven en niet de regel worden. Transparantie betekent dat alle uitzonderingen worden gedocumenteerd in een centraal register dat toegankelijk is voor compliance officers en auditors, en dat de redenen voor elke uitzondering duidelijk zijn vastgelegd. Striktheid betekent dat het proces voldoende barrières moet hebben om te voorkomen dat teams uitzonderingen aanvragen voor gemak in plaats van echte noodzaak, en dat er consequenties zijn voor teams die herhaaldelijk uitzonderingen aanvragen zonder geldige redenen. Het vinden van de juiste balans tussen transparantie en striktheid is essentieel voor een effectief uitzonderingsproces.
Implementatie
Gebruik PowerShell-script resource-tags-enforced.ps1 (functie Invoke-Implementation) – Implementeren.
De implementatie van tag enforcement via Azure Policy vereist een systematische aanpak waarbij verschillende stappen in de juiste volgorde worden uitgevoerd om een soepele implementatie te waarborgen zonder disruptie van bestaande workflows.
Als eerste stap moeten alle verplichte tags worden gedefinieerd op basis van de eerder vastgestelde tagtaxonomie. Voor de meeste Nederlandse overheidsorganisaties omvat dit minimaal de tags Environment voor omgevingsidentificatie, CostCenter voor financiële allocatie, Owner voor eigendomsregistratie, Application voor logische groepering van resources, en DataClassification voor gegevensclassificatie. Deze tags moeten worden vastgelegd in de tagtaxonomie documentatie en worden gecommuniceerd naar alle teams die Azure resources aanmaken.
Vervolgens moet voor elke verplichte tag een Azure Policy definitie worden aangemaakt met het effect 'Require tag op resources'. Deze policy controleert bij het aanmaken of bijwerken van resources of de betreffende tag aanwezig is en blokkeert de operatie indien de tag ontbreekt. Voor complexere scenario's kan aanvullende logica worden toegevoegd, bijvoorbeeld controle op specifieke resourcetypen of uitsluiting van bepaalde resourcetypen waar tags technisch niet mogelijk zijn.
Voor tags waar toegestane waarden zijn gedefinieerd, moet Azure Policy worden geconfigureerd om deze waarden te valideren. Bijvoorbeeld voor de Environment tag kunnen alleen de waarden productie, ontwikkeling, test of staging worden gebruikt, waarbij de exacte spelling en hoofdlettergebruik worden gevalideerd. Deze validatie voorkomt typefouten en inconsistenties die later problemen veroorzaken bij geautomatiseerde processen en rapportages. De validatie kan worden geïmplementeerd via een aparte policy definitie met het effect 'Modify' of 'Deny' die specifiek controleert op toegestane waarden.
De policies moeten worden toegewezen op het juiste scope-niveau, meestal op beheergroep- of abonnementsniveau voor organisatiebrede governance, of op resourcegroepniveau voor specifieke projecten. Bij toewijzing op beheergroepniveau worden de policies automatisch geërfd door alle onderliggende abonnementen en resourcegroepen, wat zorgt voor consistente governance zonder herhaalde configuratie. Het is belangrijk om de scope zorgvuldig te selecteren omdat policies die te vroeg worden geïmplementeerd kunnen leiden tot onnodige blokkades tijdens de overgangsfase.
Het effect van de policies moet worden ingesteld op 'Deny' om te voorkomen dat resources zonder de verplichte tags worden aangemaakt. Het Deny effect blokkeert de operatie volledig en geeft een duidelijke foutmelding aan de gebruiker met uitleg over welke tags ontbreken. Dit voorkomt dat niet-geconformeerde resources worden aangemaakt die later moeten worden gecorrigeerd of verwijderd, wat tijd en resources kost.
Een aanvullende policy definitie moet worden aangemaakt voor het automatisch overnemen van tags van de resourcegroep naar onderliggende resources. Deze policy gebruikt het effect 'Modify' om automatisch tags van de bovenliggende resourcegroep toe te voegen aan resources die binnen die resourcegroep worden aangemaakt. Deze automatische doorvoer vermindert de administratieve belasting voor teams die resources aanmaken en zorgt voor consistentie binnen resourcegroepen. De policy moet worden geconfigureerd om alleen specifieke tags over te nemen en niet alle tags, om conflicten te voorkomen.
Voor bestaande resources zonder tags moet een remediationplan worden uitgevoerd waarbij alle niet-getagde resources worden geïdentificeerd en voorzien van de verplichte tags. Dit kan handmatig gebeuren voor kleine aantallen resources, maar voor grote omgevingen zijn geautomatiseerde scripts essentieel. De remediation moet worden geprioriteerd: productieomgevingen eerst om operationele risico's te verminderen, gevolgd door ontwikkelomgevingen. Het is belangrijk om tijdens de remediation te werken met het uitzonderingsproces voor resources waar tags technisch niet mogelijk zijn of waar business redenen bestaan voor uitstel.
Na implementatie moet het tag enforcement beleid worden getest door te proberen een resource aan te maken zonder de verplichte tags. Deze test zou moeten resulteren in een blokkering met een duidelijke foutmelding die aangeeft welke tags ontbreken. Vervolgens moet worden getest of resources met alle verplichte tags correct worden aangemaakt en of tags correct worden overgenomen van resource groups. Deze tests moeten worden uitgevoerd in een testomgeving voordat policies worden geactiveerd in productieomgevingen.
Tot slot moet compliance worden gemonitord via het Azure Policy compliance dashboard, waar real-time zichtbaar is hoeveel resources voldoen aan de tagvereisten en hoeveel resources niet-compliant zijn. Dit dashboard biedt inzicht in trends over tijd en helpt bij het identificeren van teams of projecten die ondersteuning nodig hebben bij het naleven van het tagbeleid. Regelmatige reviews van de compliance status moeten worden ingepland om ervoor te zorgen dat de tag governance effectief blijft naarmate de organisatie groeit en verandert.
Monitoring
Gebruik PowerShell-script resource-tags-enforced.ps1 (functie Invoke-Monitoring) – Controleren.
Effectieve monitoring van tag compliance is essentieel om ervoor te zorgen dat het tag enforcement beleid op lange termijn effectief blijft en dat problemen vroegtijdig worden geïdentificeerd en aangepakt. Monitoring moet op verschillende niveaus plaatsvinden: real-time compliance tracking, trendanalyse over tijd, en regelmatige audits van tagkwaliteit en consistentie.
Het Azure Policy-compliance-dashboard vormt het primaire hulpmiddel voor het volgen van niet-getagde resources en het monitoren van de algemene compliance-status. Dit dashboard biedt real-time inzicht in hoeveel resources voldoen aan de tagvereisten en hoeveel resources niet-compliant zijn, met uitsplitsingen per policy, abonnement, resourcegroep en resourcetype. Het dashboard helpt bij het identificeren van patronen, bijvoorbeeld of bepaalde teams of projecten systematisch moeite hebben met het naleven van het tagbeleid, of dat specifieke resourcetypen technische problemen opleveren. Regelmatige reviews van het dashboard, minimaal wekelijks, helpen bij het vroegtijdig detecteren van compliance-problemen voordat ze uitgroeien tot grotere governance-hiaten.
Via Azure Cost Management kan worden gevalideerd of kostentoewijzing door tags effectief functioneert. Het Cost Management-dashboard biedt de mogelijkheid om kosten te filteren en te groeperen op basis van tagwaarden, waardoor duidelijk wordt of tags correct worden gebruikt voor financiële allocatie. Als bepaalde CostCenter tags niet worden gebruikt of als resources zonder CostCenter tag hoge kosten veroorzaken, duidt dit op compliance-problemen die moeten worden aangepakt. De kostentoewijzing per tag moet regelmatig worden gecontroleerd, minimaal maandelijks, om ervoor te zorgen dat financiële afdelingen betrouwbare rapportages kunnen genereren voor budgettering en kostenbeheer.
Een kwartaaloverzicht van tag compliance moet worden uitgevoerd als onderdeel van het governanceproces om ervoor te zorgen dat tag governance effectief blijft naarmate de organisatie groeit en verandert. Dit reviewproces vormt een kritiek onderdeel van de continue verbetering van tag governance en biedt de mogelijkheid om trends te identificeren, problemen vroegtijdig aan te pakken, en de effectiviteit van bestaande processen te evalueren. Het kwartaaloverzicht moet beginnen met een grondige analyse van compliance trends over het afgelopen kwartaal, waarbij wordt gekeken naar het percentage resources dat compliant is, trends in compliance over tijd, en patronen in niet-compliance zoals bepaalde teams of projecten die systematisch moeite hebben met het naleven van het tagbeleid.
Tijdens het kwartaaloverzicht moet worden geïdentificeerd welke terugkerende problemen bestaan en wat de onderliggende oorzaken zijn van deze problemen. Terugkerende problemen kunnen bijvoorbeeld zijn dat bepaalde teams consistent verplichte tags vergeten, dat specifieke resourcetypen technische problemen opleveren met tagging, of dat tagwaarden inconsistent worden gebruikt ondanks gedefinieerde standaarden. Het identificeren van de onderliggende oorzaken is essentieel om effectieve oplossingen te kunnen ontwikkelen. Als bijvoorbeeld bepaalde teams consistent problemen hebben, kan dit wijzen op onvoldoende training of onduidelijke communicatie over tagvereisten. Als specifieke resourcetypen problemen opleveren, kan dit wijzen op technische beperkingen die moeten worden aangepakt via uitzonderingen of alternatieve methoden.
De effectiviteit van het uitzonderingsproces moet worden geëvalueerd door te kijken naar het aantal actieve uitzonderingen, de redenen voor deze uitzonderingen, en of uitzonderingen worden gereviewd en opgeheven wanneer zij niet langer nodig zijn. Een hoog aantal uitzonderingen kan wijzen op een te strikt tagbeleid dat niet praktisch haalbaar is, of op een uitzonderingsproces dat te gemakkelijk uitzonderingen goedkeurt. Een laag aantal uitzonderingen kan wijzen op een effectief tagbeleid, maar kan ook wijzen op een uitzonderingsproces dat te moeilijk is waardoor teams uitzonderingen niet aanvragen zelfs wanneer zij legitiem zijn. De evaluatie moet resulteren in aanbevelingen voor het verbeteren van het uitzonderingsproces indien nodig.
De tag taxonomie moet worden gereviewd om te bepalen of wijzigingen nodig zijn op basis van nieuwe behoeften, veranderende organisatorische context, of lessen geleerd uit het afgelopen kwartaal. Nieuwe behoeften kunnen bijvoorbeeld ontstaan wanneer nieuwe projecten of afdelingen worden toegevoegd die specifieke tagwaarden vereisen, of wanneer nieuwe compliance-vereisten worden geïntroduceerd die aanvullende tags vereisen. Veranderende organisatorische context kan betekenen dat bepaalde tags niet langer relevant zijn of dat nieuwe tags nodig zijn. Lessen geleerd uit het afgelopen kwartaal kunnen wijzen op onduidelijkheden in de taxonomie die moeten worden opgehelderd, of op toegestane waarden die moeten worden uitgebreid of aangepast. Het reviewproces moet resulteren in concrete aanbevelingen voor wijzigingen aan de taxonomie die vervolgens moeten worden gecommuniceerd naar alle stakeholders.
Training en communicatie moeten worden beoordeeld om te zien of teams voldoende ondersteuning ontvangen bij het naleven van het tagbeleid. Deze beoordeling moet kijken naar de beschikbaarheid van training materiaal, de frequentie van training sessies, de duidelijkheid van communicatie over tagvereisten, en of teams weten waar zij hulp kunnen krijgen wanneer zij vragen hebben over tagging. Als bepaalde teams consistent problemen hebben met compliance, kan dit wijzen op onvoldoende training of onduidelijke communicatie. De beoordeling moet resulteren in aanbevelingen voor het verbeteren van training en communicatie, bijvoorbeeld door aanvullende training sessies te organiseren, training materiaal te updaten, of communicatie te verbeteren via verschillende kanalen zoals intranet, e-mail nieuwsbrieven, of team meetings.
Het kwartaaloverzicht moet resulteren in een actieplan met concrete stappen om compliance te verbeteren en problemen aan te pakken. Dit actieplan moet prioriteiten bevatten op basis van de impact en urgentie van geïdentificeerde problemen, concrete acties met duidelijke eigenaren en deadlines, en meetbare doelen voor het volgende kwartaal. Het actieplan moet worden gecommuniceerd naar alle relevante stakeholders en moet worden gemonitord om ervoor te zorgen dat acties daadwerkelijk worden uitgevoerd. Regelmatige updates over de voortgang van het actieplan moeten worden gedeeld met governance officers en management om ervoor te zorgen dat tag governance blijft verbeteren.
Automatische waarschuwingen op policy violations moeten worden geconfigureerd om teams en governance officers te informeren wanneer resources worden geblokkeerd vanwege ontbrekende tags. Deze waarschuwingen helpen bij het vroegtijdig detecteren van problemen en zorgen ervoor dat teams snel feedback ontvangen wanneer ze per ongeluk verplichte tags vergeten. Waarschuwingen kunnen worden geconfigureerd via Azure Monitor of via Logic Apps workflows die e-mails of Teams berichten verzenden bij policy violations. Het is belangrijk om waarschuwingen niet te agressief te maken om alertvermoeidheid te voorkomen; aggregatie van waarschuwingen per team of per dag kan helpen om relevante informatie te leveren zonder overbelasting.
Audit van tagwaardeconsistentie is essentieel om ervoor te zorgen dat tags niet alleen aanwezig zijn, maar ook correct worden gebruikt volgens de gedefinieerde standaarden. Dit omvat controle op spelling en hoofdlettergebruik van tagwaarden (bijvoorbeeld productie versus Productie versus PRODUCTIE), validatie dat toegestane waarden correct worden gebruikt (bijvoorbeeld Environment: productie in plaats van Environment: prod), en verificatie dat tagwaarden logisch consistent zijn binnen resource groups en applicaties. Automatische scripts kunnen worden gebruikt om tagwaardeconsistentie te controleren en rapportages te genereren van afwijkingen die handmatige correctie vereisen. Regelmatige audits, minimaal maandelijks, helpen bij het handhaven van tagkwaliteit en voorkomen dat kleine inconsistenties uitgroeien tot grotere problemen die later moeilijker te corrigeren zijn.
Compliance en Auditing
Resourcetag enforcement via Azure Policy draagt direct bij aan compliance met verschillende internationale en nationale standaarden die vereisen dat organisaties hun IT-assets correct inventariseren, classificeren en beheren. Voor Nederlandse overheidsorganisaties is compliance met deze standaarden niet alleen een best practice, maar vaak een wettelijke verplichting die gecontroleerd wordt tijdens audits.
ISO 27001 controle A.8.1.2 vereist dat organisaties eigendom van assets vastleggen en dat verantwoordelijke eigenaren worden geïdentificeerd en gedocumenteerd. Door het afdwingen van een Owner tag op alle Azure resources wordt deze vereiste automatisch nageleefd, waarbij elke resource een geïdentificeerde eigenaar heeft met contactgegevens. Tijdens ISO 27001 audits kan worden aangetoond dat het tag enforcement beleid ervoor zorgt dat alle assets eigendomsregistratie hebben, wat voldoet aan de controlevereisten. De Owner tag moet regelmatig worden gecontroleerd om ervoor te zorgen dat contactgegevens actueel blijven en dat eigenaars nog steeds verantwoordelijk zijn voor de betreffende resources.
ISO 27001 controle A.8.2.3 vereist dat assets worden geclassificeerd volgens hun waarde, wettelijke vereisten, gevoeligheid en kritikaliteit voor de organisatie. Door het afdwingen van een DataClassification tag op alle resources wordt gegevensclassificatie geautomatiseerd en geconsolideerd, waardoor voldaan wordt aan deze controlevereiste. De DataClassification tag moet overeenkomen met de organisatiebrede data-classificatiestandaarden en moet regelmatig worden gereviewd om ervoor te zorgen dat classificaties actueel blijven naarmate de aard van gegevens verandert. Tijdens audits kan worden aangetoond dat alle resources geclassificeerd zijn en dat classificaties consistent worden toegepast in de gehele organisatie.
NIS2 Artikel 21 vereist dat essentiële en belangrijke entiteiten een inventaris bijhouden van alle assets die relevant zijn voor de beveiliging van netwerk- en informatiesystemen. Voor Nederlandse overheidsorganisaties die onder NIS2 vallen, betekent dit dat alle Azure resources moeten worden geïnventariseerd met essentiële metadata zoals omgevingstype, eigendomsregistratie en classificatie. Het tag enforcement beleid zorgt automatisch voor deze inventarisatie door te eisen dat alle resources voorzien zijn van gestructureerde metadata via tags. De inventaris kan worden geëxporteerd vanuit Azure via API's en geautomatiseerde scripts, wat vereist is voor NIS2 rapportage en audits. Regelmatige exports en validaties van de inventaris moeten worden uitgevoerd om ervoor te zorgen dat deze compleet en actueel blijft.
BIO Thema 08.01 vereist dat organisaties een complete inventaris bijhouden van alle bedrijfsmiddelen, inclusief IT-assets, waarbij eigendomsregistratie en classificatie worden gedocumenteerd. Voor Nederlandse overheidsorganisaties die voldoen aan de Baseline Informatiebeveiliging Overheid (BIO) betekent dit dat alle Azure resources moeten worden geïnventariseerd met de vereiste metadata. Het tag enforcement beleid zorgt ervoor dat deze inventarisatie automatisch plaatsvindt door te eisen dat alle resources voorzien zijn van de vereiste tags zoals Owner voor eigendomsregistratie en DataClassification voor classificatie. De inventaris kan worden gegenereerd vanuit Azure via geautomatiseerde scripts die alle resources exporteren met hun tagwaarden, wat voldoet aan de BIO vereisten voor asset inventarisatie. Tijdens BIO audits kan worden aangetoond dat het tag enforcement beleid zorgt voor complete en actuele inventarisatie van alle bedrijfsmiddelen.
FinOps-best practices vereisen dat organisaties kosten kunnen toewijzen aan specifieke teams, projecten of applicaties voor accurate financiële rapportage en budgetbeheer. Door het afdwingen van CostCenter en Application tags op alle resources wordt kostentoewijzing geautomatiseerd en geconsolideerd, wat voldoet aan FinOps-vereisten voor kostentoewijzing. Azure Cost Management kan kosten filteren en groeperen op basis van tagwaarden, waardoor nauwkeurige financiële rapportages kunnen worden gegenereerd per team, project of applicatie. Deze rapportages zijn essentieel voor budgettering, kostenbeheer en kostenverrekening naar interne afdelingen. Regelmatige validatie van kostentoewijzing door tags moet worden uitgevoerd om ervoor te zorgen dat tags correct worden gebruikt en dat kosten accuraat kunnen worden toegewezen voor financiële doeleinden.
Remediatie
Gebruik PowerShell-script resource-tags-enforced.ps1 (functie Invoke-Remediation) – Herstellen.
Remediatie van niet-getagde resources vormt een kritieke fase in de implementatie van tag enforcement, vooral voor organisaties die al een bestaande Azure-omgeving hebben met honderden of duizenden resources die nog niet zijn voorzien van de verplichte tags. Het remediatieproces moet systematisch worden aangepakt om ervoor te zorgen dat alle bestaande resources worden voorzien van de vereiste tags zonder disruptie van operationele workflows. Een goed gepland remediatieproces voorkomt dat teams worden overbelast met handmatige tag-toewijzing en zorgt ervoor dat de tag governance vanaf het begin effectief is.
De eerste stap in het remediatieproces is het uitvoeren van een complete inventarisatie van alle bestaande resources om te identificeren welke resources ontbrekende tags hebben. Deze inventarisatie moet worden uitgevoerd via geautomatiseerde scripts die alle resources in de organisatie scannen en rapporteren welke verplichte tags ontbreken. Het script moet per resource rapporteren: de resourcenaam en ID, de resourcegroep, het resourcetype, welke verplichte tags ontbreken, en eventuele bestaande tags die al aanwezig zijn. Deze inventarisatie vormt de basis voor het remediatieplan en helpt bij het schatten van de omvang van het remediatiewerk en het plannen van de benodigde tijd en resources.
Na de inventarisatie moet een strategie worden ontwikkeld voor het toewijzen van tagwaarden aan historische resources waar deze informatie niet direct beschikbaar is. Voor de Environment-tag kan vaak worden afgeleid uit de resourcegroepnaam, de resourcenaam, of de locatie van de resource. Bijvoorbeeld, resourcegroepen met namen zoals 'prod-', 'production-', of 'prd-' kunnen worden geïdentificeerd als productieomgevingen, terwijl resourcegroepen met 'dev-', 'development-', of 'test-' kunnen worden geïdentificeerd als ontwikkel- of testomgevingen. Voor de CostCenter-tag kan worden gekeken naar de resourcegroepnaam of naar bestaande metadata die mogelijk al aanwezig is in resource beschrijvingen of andere tags. Voor de Owner-tag kan worden gekeken naar wie de resource heeft aangemaakt (via Azure Activity Logs) of naar de resourcegroep eigenaar. Deze strategie moet worden gedocumenteerd en gevalideerd met stakeholders voordat bulk-remediatie wordt uitgevoerd.
Remediatie moet worden geprioriteerd op basis van risico en kritikaliteit. Productieomgevingen moeten als eerste worden geremediateerd omdat deze de hoogste operationele risico's hebben en omdat kostentoewijzing voor productieomgevingen het meest kritiek is voor financiële rapportage. Na productieomgevingen moeten ontwikkelomgevingen worden geremediateerd, gevolgd door testomgevingen. Binnen elke omgeving moeten kritieke resources zoals databases, netwerkcomponenten en beveiligingsservices prioriteit krijgen boven minder kritieke resources. Deze prioritering zorgt ervoor dat de meest belangrijke resources snel worden voorzien van tags, wat het operationele risico vermindert en ervoor zorgt dat kostentoewijzing voor kritieke workloads snel beschikbaar is.
Voor kleine aantallen resources (minder dan 50) kan remediatie handmatig worden uitgevoerd via de Azure Portal of via Azure CLI. Handmatige remediatie heeft het voordeel dat teams direct betrokken zijn bij het proces en dat tagwaarden kunnen worden gevalideerd voordat ze worden toegepast. Voor grotere aantallen resources (meer dan 50) is geautomatiseerde remediatie essentieel om tijd en resources te besparen. Geautomatiseerde remediatie kan worden uitgevoerd via PowerShell-scripts die gebruik maken van de Azure Resource Manager API's om tags toe te voegen aan resources. Deze scripts moeten robuust zijn en moeten omgaan met fouten, bijvoorbeeld wanneer een resource niet kan worden getagd omdat deze is vergrendeld of omdat er onvoldoende machtigingen zijn. Het script moet ook logging bevatten zodat kan worden getraceerd welke resources succesvol zijn getagd en welke resources problemen hebben ondervonden.
Tijdens het remediatieproces moet rekening worden gehouden met resources die technisch niet kunnen worden getagd of waar business redenen bestaan om af te wijken van het standaardbeleid. Sommige Azure-resourcetypes ondersteunen bijvoorbeeld geen tags, zoals bepaalde klassieke resources of resources die worden beheerd door andere services. Voor deze resources moet het uitzonderingsproces worden gevolgd waarbij de reden voor de uitzondering wordt gedocumenteerd en goedkeuring wordt verkregen. Daarnaast kunnen er resources zijn die binnenkort worden verwijderd of gedecommissioneerd, waarbij het niet zinvol is om tijd te besteden aan tag-toewijzing. Deze resources moeten worden geïdentificeerd en uitgesloten van het remediatieproces, maar moeten wel worden gedocumenteerd in het uitzonderingsregister.
Na het uitvoeren van remediatie moet validatie worden uitgevoerd om ervoor te zorgen dat alle resources correct zijn getagd en dat tag compliance daadwerkelijk is verbeterd. Validatie vormt een kritiek onderdeel van het remediationproces omdat het bevestigt dat de uitgevoerde remediatie effectief is geweest en dat alle resources nu voldoen aan de tagvereisten. De validatie moet beginnen met het controleren of alle verplichte tags daadwerkelijk aanwezig zijn op resources. Dit betekent dat voor elke resource moet worden geverifieerd dat alle tags die zijn gedefinieerd als verplicht in de tagtaxonomie ook daadwerkelijk aanwezig zijn op de resource. Resources waar tags ontbreken moeten worden geïdentificeerd voor aanvullende remediatie.
De validatie moet ook controleren of tagwaarden overeenkomen met de toegestane waarden die zijn gedefinieerd in de tagtaxonomie. Dit betekent dat voor elke tag moet worden geverifieerd dat de waarde die is toegepast overeenkomt met een van de goedgekeurde waarden voor die tag. Bijvoorbeeld, als de Environment tag alleen de waarden productie, ontwikkeling, test of staging mag bevatten, moet worden geverifieerd dat geen resources Environment tags hebben met andere waarden zoals prod, dev, of test (als deze niet zijn goedgekeurd). Tagwaarden die niet overeenkomen met toegestane waarden moeten worden geïdentificeerd en gecorrigeerd.
Tagwaarden moeten ook worden gecontroleerd op logische consistentie om ervoor te zorgen dat tags correct worden gebruikt en dat zij zinvolle informatie bevatten. Bijvoorbeeld, Environment-tags moeten logisch consistent zijn met de resourcegroepnaam, zodat een resourcegroep met 'prod-' in de naam ook een Environment tag met de waarde 'productie' heeft. Evenzo moeten Application tags consistent zijn binnen resourcegroepen, zodat alle resources die bij dezelfde applicatie horen ook dezelfde Application tagwaarde hebben. Logische inconsistenties kunnen wijzen op fouten in de remediatie of op onduidelijkheden in de tagtaxonomie die moeten worden opgehelderd.
De validatie moet ook controleren op typefouten en inconsistenties in tagwaarden die kunnen ontstaan tijdens handmatige of geautomatiseerde remediatie. Typefouten kunnen bijvoorbeeld zijn dat Environment tags de waarde 'produktie' hebben in plaats van 'productie', of dat CostCenter tags inconsistent zijn gespeld. Deze typefouten kunnen problemen veroorzaken bij geautomatiseerde processen en rapportages die afhankelijk zijn van exacte tagwaarden. Validatie kan worden uitgevoerd via geautomatiseerde scripts die alle resources opnieuw scannen en rapporteren welke resources nog steeds niet-compliant zijn of welke resources typefouten of inconsistenties bevatten. Resources die niet-compliant blijven na remediatie moeten worden geïdentificeerd en handmatig worden gecorrigeerd, of moeten worden opgenomen in het uitzonderingsregister als er geldige redenen zijn waarom tags niet kunnen worden toegepast.
Het remediatieproces moet worden gedocumenteerd voor auditdoeleinden om aan te tonen dat de organisatie systematisch heeft gewerkt aan het verbeteren van tag compliance en dat er processen zijn voor het omgaan met uitzonderingen en bijzondere gevallen. Deze documentatie is essentieel voor audits omdat auditors moeten kunnen verifiëren dat het remediationproces zorgvuldig is uitgevoerd en dat alle resources zijn behandeld volgens de gedefinieerde procedures. De documentatie moet beginnen met een overzicht van het aantal resources dat is geremediateerd, waarbij wordt onderscheiden tussen verschillende omgevingen (productie, ontwikkeling, test) en verschillende resourcetypen. Dit overzicht helpt auditors te begrijpen wat de omvang van het remediationproces was en hoeveel werk er is verzet.
De strategie die is gebruikt voor het toewijzen van tagwaarden aan historische resources moet worden gedocumenteerd zodat auditors kunnen begrijpen hoe beslissingen zijn genomen over tagwaarden voor resources waar deze informatie niet direct beschikbaar was. Deze documentatie moet uitleggen welke heuristieken zijn gebruikt (bijvoorbeeld het afleiden van Environment tags uit resourcegroepnamen), welke bronnen zijn geraadpleegd (bijvoorbeeld Azure Activity Logs voor Owner tags), en welke standaardwaarden zijn gebruikt voor resources waar geen betrouwbare context beschikbaar was. Deze documentatie helpt auditors te begrijpen dat tagwaarden niet willekeurig zijn toegewezen maar gebaseerd zijn op een doordachte strategie.
De prioritering die is toegepast tijdens het remediationproces moet worden gedocumenteerd om aan te tonen dat kritieke resources voorrang hebben gekregen en dat het proces is uitgevoerd op een manier die operationele risico's heeft geminimaliseerd. Deze documentatie moet uitleggen waarom productieomgevingen voorrang kregen boven ontwikkelomgevingen, welke criteria zijn gebruikt om kritieke resources te identificeren, en hoe de tijdlijn voor remediation is bepaald. Deze documentatie helpt auditors te begrijpen dat het remediationproces niet willekeurig is uitgevoerd maar gebaseerd is op een risicogebaseerde prioritering.
Eventuele uitzonderingen die zijn gemaakt tijdens het remediationproces en de redenen hiervoor moeten worden gedocumenteerd in het uitzonderingsregister. Deze documentatie moet voor elke uitzondering uitleggen waarom tags technisch niet mogelijk waren of welke business redenen bestonden om af te wijken van het standaardbeleid, wie de uitzondering heeft goedgekeurd, en wanneer de uitzondering is gemaakt. Deze documentatie helpt auditors te begrijpen dat uitzonderingen niet willekeurig zijn gemaakt maar gebaseerd zijn op legitieme redenen en dat er een proces is voor het beheren van uitzonderingen.
De validatieresultaten na remediatie moeten worden gedocumenteerd om aan te tonen dat het remediationproces effectief is geweest en dat tag compliance daadwerkelijk is verbeterd. Deze documentatie moet de compliance status voor en na remediatie vergelijken, uitleggen welke validatiecontroles zijn uitgevoerd, en rapporteren over eventuele resources die niet-compliant bleven na remediatie en waarom. Deze documentatie helpt auditors te begrijpen dat het remediationproces niet alleen is uitgevoerd maar ook is gevalideerd om ervoor te zorgen dat het effectief was. De documentatie moet worden bewaard volgens de organisatiebrede bewaartermijnen en moet beschikbaar zijn voor compliance officers en auditors wanneer zij audits uitvoeren.
Na voltooiing van het remediatieproces moet het tag enforcement beleid worden geactiveerd om te voorkomen dat nieuwe resources zonder tags worden aangemaakt. Het is belangrijk om het remediatieproces te voltooien voordat het enforcement beleid wordt geactiveerd, omdat anders nieuwe resources worden geblokkeerd terwijl bestaande resources nog steeds niet-compliant zijn, wat kan leiden tot verwarring en operationele problemen. Zodra het remediatieproces is voltooid en het enforcement beleid is geactiveerd, moeten nieuwe resources automatisch worden voorzien van de verplichte tags, waardoor toekomstige remediatie grotendeels wordt voorkomen. Regelmatige monitoring van tag compliance moet worden ingesteld om ervoor te zorgen dat het enforcement beleid effectief blijft en dat eventuele nieuwe niet-compliant resources snel worden geïdentificeerd en gecorrigeerd.
Compliance & Frameworks
- BIO: 08.01.01, 08.01.02 - Inventaris van bedrijfsmiddelen - Eigendomsregistratie
- ISO 27001:2022: A.8.1.2, A.8.2.3 - Eigendomsregistratie en classificatie
- NIS2: Artikel - Assetbeheer - Resource-inventaris
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Resourcetag enforcement via Azure Policy vereist de volgende tags: Environment voor omgevingsidentificatie (productie, ontwikkeling, test), CostCenter voor financiële allocatie, Owner voor eigendomsregistratie en verantwoordelijkheid, Application voor logische groepering van resources, en DataClassification voor beveiligingsclassificatie. Policy effect: Blokkeer het aanmaken van resources zonder verplichte tags. Activatie: Implementeer Azure Policy definities via de Require tags initiative. Implementatie: 6 tot 10 uur werk (policy definitie en toewijzing plus bulk-remediation van bestaande resources). Geen licentievereisten, volledig gratis. Essentieel voor FinOps en governance. Aanbevolen voor organisaties met 50 of meer Azure resources.
- Implementatietijd: 10 uur
- FTE required: 0.1 FTE