š¼ Management Samenvatting
Azure Firewall Premium biedt geavanceerde netwerkbeveiligingscapaciteiten die essentieel zijn voor Nederlandse overheidsorganisaties die maximale bescherming vereisen tegen moderne cyberbedreigingen. In tegenstelling tot Azure Firewall Standard, dat basis netwerkfiltering en threat intelligence biedt, voegt Azure Firewall Premium kritieke functies toe zoals TLS-inspectie (ook wel bekend als IDPS - Intrusion Detection and Prevention System), URL-filtering met webcategorieƫn, geavanceerde threat intelligence met real-time updates, en verbeterde prestaties voor high-throughput scenario's. Deze geavanceerde functies zijn met name belangrijk voor organisaties die gevoelige data verwerken, compliance-vereisten moeten naleven zoals BIO, NIS2 en ISO 27001, en bescherming nodig hebben tegen geavanceerde persistent threats (APT's), malware, ransomware en andere moderne cyberaanvallen die gebruik maken van versleuteld verkeer om detectie te omzeilen.
ā Azure Virtual Networks
ā Azure Firewall Premium
ā Hub-Spoke Architecturen
ā Zero Trust Netwerken
Zonder Azure Firewall Premium en de bijbehorende geavanceerde configuraties lopen organisaties aanzienlijke beveiligingsrisico's omdat moderne cyberaanvallen steeds vaker gebruik maken van versleuteld verkeer (HTTPS/TLS) om traditionele netwerkbeveiligingsmaatregelen te omzeilen. Standaard Azure Firewall kan versleuteld verkeer niet inspecteren, wat betekent dat kwaadaardige payloads, command-and-control communicatie, data exfiltration en andere bedreigingen volledig onzichtbaar blijven wanneer zij via HTTPS worden getransporteerd. Dit creƫert een kritieke beveiligingsblindheid: ransomware-aanvallen kunnen versleutelde communicatie gebruiken om command-and-control servers te bereiken, malware kan versleutelde downloads uitvoeren zonder detectie, en data exfiltration kan plaatsvinden via versleutelde verbindingen zonder dat security teams dit kunnen zien. Daarnaast biedt Azure Firewall Standard geen URL-filtering of webcategorieƫn, wat betekent dat organisaties geen controle hebben over welke websites en webapplicaties toegankelijk zijn vanuit hun netwerken, waardoor gebruikers mogelijk toegang hebben tot kwaadaardige websites, phishing-sites, of ongepaste content. Voor Nederlandse overheidsorganisaties die moeten voldoen aan BIO, NIS2 en ISO 27001 is dit onacceptabel: deze frameworks vereisen diepgaande inspectie van netwerkverkeer, detectie van bedreigingen in versleuteld verkeer, en controle over webtoegang om te waarborgen dat alleen geautoriseerde en veilige resources toegankelijk zijn. Zonder Azure Firewall Premium kunnen organisaties tijdens audits niet aantonen dat zij adequate bescherming hebben tegen moderne bedreigingen, wat kan leiden tot negatieve auditbevindingen, compliance-schendingen en mogelijke boetes of sancties.
Connection:
Connect-AzAccountRequired Modules: Az.Network, Az.Resources, Az.Accounts
Implementatie
Dit artikel beschrijft een gestructureerde aanpak voor het implementeren en configureren van Azure Firewall Premium binnen de Nederlandse Baseline voor Veilige Cloud. De implementatie omvat vijf hoofdcomponenten. Ten eerste Premium SKU-activatie en migratie: het upgraden van bestaande Azure Firewall Standard-implementaties naar Premium SKU, het begrijpen van de kostenimplicaties en licentievereisten, en het plannen van een migratiestrategie die minimale downtime veroorzaakt. Ten tweede TLS-inspectie configuratie: het configureren van certificate-based TLS-inspectie om versleuteld verkeer te kunnen analyseren, het beheren van CA-certificaten en client-certificaten, het configureren van TLS-inspectie policies voor specifieke domeinen en applicaties, en het waarborgen van privacy-compliance bij het inspecteren van versleuteld verkeer. Ten derde URL-filtering en webcategorieƫn: het configureren van URL-filtering policies om toegang tot specifieke websites en webcategorieƫn te controleren, het gebruik van vooraf gedefinieerde webcategorieƫn zoals 'Adult Content', 'Gaming', 'Social Media', of 'Malware', en het implementeren van allow-lists en deny-lists voor specifieke URL's. Ten vierde geavanceerde threat intelligence: het configureren van real-time threat intelligence feeds, het inschakelen van automatische updates voor threat intelligence, en het integreren van threat intelligence met andere security tools zoals Microsoft Sentinel. Ten vijfde monitoring en compliance: het configureren van uitgebreide logging en monitoring voor Premium-functies, het genereren van compliance-rapportages die aantonen hoe Premium-functies bijdragen aan compliance-vereisten, en het implementeren van processen voor regelmatige review en optimalisatie van Premium-configuraties. Het bijbehorende PowerShell-script automatiseert het configureren van Premium-functies, het valideren van TLS-inspectie configuraties, en het genereren van compliance-rapportages voor auditdoeleinden.
Premium SKU-activatie en migratie
Het activeren van Azure Firewall Premium begint met het begrijpen van de verschillen tussen Standard en Premium SKU's en het bepalen of Premium-functies nodig zijn voor de specifieke beveiligingsvereisten van de organisatie. Azure Firewall Premium biedt significante voordelen ten opzichte van Standard: TLS-inspectie maakt het mogelijk om versleuteld verkeer te analyseren en bedreigingen te detecteren die anders onzichtbaar zouden blijven, URL-filtering biedt controle over webtoegang met ondersteuning voor webcategorieƫn, geavanceerde threat intelligence biedt real-time updates en betere detectie van nieuwe bedreigingen, en verbeterde prestaties ondersteunen hogere throughput-scenario's met lagere latentie. Voor Nederlandse overheidsorganisaties die gevoelige data verwerken, compliance-vereisten moeten naleven, of bescherming nodig hebben tegen geavanceerde bedreigingen, zijn deze functies vaak essentieel. Het is belangrijk om te realiseren dat Premium SKU hogere kosten met zich meebrengt dan Standard SKU, en dat organisaties moeten evalueren of de extra beveiligingswaarde deze kosten rechtvaardigt. Voor organisaties die al Azure Firewall Standard gebruiken, is migratie naar Premium mogelijk zonder downtime door de firewall te upgraden via Azure Portal of PowerShell, waarbij bestaande configuraties, regels en policies behouden blijven.
De migratie van Standard naar Premium SKU vereist zorgvuldige planning om te waarborgen dat er geen service-onderbrekingen optreden en dat alle configuraties correct worden overgedragen. Het migratieproces begint met een volledige inventarisatie van bestaande Azure Firewall Standard-implementaties, inclusief alle configuraties, regels, policies, en afhankelijkheden. Vervolgens moet een migratieplan worden opgesteld dat specificeert welke firewalls worden gemigreerd, in welke volgorde, en welke testprocedures worden gebruikt om te verifiëren dat de migratie succesvol is. Het is aanbevolen om eerst een test- of development-omgeving te migreren om het proces te valideren voordat productie-omgevingen worden gemigreerd. Tijdens de migratie zelf moet de firewall worden geüpgraded via Azure Portal of PowerShell door de SKU-eigenschap te wijzigen van 'Standard' naar 'Premium'. Azure voert deze upgrade uit zonder downtime, waarbij bestaande verbindingen behouden blijven en nieuwe verbindingen kunnen worden geaccepteerd. Na de migratie moeten alle configuraties worden geverifieerd om te waarborgen dat zij correct zijn overgedragen, en moeten Premium-specifieke functies zoals TLS-inspectie en URL-filtering worden geconfigureerd volgens de beveiligingsvereisten van de organisatie.
Naast het upgraden van bestaande firewalls moeten organisaties ook overwegen om nieuwe Azure Firewall-implementaties direct met Premium SKU te creƫren wanneer Premium-functies nodig zijn. Dit voorkomt de noodzaak voor latere migraties en waarborgt dat alle beveiligingsvereisten vanaf het begin worden ingevuld. Bij het creƫren van nieuwe Premium firewalls moeten organisaties rekening houden met de resourcevereisten: Premium firewalls vereisen meer compute-resources dan Standard firewalls, wat kan leiden tot hogere kosten, maar bieden ook betere prestaties en schaalbaarheid. Daarnaast moeten organisaties overwegen welke Premium-functies daadwerkelijk nodig zijn: niet alle organisaties hebben TLS-inspectie nodig, en sommige organisaties kunnen volstaan met URL-filtering zonder TLS-inspectie. Het is belangrijk om een kosten-batenanalyse uit te voeren om te bepalen welke Premium-functies de beste beveiligingswaarde bieden voor de specifieke behoeften van de organisatie.
Gebruik PowerShell-script azure-firewall-premium-configuration.ps1 (functie Invoke-Monitoring) ā Controleert of Azure Firewall Premium correct is geconfigureerd met TLS-inspectie en URL-filtering.
TLS-inspectie configuratie en certificaatbeheer
TLS-inspectie is een van de meest krachtige en complexe functies van Azure Firewall Premium, omdat het het mogelijk maakt om versleuteld netwerkverkeer te analyseren en bedreigingen te detecteren die anders volledig onzichtbaar zouden blijven. TLS-inspectie werkt door de firewall te configureren als een man-in-the-middle proxy voor TLS-verbindingen: wanneer een client een TLS-verbinding probeert te maken met een externe server, onderschept de firewall deze verbinding, maakt zelf een TLS-verbinding met de externe server, en maakt vervolgens een nieuwe TLS-verbinding met de client. Tijdens dit proces kan de firewall het onversleutelde verkeer analyseren op bedreigingen zoals malware, command-and-control communicatie, data exfiltration, of andere kwaadaardige activiteiten. Deze inspectie is essentieel voor moderne netwerkbeveiliging omdat de overgrote meerderheid van netwerkverkeer tegenwoordig versleuteld is: volgens recente statistieken is meer dan 95% van al het webverkeer versleuteld via HTTPS, wat betekent dat zonder TLS-inspectie de meeste netwerkbedreigingen volledig onzichtbaar blijven voor traditionele netwerkbeveiligingsmaatregelen.
De configuratie van TLS-inspectie begint met het beheren van certificaten, omdat de firewall certificaten nodig heeft om TLS-verbindingen te kunnen onderscheppen zonder dat clients waarschuwingen ontvangen over ongeldige certificaten. Azure Firewall Premium gebruikt een Certificate Authority (CA) certificaat dat wordt gebruikt om client-certificaten te genereren voor elke TLS-verbinding die wordt geïnspecteerd. Het CA-certificaat moet worden geüpload naar Azure Key Vault, wat de veilige opslag en beheer van certificaten waarborgt. Daarnaast moeten organisaties overwegen om het CA-certificaat te distribueren naar alle clients die TLS-inspectie zullen ondergaan, zodat deze clients het certificaat vertrouwen en geen waarschuwingen ontvangen. Voor Windows-clients kan dit worden gedaan via Group Policy of Microsoft Intune, waarbij het CA-certificaat wordt toegevoegd aan de Trusted Root Certification Authorities store. Voor andere clients moeten organisaties hun eigen distributiemechanismen gebruiken. Het is belangrijk om te realiseren dat TLS-inspectie privacy-implicaties heeft: de firewall kan alle versleutelde communicatie lezen, wat betekent dat organisaties moeten waarborgen dat zij voldoen aan privacy-wetgeving zoals de AVG wanneer zij TLS-inspectie implementeren. Dit kan betekenen dat TLS-inspectie alleen wordt toegepast op zakelijk verkeer, niet op persoonlijk verkeer, of dat gebruikers worden geïnformeerd over de inspectie en toestemming wordt verkregen waar nodig.
Na het configureren van certificaten moeten TLS-inspectie policies worden geconfigureerd die bepalen welke verkeer wordt geïnspecteerd en welke verkeer wordt doorgelaten zonder inspectie. TLS-inspectie policies kunnen worden geconfigureerd op basis van verschillende criteria: specifieke FQDN's of domeinen die moeten worden geïnspecteerd, specifieke IP-adressen of IP-ranges, specifieke applicaties of services, of combinaties van deze criteria. Het is belangrijk om een balans te vinden tussen beveiliging en privacy: te veel inspectie kan privacy-problemen veroorzaken en kan ook de prestaties beïnvloeden, terwijl te weinig inspectie beveiligingsrisico's kan creëren. Organisaties moeten overwegen om TLS-inspectie toe te passen op verkeer naar externe websites en services die als hoog risico worden beschouwd, zoals onbekende domeinen, nieuwe services, of services die historisch kwetsbaar zijn geweest voor aanvallen. Daarentegen kunnen organisaties overwegen om TLS-inspectie niet toe te passen op verkeer naar bekende, vertrouwde services zoals Microsoft 365, Azure-services, of andere geverifieerde cloudproviders, omdat deze services al hun eigen beveiligingsmaatregelen hebben en inspectie mogelijk niet nodig is. Het is ook belangrijk om te realiseren dat sommige applicaties en services niet goed werken met TLS-inspectie, zoals applicaties die certificate pinning gebruiken of applicaties die specifieke certificaatvereisten hebben. Voor deze applicaties moeten organisaties overwegen om TLS-inspectie uit te schakelen of uitzonderingen te configureren.
Voor Nederlandse overheidsorganisaties is het belangrijk om TLS-inspectie te configureren met aandacht voor compliance-vereisten en privacy-wetgeving. TLS-inspectie moet worden gedocumenteerd met duidelijke beschrijvingen die aangeven waarom inspectie nodig is, welke verkeer wordt geĆÆnspecteerd, en hoe privacy wordt gewaarborgd. Processen moeten worden geĆÆmplementeerd voor het reviewen en goedkeuren van TLS-inspectie policies, waarbij wijzigingen worden gedocumenteerd en gereviewd door security-teams en privacy-officers voordat zij worden geĆÆmplementeerd. Daarnaast moeten organisaties overwegen om gebruikers te informeren over TLS-inspectie en toestemming te verkrijgen waar nodig volgens AVG-vereisten. Monitoring en logging moeten worden geconfigureerd om alle TLS-inspectie activiteiten vast te leggen, inclusief welke verbindingen zijn geĆÆnspecteerd, welke bedreigingen zijn gedetecteerd, en welke acties zijn ondernomen. Deze logs moeten worden bewaard voor de vereiste periode volgens compliance-vereisten (typisch 7 jaar voor Nederlandse overheidsorganisaties volgens BIO) en moeten worden gebruikt voor auditdoeleinden en forensisch onderzoek wanneer nodig.
URL-filtering en webcategorieƫn configuratie
URL-filtering is een krachtige functie van Azure Firewall Premium die organisaties in staat stelt om controle uit te oefenen over welke websites en webapplicaties toegankelijk zijn vanuit hun netwerken. In tegenstelling tot traditionele firewall-regels die werken op basis van IP-adressen en poorten, werkt URL-filtering op basis van volledige URL's, domeinen, en webcategorieƫn, wat veel fijnmazigere controle mogelijk maakt. URL-filtering is essentieel voor moderne netwerkbeveiliging omdat het organisaties in staat stelt om toegang te blokkeren tot kwaadaardige websites, phishing-sites, malware-hosting sites, en andere bedreigingen die anders toegankelijk zouden zijn. Daarnaast kan URL-filtering worden gebruikt om productiviteit te verbeteren door toegang te blokkeren tot afleidende websites zoals social media, gaming-sites, of adult content tijdens werkuren, en om compliance-vereisten na te leven door toegang te beperken tot websites die niet voldoen aan organisatiebeleid of wettelijke vereisten.
Azure Firewall Premium biedt uitgebreide ondersteuning voor webcategorieƫn, wat vooraf gedefinieerde categorieƫn van websites zijn die kunnen worden gebruikt om toegang te controleren zonder dat individuele URL's hoeven te worden gespecificeerd. Microsoft onderhoudt een uitgebreide database van webcategorieƫn die regelmatig wordt bijgewerkt met nieuwe websites en categorieƫn. Enkele voorbeelden van beschikbare webcategorieƫn zijn: Adult Content voor websites met volwassen content, Business voor zakelijke websites en services, Education voor educatieve websites en instellingen, Entertainment voor entertainment-websites zoals video-streaming en gaming, Financial Services voor banken en financiƫle services, Government voor overheidswebsites en services, Malware voor websites die bekend staan om het hosten van malware, Phishing voor websites die gebruikt worden voor phishing-aanvallen, Social Media voor social media platforms zoals Facebook, Twitter en LinkedIn, en Streaming Media voor video- en audio-streaming services. Organisaties kunnen URL-filtering policies configureren die toegang toestaan of blokkeren op basis van deze categorieƫn, wat veel eenvoudiger en onderhoudbaarder is dan het handmatig specificeren van individuele URL's.
Naast webcategorieƫn ondersteunt Azure Firewall Premium ook custom URL-filtering op basis van specifieke FQDN's, domeinen, of URL-patterns. Dit maakt het mogelijk om zeer specifieke controle uit te oefenen over toegang tot individuele websites of groepen van websites. Custom URL-filtering kan worden gebruikt om toegang toe te staan tot specifieke websites die anders zouden worden geblokkeerd door categorie-gebaseerde filtering, zoals het toestaan van toegang tot een specifieke social media website voor marketing-doeleinden terwijl andere social media websites worden geblokkeerd. Daarentegen kan custom URL-filtering ook worden gebruikt om specifieke websites te blokkeren die anders zouden worden toegestaan, zoals het blokkeren van een specifieke nieuwswebsite die als onbetrouwbaar wordt beschouwd terwijl andere nieuwswebsites worden toegestaan. URL-filtering policies kunnen worden geconfigureerd met verschillende acties: Allow om toegang toe te staan, Block om toegang te blokkeren, of Alert om toegang toe te staan maar een waarschuwing te genereren voor monitoring-doeleinden. Deze flexibiliteit maakt het mogelijk om verschillende niveaus van controle uit te oefenen afhankelijk van de beveiligingsvereisten en risicotolerantie van de organisatie.
Voor Nederlandse overheidsorganisaties is het belangrijk om URL-filtering te configureren met aandacht voor beveiligingsvereisten, productiviteit, en compliance. URL-filtering policies moeten worden gedocumenteerd met duidelijke beschrijvingen die aangeven waarom specifieke categorieën of URL's worden geblokkeerd of toegestaan, welke business-vereisten worden ingevuld, en hoe de policies bijdragen aan beveiligingsdoelstellingen. Processen moeten worden geïmplementeerd voor het reviewen en goedkeuren van URL-filtering policies, waarbij wijzigingen worden gedocumenteerd en gereviewed door security-teams en compliance-officers voordat zij worden geïmplementeerd. Daarnaast moeten organisaties overwegen om gebruikers te informeren over URL-filtering policies en processen te implementeren voor het aanvragen van uitzonderingen wanneer gebruikers toegang nodig hebben tot geblokkeerde websites voor legitieme business-doeleinden. Monitoring en logging moeten worden geconfigureerd om alle URL-filtering activiteiten vast te leggen, inclusief welke URL's zijn geblokkeerd, welke gebruikers hebben geprobeerd toegang te krijgen tot geblokkeerde websites, en welke waarschuwingen zijn gegenereerd. Deze logs moeten worden gebruikt voor beveiligingsanalyse, compliance-rapportage, en het identificeren van trends en patronen die kunnen wijzen op beveiligingsrisico's of policy-verbeteringen.
Gebruik PowerShell-script azure-firewall-premium-configuration.ps1 (functie Invoke-Remediation) ā Genereert aanbevelingen voor het verbeteren van Azure Firewall Premium-configuraties.
Geavanceerde threat intelligence en real-time updates
Azure Firewall Premium biedt geavanceerde threat intelligence capaciteiten die essentieel zijn voor het detecteren en blokkeren van moderne cyberbedreigingen. In tegenstelling tot Azure Firewall Standard, dat basis threat intelligence biedt, biedt Premium real-time updates, uitgebreidere bedreigingsdatabases, en betere integratie met andere Microsoft security services zoals Microsoft Defender Threat Intelligence en Microsoft Sentinel. Threat intelligence in Azure Firewall Premium werkt door het analyseren van netwerkverkeer tegen bekende bedreigingsindicatoren zoals kwaadaardige IP-adressen, domeinen, URL's, en andere indicators of compromise (IoC's). Wanneer verkeer wordt gedetecteerd dat overeenkomt met bekende bedreigingsindicatoren, kan de firewall automatisch actie ondernemen door het verkeer te blokkeren, te loggen, of waarschuwingen te genereren voor security teams. Deze automatische detectie en respons is essentieel voor moderne netwerkbeveiliging omdat het security teams in staat stelt om snel te reageren op nieuwe bedreigingen zonder dat handmatige configuratie of interventie nodig is.
De configuratie van geavanceerde threat intelligence begint met het inschakelen van threat intelligence feeds en het configureren van automatische updates. Azure Firewall Premium ondersteunt meerdere threat intelligence feeds, waaronder feeds van Microsoft Defender Threat Intelligence, feeds van externe threat intelligence providers, en custom threat intelligence feeds die door organisaties zelf worden geconfigureerd. Organisaties moeten overwegen welke feeds het meest relevant zijn voor hun specifieke beveiligingsvereisten en risicoprofiel. Microsoft Defender Threat Intelligence feeds worden automatisch bijgewerkt met nieuwe bedreigingsindicatoren zodra deze worden gedetecteerd, wat betekent dat organisaties bescherming krijgen tegen de nieuwste bedreigingen zonder dat handmatige updates nodig zijn. Daarnaast kunnen organisaties overwegen om externe threat intelligence feeds te integreren voor aanvullende bescherming, vooral wanneer zij specifieke bedreigingen of aanvallen verwachten die mogelijk niet worden gedekt door standaard feeds. Custom threat intelligence feeds kunnen worden gebruikt om organisatie-specifieke bedreigingen te adresseren, zoals IP-adressen of domeinen die bekend staan om het uitvoeren van aanvallen tegen de organisatie, of indicators die zijn geĆÆdentificeerd tijdens eerdere security incidents.
Naast het configureren van threat intelligence feeds moeten organisaties ook threat intelligence policies configureren die bepalen hoe de firewall reageert op gedetecteerde bedreigingen. Threat intelligence policies kunnen worden geconfigureerd met verschillende acties: Deny om verkeer automatisch te blokkeren wanneer bedreigingen worden gedetecteerd, Alert om verkeer toe te staan maar waarschuwingen te genereren voor security teams, of Log om verkeer toe te staan maar gedetailleerde logs te genereren voor analyse. De keuze van actie hangt af van de risicotolerantie van de organisatie, de betrouwbaarheid van de threat intelligence feeds, en de impact op business-operations. Voor productie-omgevingen met hoge beveiligingsvereisten is het vaak aanbevolen om threat intelligence te configureren met Deny-actie, wat betekent dat verkeer automatisch wordt geblokkeerd wanneer bedreigingen worden gedetecteerd. Dit biedt de hoogste beveiliging maar kan ook leiden tot false positives waarbij legitiem verkeer wordt geblokkeerd. Voor omgevingen waar false positives een probleem kunnen zijn, kan Alert-actie worden gebruikt, wat security teams in staat stelt om bedreigingen te beoordelen voordat actie wordt ondernomen. Het is belangrijk om regelmatig threat intelligence policies te reviewen en te optimaliseren op basis van false positive rates, bedreigingsdetecties, en feedback van security teams.
Voor Nederlandse overheidsorganisaties is het belangrijk om threat intelligence te integreren met andere security tools en processen om een holistische beveiligingsaanpak te waarborgen. Threat intelligence moet worden geĆÆntegreerd met Security Information and Event Management (SIEM) systemen zoals Microsoft Sentinel, zodat bedreigingsdetecties kunnen worden gecorreleerd met andere security events en kunnen worden gebruikt voor geavanceerde threat hunting en incident response. Daarnaast moeten threat intelligence feeds worden gedeeld met andere organisaties en security communities waar mogelijk, wat helpt om de algehele beveiligingspostuur te verbeteren en nieuwe bedreigingen sneller te detecteren. Monitoring en logging moeten worden geconfigureerd om alle threat intelligence activiteiten vast te leggen, inclusief welke bedreigingen zijn gedetecteerd, welke acties zijn ondernomen, en welke false positives zijn opgetreden. Deze logs moeten worden gebruikt voor beveiligingsanalyse, compliance-rapportage, en het identificeren van trends en patronen die kunnen wijzen op nieuwe bedreigingen of aanvallen. Regelmatige reviews moeten worden uitgevoerd om te waarborgen dat threat intelligence policies effectief zijn, up-to-date blijven, en voldoen aan veranderende beveiligingsvereisten.
Monitoring, logging en compliance-rapportage
Monitoring en logging zijn cruciaal voor effectief beheer van Azure Firewall Premium en voor het waarborgen van compliance met relevante frameworks zoals BIO, NIS2 en ISO 27001. Azure Firewall Premium genereert uitgebreide logs voor alle Premium-functies, inclusief TLS-inspectie logs die aangeven welke verbindingen zijn geĆÆnspecteerd en welke bedreigingen zijn gedetecteerd, URL-filtering logs die aangeven welke URL's zijn geblokkeerd of toegestaan en welke gebruikers hebben geprobeerd toegang te krijgen tot geblokkeerde websites, en threat intelligence logs die aangeven welke bedreigingen zijn gedetecteerd en welke acties zijn ondernomen. Deze logs moeten worden verzameld in een centrale Log Analytics-workspace waar zij kunnen worden geanalyseerd, gecorreleerd met andere security events, en gebruikt voor compliance-rapportage en auditdoeleinden. Daarnaast moeten alertregels worden geconfigureerd die waarschuwingen genereren bij ongebruikelijke activiteiten, zoals plotselinge toename van geblokkeerd verkeer, herhaalde pogingen tot toegang tot bekende kwaadaardige domeinen, of wijzigingen aan Premium-configuraties.
Voor compliance-doeleinden moeten regelmatige rapportages worden gegenereerd die aantonen hoe Azure Firewall Premium-functies worden gebruikt om compliance-vereisten in te vullen. Deze rapportages moeten onder meer bevatten: een overzicht van alle Premium-configuraties met hun status en effectiviteit, een beoordeling van compliance per framework met specifieke verwijzingen naar controls en artikelen, identificatie van afwijkingen en tekortkomingen met concrete aanbevelingen voor verbetering, en een overzicht van logging en monitoring die aantonen hoe beveiligingsgebeurtenissen worden gedetecteerd en gereageerd. Het bijbehorende PowerShell-script kan worden gebruikt om technische compliance-rapportages te genereren die kunnen worden gebruikt als onderdeel van auditdocumentatie. Deze rapportages moeten regelmatig worden gegenereerd en gedeeld met interne audit-teams, compliance-officers en externe auditors om transparantie te bieden en vertrouwen op te bouwen in de beveiligingsmaatregelen.
Een belangrijk aspect van compliance is het documenteren van Premium-configuraties en het rechtvaardigen van policies. TLS-inspectie policies moeten worden gedocumenteerd met duidelijke beschrijvingen die aangeven waarom inspectie nodig is, welke verkeer wordt geïnspecteerd, en hoe privacy wordt gewaarborgd. URL-filtering policies moeten worden gedocumenteerd met beschrijvingen die aangeven waarom specifieke categorieën of URL's worden geblokkeerd of toegestaan, welke business-vereisten worden ingevuld, en hoe de policies bijdragen aan beveiligingsdoelstellingen. Threat intelligence policies moeten worden gedocumenteerd met beschrijvingen die aangeven welke feeds worden gebruikt, hoe policies zijn geconfigureerd, en hoe false positives worden beheerd. Deze documentatie moet worden bijgewerkt wanneer configuraties worden gewijzigd, en moet worden bewaard voor auditdoeleinden. Daarnaast moeten processen worden geïmplementeerd voor het reviewen en goedkeuren van Premium-configuratiewijzigingen, waarbij wijzigingen worden gedocumenteerd, gereviewed door security-teams, en goedgekeurd door verantwoordelijke personen voordat zij worden geïmplementeerd.
Voor auditdoeleinden is het belangrijk om compliance-rapportages te genereren die aantonen hoe Azure Firewall Premium voldoen aan relevante frameworks. Deze rapportages moeten objectief en verifieerbaar zijn, en moeten onder meer bevatten: een overzicht van alle Premium-configuraties met hun status en effectiviteit, een beoordeling van compliance per framework met specifieke verwijzingen naar controls en artikelen, identificatie van afwijkingen en tekortkomingen met concrete aanbevelingen voor verbetering, en een overzicht van documentatie en processen die aantonen hoe compliance wordt geborgd. Deze rapportages moeten regelmatig worden gegenereerd en gedeeld met interne audit-teams, compliance-officers en externe auditors om transparantie te bieden en vertrouwen op te bouwen in de beveiligingsmaatregelen. Het bijbehorende PowerShell-script automatiseert het genereren van deze rapportages, waardoor het proces efficiƫnt en reproduceerbaar wordt.
Compliance & Frameworks
- CIS M365: Control 6.4, 6.5, 6.6 (L2) - Implementeer Azure Firewall Premium met TLS-inspectie en URL-filtering voor geavanceerde netwerkbeveiliging in lijn met de CIS Azure Foundations Benchmark.
- BIO: 13.01, 14.02, 12.04 - Geavanceerde netwerkbeveiliging met diepgaande inspectie van versleuteld verkeer en controle over webtoegang binnen de Baseline Informatiebeveiliging Overheid.
- ISO 27001:2022: A.8.20, A.8.33, A.12.3 - Geavanceerde netwerkbeveiliging en monitoring van beveiligingsgebeurtenissen in versleuteld verkeer in het kader van een Information Security Management System.
- NIS2: Artikel - Geavanceerde technische en organisatorische maatregelen voor risicobeheersing, inclusief diepgaande inspectie van netwerkverkeer en detectie van beveiligingsincidenten in versleuteld verkeer.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Azure Firewall Premium biedt geavanceerde netwerkbeveiligingscapaciteiten zoals TLS-inspectie, URL-filtering met webcategorieƫn, en geavanceerde threat intelligence die essentieel zijn voor het detecteren en blokkeren van moderne cyberbedreigingen die gebruik maken van versleuteld verkeer. Door Premium-functies te implementeren kunnen organisaties versleuteld verkeer analyseren op bedreigingen, controle uitoefenen over webtoegang, en real-time bescherming krijgen tegen nieuwe bedreigingen. Het bijbehorende PowerShell-script automatiseert het configureren van Premium-functies en genereert compliance-rapportages voor auditdoeleinden. De benodigde inspanning is beperkt (circa 36 uur initiƫle implementatie), terwijl de risicoreductie, beveiligingswaarde en auditbaarheid aanzienlijk zijn.
- Implementatietijd: 36 uur
- FTE required: 0.3 FTE