Een Azure-omgeving die afhankelijk is van Microsoft Defender for Cloud, Microsoft Sentinel of gespecialiseerde Log Analytics-oplossingen, staat of valt met de beschikbaarheid van die beveiligingslagen. Zodra een kwaadwillende beheerder, een verkeerd geconfigureerd automatiseringsscript of een ondoordachte opruimactie een beveiligingsoplossing verwijdert, verdwijnt het zicht op dreigingen onmiddellijk en blijven aanvallen onopgemerkt. Daarom moet voor ieder abonnement een Activity Log-waarschuwing actief zijn die direct meldt wanneer een security resource wordt verwijderd, zodat Nederlandse overheidsorganisaties hun detectieketen kunnen herstellen voordat de schade oploopt.
Aanbeveling
IMPLEMENTEER WAARSCHUWINGEN VOOR VERWIJDERING BEVEILIGINGSOPLOSSINGEN
Risico zonder
Critical
Risk Score
9/10
Implementatie
0.5u (tech: 0.5u)
Van toepassing op:
✓ Azure
Beveiligingsoplossingen zijn niet zomaar ondersteunende opties, maar de zenuwbanen van het detectie- en responssysteem van de organisatie. Zodra Defender for SQL, Defender for Storage, een Microsoft Sentinel-workspace of een gespecialiseerde Log Analytics-oplossing verdwijnt, wordt logging afgekapt, gaan correlatieregels verloren en kan geen enkele SOC-analist nog onderbouwde forensische conclusies trekken. In het Nederlandse publieke domein, waar de BIO en het rijksbrede stelsel van basisbeveiliging leidend zijn, leidt het uitvallen van deze controles direct tot het niet naleven van wettelijke verplichtingen en tot reputatieschade tegenover burgers en toezichthouders. Een waarschuwing die deleties onmiddellijk signaleert, maakt het mogelijk om in te grijpen voordat kritieke opsporingsinformatie verloren gaat.
PowerShell Modules Vereist
Primary API: Azure API Connection:Connect-AzAccount Required Modules: Az.Monitor
Implementatie
De maatregel bestaat uit één centrale Activity Log-waarschuwingsregel die elke aanroep van 'Microsoft.Security/solutions/delete' en verwante bewerkingen voor Sentinel, Defender of Log Analytics detecteert. Zodra de gebeurtenis plaatsvindt, stuurt Azure Monitor een melding naar een vooraf vastgestelde Actiegroep met meerdere kanalen zoals e-mail, SMS, Teams-webhooks en optioneel een automatiseringsrunbook dat direct herstel start. Omdat Activity Log-waarschuwingen kosteloos zijn, kan ieder abonnement deze controle implementeren, inclusief test- en ontwikkelomgevingen. De configuratie wordt vastgelegd in het change management register van de organisatie, zodat aantoonbaar is dat aan CIS Azure Benchmark 5.2.7 en BIO 12.04 wordt voldaan.
Vereisten
Implementatie
Gebruik PowerShell-script alert-security-solution-delete.ps1 (functie Invoke-Implementation) – Implementeren.
Compliance en Auditing
Monitoring
Gebruik PowerShell-script alert-security-solution-delete.ps1 (functie Invoke-Monitoring) – Controleren.
Remediatie
Gebruik PowerShell-script alert-security-solution-delete.ps1 (functie Invoke-Remediation) – Herstellen.
Compliance & Frameworks
CIS M365: Control 5.2.7 (L1) - Waarschuwing verwijdering beveiligingsoplossing
BIO: 12.04 - Monitoring
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Critical: Verwijdering van beveiligingsoplossingen blijft onopgemerkt (Defender uitgeschakeld, Sentinel verwijderd). Beveiligingsblindheid. Compliance: CIS 5.2.7, BIO 12.04. Het risico is KRITIEK - verwijdering van beveiligingscontroles.