💼 Management Samenvatting
Azure Network Security Groups (NSG's) vormen het fundament van netwerkbeveiliging binnen Azure Virtual Networks en zijn essentieel voor het implementeren van een verdedigingsstrategie in meerdere lagen. Als stateful firewalls op netwerkniveau bieden NSG's gedetailleerde controle over inkomend en uitgaand verkeer naar Azure-resources zoals virtuele machines, subnetten en netwerkinterfaces. In tegenstelling tot traditionele hardware firewalls werken NSG's als gedistribueerde beveiligingscontroles die direct zijn geïntegreerd in de Azure-netwerkinfrastructuur, waardoor organisaties granulair verkeer kunnen filteren op basis van bron- en doel-IP-adressen, poorten, protocollen en service tags. Voor Nederlandse overheidsorganisaties die moeten voldoen aan BIO, NIS2 en ISO 27001 vormen NSG's een verplichte beveiligingslaag die voorkomt dat ongeautoriseerd verkeer kritieke workloads bereikt en die laterale beweging van aanvallers binnen netwerken beperkt.
✓ Azure Subnets
✓ Network Interfaces
✓ Hybride netwerken
Zonder correct geconfigureerde Network Security Groups zijn Azure-resources direct blootgesteld aan ongefilterd netwerkverkeer, wat aanzienlijke beveiligingsrisico's creëert. Virtuele machines kunnen worden benaderd vanaf ongeautoriseerde bronnen, gevoelige data kan worden blootgesteld via onbeveiligde poorten, en aanvallers kunnen laterale beweging uitvoeren tussen subnetten zonder detectie. Het ontbreken van NSG's betekent dat organisaties geen granulair controle hebben over welke services toegankelijk zijn, welke IP-adressen verbindingen mogen maken, en welke protocollen zijn toegestaan. Dit schendt fundamentele beveiligingsprincipes zoals least privilege en defense in depth, waardoor organisaties kwetsbaar zijn voor ransomware-aanvallen, data exfiltration, en ongeautoriseerde toegang tot kritieke systemen. Voor Nederlandse overheidsorganisaties die moeten voldoen aan compliance-frameworks zoals BIO norm 13.01 (netwerkbeveiliging), ISO 27001:2022 controle A.8.20 (netwerkbeveiliging) en NIS2 artikel 21 (technische maatregelen) is het ontbreken van NSG's onacceptabel: deze frameworks vereisen expliciete netwerkfiltering, logging van netwerkactiviteiten en aantoonbare maatregelen tegen netwerkgebaseerde bedreigingen. Tijdens audits zal het ontbreken van NSG's worden gezien als een structurele tekortkoming in de technische beveiligingsmaatregelen die kan leiden tot negatieve auditbevindingen en mogelijke boetes.
Connection:
Connect-AzAccountRequired Modules: Az.Network, Az.Resources, Az.Accounts
Implementatie
Dit artikel beschrijft hoe organisaties binnen de Nederlandse Baseline voor Veilige Cloud Network Security Groups implementeren en configureren als fundamentele netwerkbeveiligingslaag. De focus ligt op vijf hoofdcomponenten. Ten eerste architectuur en ontwerp: het begrijpen van hoe NSG's werken binnen Azure Virtual Networks, het plannen van NSG-structuren voor verschillende workloads, het ontwerpen van regelprioriteiten en het integreren van NSG's in bestaande netwerkarchitecturen zoals hub-spoke topologieën. Ten tweede basisconfiguratie en implementatie: het maken van NSG-resources, het configureren van inkomende en uitgaande beveiligingsregels, het gebruik van service tags en application security groups voor vereenvoudigd beheer, en het koppelen van NSG's aan subnetten en netwerkinterfaces. Ten derde geavanceerde functies: het implementeren van NSG Flow Logs voor netwerkzichtbaarheid, het gebruik van Azure Policy voor consistente NSG-configuraties, het configureren van diagnostische instellingen voor logging en monitoring, en het integreren met Azure Monitor en Log Analytics voor uitgebreide netwerkanalyse. Ten vierde beveiligingsbest practices: het toepassen van het principe van least privilege, het implementeren van default deny-regels, het regelmatig reviewen en optimaliseren van NSG-regels, en het voorkomen van overbrede regels die beveiligingsrisico's introduceren. Ten vijfde operationalisatie en governance: het opzetten van change management-processen voor NSG-wijzigingen, het definiëren van verantwoordelijkheden, het implementeren van periodieke reviews en het borgen van compliance met relevante frameworks. Het bijbehorende PowerShell-script inventariseert alle NSG's in een abonnement, controleert of NSG's correct zijn geconfigureerd met passende regels en logging, en identificeert ontbrekende of suboptimale configuraties die beveiligingsrisico's kunnen vormen.
Architectuur en fundamenten van Network Security Groups
Network Security Groups vormen een fundamenteel onderdeel van de Azure-netwerkbeveiligingsarchitectuur en werken als stateful, gedistribueerde firewalls die netwerkverkeer filteren op basis van gedefinieerde regels. In tegenstelling tot traditionele perimeter firewalls die op een centraal punt worden geplaatst, worden NSG's geïmplementeerd als software-defined netwerkbeveiligingscontroles die direct zijn geïntegreerd in de Azure-netwerkinfrastructuur. Deze architectuur biedt verschillende voordelen: NSG's kunnen worden gekoppeld aan subnetten voor netwerksegmentatie, aan netwerkinterfaces voor granulair verkeersfiltering op VM-niveau, of aan beide voor gelaagde beveiliging. Wanneer een NSG is gekoppeld aan een subnet, worden alle resources binnen dat subnet beschermd door dezelfde set regels, wat zorgt voor consistente beveiliging en vereenvoudigd beheer. Wanneer een NSG is gekoppeld aan een specifieke netwerkinterface, kan die interface unieke beveiligingsregels hebben die verschillen van de subnet-NSG, wat flexibiliteit biedt voor workloads met specifieke beveiligingsvereisten.
De evaluatie van NSG-regels volgt een strikte prioriteitsvolgorde die cruciaal is voor het begrijpen van hoe verkeer wordt gefilterd. Elke regel heeft een prioriteitsnummer tussen 100 en 4096, waarbij lagere nummers een hogere prioriteit hebben en eerder worden geëvalueerd. Azure evalueert regels in oplopende volgorde van prioriteit, en zodra een regel matcht wordt verdere evaluatie gestopt en wordt de actie van die regel (Allow of Deny) toegepast. Deze prioritering is essentieel voor de correcte werking van NSG's: organisaties moeten zorgvuldig prioriteiten toewijzen om te voorkomen dat brede regels specifiekere regels overschrijven, of dat deny-regels per ongeluk allow-regels blokkeren. Binnen elke prioriteit worden regels georganiseerd in categorieën: eerst worden alle inkomende regels geëvalueerd, daarna alle uitgaande regels. Binnen elke categorie worden eerst expliciete regels geëvalueerd, en als geen regel matcht worden de standaardregels toegepast. De standaardregels zijn altijd actief en kunnen niet worden verwijderd: ze staan alle uitgaande verkeer toe, staan alle inkomende verkeer binnen het Virtual Network toe, staan inkomende verkeer van Azure Load Balancer toe, en blokkeren al het andere inkomende verkeer. Deze standaardregels vormen een basislaag van beveiliging, maar organisaties moeten expliciete regels toevoegen om specifieke services en workloads te beveiligen.
Service tags vormen een krachtige functie die het beheer van NSG-regels aanzienlijk vereenvoudigt door groepen van IP-adressen te representeren die door Microsoft worden beheerd. In plaats van individuele IP-adressen of CIDR-blokken te specificeren, kunnen organisaties service tags gebruiken zoals VirtualNetwork (alle IP-adressen binnen het Virtual Network), AzureLoadBalancer (Azure Load Balancer), Internet (alle publieke IP-adressen), of specifieke Azure-services zoals Storage, Sql, of KeyVault. Deze service tags worden automatisch bijgewerkt door Microsoft wanneer IP-adressen van services wijzigen, waardoor organisaties niet handmatig IP-adresbereiken hoeven bij te werken. Dit is vooral waardevol voor services die regelmatig van IP-adres wijzigen of die IP-adressen gebruiken in meerdere regio's. Service tags verminderen ook de complexiteit van NSG-regels en maken het gemakkelijker om regels te begrijpen en te onderhouden. Voor Nederlandse overheidsorganisaties die werken met Azure Government of Azure China kunnen specifieke service tags beschikbaar zijn die verschillen van commerciële Azure-regio's, en organisaties moeten ervoor zorgen dat ze de juiste service tags gebruiken voor hun omgeving.
Application Security Groups (ASG's) bieden een alternatieve manier om NSG-regels te definiëren op basis van applicatie- of workload-identiteit in plaats van IP-adressen. In plaats van regels te definiëren die specifieke IP-adressen of subnetten targeten, kunnen organisaties netwerkinterfaces toewijzen aan Application Security Groups en vervolgens NSG-regels definiëren die deze ASG's als bron of doel gebruiken. Dit maakt het mogelijk om beveiligingsregels te definiëren op basis van de rol of functie van een workload, ongeacht waar die workload zich bevindt in het netwerk. Bijvoorbeeld, een organisatie kan een ASG maken genaamd 'WebServers' en alle netwerkinterfaces van web servers toewijzen aan deze ASG. Vervolgens kunnen NSG-regels worden gedefinieerd die verkeer van de 'WebServers' ASG naar de 'DatabaseServers' ASG toestaan, zonder dat specifieke IP-adressen hoeven te worden gekend. Deze aanpak maakt netwerkbeveiliging meer schaalbaar en onderhoudbaar, vooral in dynamische omgevingen waar workloads regelmatig worden verplaatst of waar IP-adressen kunnen wijzigen. ASG's werken alleen binnen hetzelfde Virtual Network en kunnen niet worden gebruikt voor verkeer tussen verschillende Virtual Networks of voor verkeer van en naar internet.
De integratie van NSG's in netwerkarchitecturen vereist zorgvuldige planning om te voorkomen dat beveiligingsregels conflicteren of dat verkeer onbedoeld wordt geblokkeerd. In hub-spoke topologieën worden NSG's typisch geïmplementeerd op zowel hub- als spoke-subnetten, waarbij hub-NSG's worden geconfigureerd voor gedeelde services en spoke-NSG's worden geconfigureerd voor workloadspecifieke vereisten. Voor hybride netwerken waarbij Azure Virtual Networks zijn verbonden met on-premises netwerken via VPN of ExpressRoute, moeten NSG-regels rekening houden met on-premises IP-adresbereiken en moeten organisaties ervoor zorgen dat legitiem verkeer tussen on-premises en Azure niet wordt geblokkeerd. Het is belangrijk om te begrijpen dat NSG's alleen verkeer filteren dat door Azure-netwerken gaat: verkeer dat via ExpressRoute of VPN gaat wordt gefilterd door NSG's, maar verkeer dat via Azure Firewall of andere netwerk virtuele appliances gaat wordt eerst door die appliances gefilterd voordat het NSG's bereikt. Organisaties moeten hun netwerkarchitectuur documenteren en duidelijk maken waar NSG's worden toegepast en hoe ze samenwerken met andere beveiligingscontroles zoals Azure Firewall, Network Virtual Appliances en on-premises firewalls.
Implementatie en configuratie van Network Security Groups
De implementatie van Network Security Groups begint met het maken van de NSG-resource zelf, wat kan worden gedaan via Azure Portal, Azure CLI, PowerShell of Infrastructure as Code-tools zoals ARM-templates of Terraform. Tijdens het aanmaken moeten organisaties een beschrijvende naam kiezen die de functie of het doel van de NSG duidelijk maakt, bijvoorbeeld 'nsg-web-tier' voor web servers of 'nsg-database-tier' voor database servers. Deze naamgevingsconventies zijn belangrijk voor beheerbaarheid en maken het gemakkelijker om te begrijpen welke NSG's welke workloads beschermen. De NSG wordt aangemaakt in een resourcegroep en regio, en kan vervolgens worden gekoppeld aan subnetten of netwerkinterfaces binnen die regio. Het is aanbevolen om NSG's te organiseren in resourcegroepen die logisch zijn gegroepeerd, bijvoorbeeld een resourcegroep voor netwerkbeveiliging of resourcegroepen per workload of omgeving (productie, test, ontwikkeling).
Na het aanmaken van de NSG moeten beveiligingsregels worden geconfigureerd die definiëren welke verkeer is toegestaan of geblokkeerd. Elke regel bevat verschillende componenten: een naam die de regel beschrijft, een prioriteit die de evaluatievolgorde bepaalt, een bron of bronbereik (bijvoorbeeld een IP-adres, CIDR-blok, service tag of application security group), een doel of doelbereik, een protocol (TCP, UDP, ICMP of Any), een bronpoort of poortbereik, een doelpoort of poortbereik, en een actie (Allow of Deny). Het is cruciaal om regels te ontwerpen volgens het principe van least privilege: alleen het minimale verkeer dat nodig is voor de werking van workloads moet worden toegestaan, en al het andere verkeer moet expliciet worden geblokkeerd. Organisaties moeten beginnen met deny-all regels en vervolgens specifieke allow-regels toevoegen voor legitiem verkeer. Dit is veiliger dan te beginnen met allow-all en vervolgens deny-regels toe te voegen, omdat het risico op het per ongeluk toestaan van ongeautoriseerd verkeer wordt geminimaliseerd.
Voor inkomend verkeer moeten organisaties specifieke regels definiëren voor services die toegankelijk moeten zijn, zoals HTTP (poort 80) en HTTPS (poort 443) voor web servers, RDP (poort 3389) of SSH (poort 22) voor beheer, of aangepaste poorten voor applicatiespecifieke services. Het is belangrijk om te voorkomen dat brede regels worden gebruikt die verkeer van 'Internet' toestaan naar alle poorten, omdat dit aanzienlijke beveiligingsrisico's introduceert. In plaats daarvan moeten organisaties specifieke bron-IP-adressen of IP-bereiken gebruiken wanneer mogelijk, bijvoorbeeld alleen verkeer toestaan van beheerders-IP-adressen voor RDP of SSH. Voor uitgaand verkeer moeten organisaties overwegen welke externe services workloads nodig hebben: bijvoorbeeld toegang tot Azure Storage, Azure SQL Database, of publieke API's. Uitgaand verkeer naar internet moet worden beperkt tot alleen wat nodig is, en organisaties moeten overwegen om uitgaand verkeer te blokkeren naar bekende kwaadaardige IP-adressen of landen waar geen zakelijke relaties zijn. Het gebruik van service tags voor uitgaand verkeer naar Azure-services is aanbevolen omdat dit zorgt voor automatische updates wanneer IP-adressen wijzigen.
Het koppelen van NSG's aan subnetten of netwerkinterfaces kan worden gedaan tijdens het aanmaken van de subnet of interface, of later via wijziging van de configuratie. Wanneer een NSG wordt gekoppeld aan een subnet, worden alle netwerkinterfaces binnen dat subnet automatisch beschermd door de NSG-regels, tenzij een specifieke netwerkinterface zijn eigen NSG heeft die de subnet-NSG overschrijft. Wanneer zowel een subnet-NSG als een interface-NSG zijn geconfigureerd, worden beide sets regels geëvalueerd: verkeer moet door beide NSG's worden toegestaan om te worden doorgestuurd. Dit biedt gelaagde beveiliging maar kan ook complexiteit introduceren, en organisaties moeten ervoor zorgen dat regels in beide NSG's compatibel zijn en niet conflicteren. Het is aanbevolen om te beginnen met subnet-NSG's voor consistente beveiliging en alleen interface-NSG's toe te voegen wanneer specifieke workloads unieke beveiligingsvereisten hebben die niet kunnen worden geadresseerd op subnetniveau.
Gebruik PowerShell-script network-security-groups.ps1 (functie Invoke-Monitoring) – Voert een monitoringcontrole uit op Network Security Groups om te bepalen of NSG's correct zijn geconfigureerd met passende regels, logging en best practices..
Geavanceerde functies en optimalisatie
NSG Flow Logs vormen een krachtige functie die organisaties in staat stelt om gedetailleerde informatie te verzamelen over al het verkeer dat door Network Security Groups wordt gecontroleerd. Flow logs verzamelen metadata over netwerkverkeer inclusief bron- en doel-IP-adressen, poorten, protocollen, verkeersbeslissingen (toegestaan of geweigerd) en bytes overgedragen. Deze logs worden opgeslagen in Azure Storage voor langetermijnarchivering en kunnen optioneel worden doorgestuurd naar Log Analytics Workspace voor real-time analyse en query's. Flow logs zijn essentieel voor beveiligingsmonitoring omdat ze organisaties in staat stellen om netwerkaanvallen te detecteren, laterale beweging te identificeren, en forensische onderzoeken uit te voeren na een incident. Zonder flow logs hebben beveiligingsteams geen inzicht in wat er gebeurt op het netwerk, wat het detecteren en reageren op bedreigingen aanzienlijk bemoeilijkt. Voor Nederlandse overheidsorganisaties die moeten voldoen aan compliance-vereisten zoals BIO norm 12.04 (logging) en ISO 27001:2022 controle A.8.15 (logging) zijn flow logs verplicht, en organisaties moeten ervoor zorgen dat logs worden bewaard voor de vereiste retentietermijnen (typisch 7 jaar voor Nederlandse overheidsorganisaties).
Azure Policy kan worden gebruikt om consistente NSG-configuraties af te dwingen en te voorkomen dat niet-compliant configuraties worden geïmplementeerd. Organisaties kunnen policies definiëren die vereisen dat alle subnetten een NSG hebben, dat NSG's specifieke regels bevatten (bijvoorbeeld default deny-regels), of dat NSG Flow Logs zijn ingeschakeld. Deze policies kunnen worden toegepast op abonnements- of management group-niveau om ervoor te zorgen dat alle resources binnen de scope voldoen aan de gestelde eisen. Azure Policy biedt ook de mogelijkheid om automatische remediatie uit te voeren wanneer niet-compliant configuraties worden gedetecteerd, bijvoorbeeld door automatisch een NSG te koppelen aan een subnet dat geen NSG heeft. Deze geautomatiseerde aanpak vermindert de werklast voor IT-teams en zorgt voor consistente beveiliging, zelfs wanneer er frequente wijzigingen zijn aan de cloudomgeving. Organisaties moeten echter voorzichtig zijn met automatische remediatie en moeten ervoor zorgen dat remediatie-acties worden getest en goedgekeurd voordat ze worden geactiveerd in productieomgevingen.
Traffic Analytics is een geavanceerde functie die flow log data analyseert en inzicht biedt in netwerkverkeerspatronen, bedreigingen en optimalisatiemogelijkheden. Traffic Analytics gebruikt machine learning om afwijkende verkeerspatronen te detecteren, zoals ongebruikelijke verbindingen, data exfiltration pogingen, of communicatie met bekende kwaadaardige IP-adressen. Deze inzichten worden gepresenteerd in dashboards die organisaties helpen om netwerkbeveiliging te verbeteren, kosten te optimaliseren door het identificeren van ongebruikte of inefficiënte verkeersstromen, en compliance te waarborgen door het demonstreren van netwerkmonitoring. Traffic Analytics vereist dat NSG Flow Logs zijn ingeschakeld en dat logs worden doorgestuurd naar Log Analytics Workspace. De service analyseert logs van alle NSG's binnen een abonnement en biedt een geconsolideerd overzicht van netwerkactiviteiten, wat vooral waardevol is in complexe omgevingen met veel NSG's en Virtual Networks. Voor Nederlandse overheidsorganisaties kan Traffic Analytics helpen bij het voldoen aan NIS2-vereisten voor netwerkmonitoring en incidentdetectie.
Het optimaliseren van NSG-regels is een continu proces dat regelmatige reviews en aanpassingen vereist. Na verloop van tijd kunnen NSG-regels verouderd raken, kunnen ongebruikte regels zich ophopen, en kunnen nieuwe bedrijfsvereisten nieuwe regels noodzakelijk maken. Organisaties moeten minimaal kwartaalgewijs een review uitvoeren van alle NSG-regels om te verifiëren dat regels nog steeds nodig zijn, correct zijn geconfigureerd, en voldoen aan het principe van least privilege. Tijdens deze reviews moeten ongebruikte regels worden geïdentificeerd en verwijderd, brede regels moeten worden aangescherpt waar mogelijk, en nieuwe bedrijfsvereisten moeten worden geëvalueerd voor nieuwe regels. Azure biedt tools zoals NSG Flow Logs en Traffic Analytics die kunnen helpen bij het identificeren van ongebruikte regels door te analyseren welk verkeer daadwerkelijk door NSG's wordt gefilterd. Organisaties kunnen ook gebruik maken van Azure Policy om te voorkomen dat overbrede regels worden toegevoegd, bijvoorbeeld door policies te definiëren die waarschuwen wanneer regels worden gemaakt die verkeer van 'Internet' toestaan naar alle poorten.
Diagnostische instellingen moeten worden geconfigureerd om NSG-activiteiten te loggen naar Log Analytics Workspace voor monitoring en compliance. Deze instellingen loggen informatie over NSG-regel evaluaties, inclusief welke regels zijn geëvalueerd, welke regels hebben gematcht, en welke acties zijn genomen. Deze logs kunnen worden gebruikt om te analyseren hoe NSG's worden gebruikt, om problemen te troubleshooten wanneer verkeer onverwacht wordt geblokkeerd, en om compliance-rapportages te genereren. Diagnostische instellingen moeten worden geconfigureerd voor alle NSG's en moeten logs naar een centrale Log Analytics-workspace sturen voor geconsolideerde analyse. Organisaties moeten ook retentiebeleid instellen die voldoen aan compliance-vereisten en moeten alertregels configureren die waarschuwingen genereren bij ongebruikelijke activiteiten, zoals plotselinge toename van geblokkeerd verkeer of herhaalde pogingen tot toegang tot geblokkeerde poorten.
Gebruik PowerShell-script network-security-groups.ps1 (functie Invoke-Remediation) – Genereert een gedetailleerd overzicht van Network Security Group-configuraties en identificeert ontbrekende of suboptimale instellingen die moeten worden aangepast..
Beveiligingsbest practices en risicobeheer
Het implementeren van beveiligingsbest practices voor Network Security Groups is essentieel voor het waarborgen van effectieve netwerkbeveiliging en het voorkomen van beveiligingsincidenten. De belangrijkste best practice is het toepassen van het principe van least privilege: alleen het minimale netwerkverkeer dat nodig is voor de werking van workloads moet worden toegestaan, en al het andere verkeer moet expliciet worden geblokkeerd. Dit betekent dat organisaties moeten beginnen met deny-all regels en vervolgens specifieke allow-regels toevoegen voor legitiem verkeer, in plaats van te beginnen met allow-all en vervolgens deny-regels toe te voegen. Het principe van least privilege vermindert het aanvalsoppervlak en beperkt de schade die kan worden veroorzaakt wanneer een resource wordt gecompromitteerd, omdat aanvallers alleen toegang hebben tot services en poorten die expliciet zijn toegestaan.
Het voorkomen van overbrede regels is cruciaal voor netwerkbeveiliging. Overbrede regels zijn regels die verkeer toestaan van of naar grote IP-bereiken of alle poorten, wat aanzienlijke beveiligingsrisico's introduceert. Bijvoorbeeld, een regel die verkeer toestaat van 'Internet' naar alle poorten op een virtuele machine is extreem gevaarlijk omdat het de machine blootstelt aan alle mogelijke aanvallen. Organisaties moeten specifieke bron-IP-adressen of IP-bereiken gebruiken wanneer mogelijk, en moeten poorten beperken tot alleen wat nodig is. Voor beheerdoeleinden zoals RDP of SSH moeten organisaties overwegen om alleen verkeer toe te staan van beheerders-IP-adressen of van een beveiligde jump host, in plaats van verkeer van 'Internet' toe te staan. Het gebruik van Azure Bastion of een VPN-verbinding voor beheer is aanbevolen omdat dit voorkomt dat beheerpoorten direct blootgesteld worden aan internet.
Default deny-regels moeten worden geïmplementeerd om ervoor te zorgen dat verkeer dat niet expliciet is toegestaan automatisch wordt geblokkeerd. Azure NSG's hebben standaard deny-regels voor inkomend verkeer van buiten het Virtual Network, maar organisaties moeten expliciete deny-regels toevoegen voor specifieke bedreigingen of onwenselijk verkeer. Bijvoorbeeld, organisaties kunnen deny-regels toevoegen die verkeer blokkeren van bekende kwaadaardige IP-adressen, van specifieke landen waar geen zakelijke relaties zijn, of naar specifieke poorten die niet gebruikt moeten worden. Deze deny-regels moeten een lagere prioriteit hebben dan allow-regels om ervoor te zorgen dat legitiem verkeer niet wordt geblokkeerd, maar moeten een hogere prioriteit hebben dan de standaard deny-regels om specifieke bedreigingen te blokkeren voordat ze de standaardregels bereiken.
Netwerksegmentatie is een belangrijke best practice die organisaties in staat stelt om workloads te isoleren en laterale beweging van aanvallers te beperken. Door verschillende subnetten te gebruiken voor verschillende workload-tiers (bijvoorbeeld web tier, application tier, database tier) en door NSG's te configureren die alleen verkeer toestaan tussen tiers zoals nodig, kunnen organisaties ervoor zorgen dat een gecompromitteerde resource in één tier niet direct toegang heeft tot resources in andere tiers. Deze segmentatie is vooral belangrijk voor gevoelige workloads zoals databases die alleen toegankelijk moeten zijn vanuit application tiers, niet vanuit web tiers of internet. Application Security Groups kunnen worden gebruikt om deze segmentatie te implementeren op basis van workload-identiteit in plaats van IP-adressen, wat flexibeler en onderhoudbaarder is.
Regelmatige reviews en audits van NSG-configuraties zijn essentieel voor het handhaven van netwerkbeveiliging en het voorkomen van configuratiedrift. Organisaties moeten minimaal kwartaalgewijs een review uitvoeren van alle NSG-regels om te verifiëren dat regels nog steeds nodig zijn, correct zijn geconfigureerd, en voldoen aan beveiligingsbest practices. Tijdens deze reviews moeten ongebruikte regels worden geïdentificeerd en verwijderd, brede regels moeten worden aangescherpt waar mogelijk, en nieuwe bedrijfsvereisten moeten worden geëvalueerd voor nieuwe regels. Deze reviews moeten worden gedocumenteerd en gerapporteerd aan security- en risicocomités, en bevindingen moeten worden vertaald naar concrete verbeteracties met eigenaren en deadlines. Het gebruik van geautomatiseerde tools zoals Azure Policy en monitoring scripts kan helpen bij het identificeren van niet-compliant configuraties en het versnellen van het reviewproces.
Beheer, governance en compliance
Effectief beheer van Network Security Groups vereist duidelijke governance-structuren, gedefinieerde processen en continue monitoring. Organisaties moeten vastleggen wie verantwoordelijk is voor het dagelijks beheer van NSG's, wie NSG-regels mag toevoegen of wijzigen, en hoe wijzigingen worden gecontroleerd en goedgekeurd. Role-Based Access Control (RBAC) in Azure moet worden gebruikt om toegang te beperken tot alleen die personen en rollen die daadwerkelijk NSG-beheer nodig hebben. Het is aanbevolen om verschillende rollen te definiëren: NSG-beheerders die volledige controle hebben over NSG-configuraties, regelbeheerders die regels kunnen toevoegen en wijzigen maar geen fundamentele configuraties kunnen aanpassen, en lezers die alleen monitoring en rapportage kunnen uitvoeren. Just-in-Time-toegang via Azure Privileged Identity Management kan worden gebruikt om beheeracties te beperken in tijd en scope, waardoor het risico van misbruik wordt verminderd.
Change management is cruciaal voor het voorkomen van configuratiefouten en het borgen van compliance. Alle wijzigingen aan NSG-regels moeten worden gedocumenteerd met informatie over wie de wijziging heeft aangevraagd, waarom de wijziging nodig is, welke risico's zijn geëvalueerd, en wie de wijziging heeft goedgekeurd. Voor productieomgevingen moeten wijzigingen eerst worden getest in een niet-productieomgeving om te verifiëren dat de wijzigingen werken zoals bedoeld en geen onbedoelde gevolgen hebben. Wijzigingen moeten worden gepland tijdens onderhoudsvensters wanneer mogelijk, en er moeten rollback-plannen zijn voor het geval een wijziging problemen veroorzaakt. Azure biedt de mogelijkheid om NSG-regels te versieren, wat nuttig is voor het testen van nieuwe regels voordat ze volledig worden geactiveerd. Organisaties moeten een changelog bijhouden waarin alle wijzigingen worden vastgelegd, inclusief datum, tijd, persoon, reden en impact, voor auditdoeleinden en troubleshooting.
Periodieke reviews en audits zijn essentieel om te waarborgen dat NSG-configuraties up-to-date blijven en aansluiten bij veranderende bedrijfsbehoeften en beveiligingsvereisten. Organisaties moeten minimaal kwartaalgewijs een review uitvoeren van alle NSG-regels om te verifiëren dat regels nog steeds nodig zijn, correct zijn geconfigureerd, en voldoen aan het principe van least privilege. Tijdens deze reviews moeten ongebruikte regels worden geïdentificeerd en verwijderd, brede regels moeten worden aangescherpt waar mogelijk, en nieuwe bedrijfsvereisten moeten worden geëvalueerd voor nieuwe regels. Daarnaast moeten NSG Flow Logs worden gecontroleerd om te verifiëren dat ze actief zijn en correct werken, moeten logging-configuraties worden gecontroleerd om te waarborgen dat alle benodigde logs worden verzameld, en moeten performance-metrics worden geanalyseerd om te identificeren of NSG's voldoende capaciteit hebben. Deze reviews moeten worden gedocumenteerd en gerapporteerd aan security- en risicocomités, en bevindingen moeten worden vertaald naar concrete verbeteracties met eigenaren en deadlines.
Compliance met relevante frameworks zoals BIO, ISO 27001 en NIS2 vereist dat organisaties kunnen aantonen dat Network Security Groups correct zijn geconfigureerd en effectief werken. Tijdens audits moeten organisaties kunnen laten zien: dat alle kritieke subnetten en netwerkinterfaces zijn beveiligd met NSG's, dat NSG-regels zijn gebaseerd op het principe van least privilege en regelmatig worden gereviewd, dat NSG Flow Logs zijn ingeschakeld en logs worden bewaard volgens de vereiste retentietermijnen, dat logging correct is geconfigureerd en logs worden gebruikt voor monitoring en incidentdetectie, en dat er processen zijn voor incidentdetectie en -respons op basis van NSG-logs. Het bijbehorende PowerShell-script kan worden gebruikt om compliance-rapportages te genereren die aantonen welke NSG's zijn geïmplementeerd, hoe ze zijn geconfigureerd, en of ze voldoen aan de gestelde eisen. Deze rapportages moeten regelmatig worden gegenereerd en gedeeld met interne audit-teams, compliance-officers en externe auditors om transparantie te bieden en vertrouwen op te bouwen in de beveiligingsmaatregelen.
Compliance, auditing en verantwoording
Network Security Group-implementatie raakt direct aan meerdere compliancekaders waar Nederlandse overheidsorganisaties aan gebonden zijn. Vanuit de Baseline Informatiebeveiliging Overheid (BIO) geldt dat netwerkverkeer moet worden gefilterd en gemonitord om ongeautoriseerde toegang en kwaadaardige activiteiten te voorkomen. Control 13.01 vereist expliciet dat organisaties netwerkfiltering implementeren, en Network Security Groups vormen een belangrijk onderdeel van het bewijs dat deze vereiste wordt nageleefd. Tijdens BIO-audits wordt niet alleen gekeken naar het bestaan van NSG's, maar vooral naar de kwaliteit van de configuratie, de wijze van beheer, de monitoringresultaten en de aansluiting op incidentresponsprocessen. Organisaties moeten kunnen aantonen dat NSG Flow Logs zijn ingeschakeld, dat logs worden bewaard voor de vereiste 7-jarige periode, en dat regelmatige reviews plaatsvinden om te waarborgen dat configuraties up-to-date blijven.
ISO 27001:2022 legt in control A.8.20 nadruk op netwerkbeveiliging en vereist dat organisaties netwerkbeveiligingscontroles implementeren om te beschermen tegen bedreigingen. Network Security Groups voldoen aan deze vereiste door geavanceerde netwerkfiltering te bieden op basis van IP-adressen, poorten en protocollen. De implementatie moet onderdeel zijn van een breder Information Security Management System (ISMS) waarin beleid, procedures, rollen en verantwoordelijkheden zijn gedocumenteerd. Organisaties moeten kunnen aantonen dat de keuze voor NSG's voortkomt uit een risicoafweging, dat NSG-regels zijn gebaseerd op bedrijfsvereisten en beveiligingsbeleid, en dat er processen zijn voor het beoordelen en bijwerken van configuraties. Auditors zullen willen zien dat uitzonderingen en custom rules niet ad-hoc worden toegevoegd, maar dat elke wijziging een eigenaar, motivatie en goedkeuringsproces heeft.
De Network and Information Systems Directive 2 (NIS2) stelt in artikel 21 specifieke eisen aan netwerkbeveiliging en monitoring voor essentiële en belangrijke entiteiten. Deze richtlijn vereist dat organisaties passende en evenredige technische en organisatorische maatregelen nemen om beveiligingsrisico's te beheren, inclusief maatregelen voor netwerkbeveiliging, detectie en incidentrespons. Network Security Groups voldoen aan deze vereiste door geavanceerde netwerkfiltering te bieden met gedetailleerde logging van alle netwerkactiviteiten. Organisaties moeten kunnen aantonen dat incidentresponsprocedures correct zijn gedocumenteerd, dat beveiligingsincidenten tijdig worden gedetecteerd via NSG Flow Logs en alerts, en dat incidenten worden gemeld aan de relevante autoriteiten volgens de vereiste meldplichten. Het bijbehorende PowerShell-script kan worden gebruikt om compliance-rapportages te genereren die aantonen hoe NIS2-vereisten worden ingevuld.
Voor verantwoording richting bestuur en politiek is het belangrijk dat de complexiteit van Network Security Groups wordt vertaald naar begrijpelijke stuurinformatie. Bestuurders hoeven niet te weten welke individuele NSG-regels actief zijn, maar wel of alle kritieke subnetten en netwerkinterfaces zijn beveiligd, hoeveel netwerkverkeer wordt gefilterd en geblokkeerd, of er recente incidenten zijn geweest die door NSG's zijn gedetecteerd, en welke rest-risico's nog geaccepteerd worden. Deze informatie kan worden samengevat in periodieke rapportages en dashboards die onderdeel zijn van de bredere rapportagelijn over cyberweerbaarheid. Voor Nederlandse overheidsorganisaties draagt dit bij aan transparante verantwoording richting gemeenteraad, Provinciale Staten, Tweede Kamer of toezichthouders en ondersteunt het bij het onderbouwen van investeringen in verdere versterking van digitale weerbaarheid.
Compliance & Frameworks
- CIS M365: Control 6.3, 6.4, 6.15 (L1/L2) - Implementeer Network Security Groups voor netwerkfiltering en borg netwerkbeveiliging in lijn met de CIS Azure Foundations Benchmark.
- BIO: 13.01, 12.04 - Netwerkfiltering en logging voor netwerkverkeer binnen de Baseline Informatiebeveiliging Overheid.
- ISO 27001:2022: A.8.20, A.8.15 - Netwerkbeveiliging en monitoring van beveiligingsgebeurtenissen in het kader van een Information Security Management System.
- NIS2: Artikel - Technische en organisatorische maatregelen voor risicobeheersing, inclusief netwerkbeveiliging en detectie van beveiligingsincidenten.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Network Security Groups vormen een verplichte beveiligingslaag voor Azure Virtual Networks binnen de Nederlandse Baseline voor Veilige Cloud. Door een gestandaardiseerde architectuur, moderne NSG-configuratie met least privilege-principes en strakke integratie met NSG Flow Logs en Azure Monitor te implementeren, worden netwerkaanvallen vroegtijdig gedetecteerd en geblokkeerd en wordt een rijk beeld van dreigingen opgebouwd. Het bijbehorende PowerShell-script inventariseert automatisch welke NSG's aanwezig zijn, hoe ze zijn geconfigureerd en of ze voldoen aan de gestelde eisen, zodat hiaten snel zichtbaar worden. De benodigde inspanning is beperkt (circa 56 uur initiële implementatie), terwijl de risicoreductie en auditbaarheid aanzienlijk zijn voor alle netwerkgebaseerde diensten in Azure.
- Implementatietijd: 56 uur
- FTE required: 0.3 FTE