💼 Management Samenvatting
Azure Site Recovery vormt de kritieke disaster recovery-laag voor virtuele machines, fysieke servers en applicaties binnen de Microsoft Azure-cloudomgeving en hybride omgevingen. Deze dienst biedt continue replicatie van workloads naar een secundaire locatie, geautomatiseerde failover-procedures en gecontroleerde herstelprocessen die organisaties in staat stellen om binnen afgesproken Recovery Time Objectives (RTO) en Recovery Point Objectives (RPO) te blijven functioneren tijdens regionale calamiteiten, cyberincidenten of infrastructuurstoringen. Door een Recovery Services-kluis centraal in te richten, replicatiebeleid te definiëren en regelmatig failover-tests uit te voeren, kunnen Nederlandse overheidsorganisaties aantoonbaar voldoen aan compliance-eisen zoals BIO-paragraaf 12.04, ISO 27001 control A.5.30, AVG artikel 32 en de aankomende NIS2-richtlijn artikel 21. De dienst integreert naadloos met Azure Backup voor complementaire bescherming, Microsoft Defender for Cloud voor security monitoring en Azure Monitor voor gedetailleerde replicatiestatusrapportages, waardoor beheerders real-time inzicht hebben in de gezondheid van alle gerepliceerde workloads. Bovendien ondersteunt Azure Site Recovery multi-region deployments, automatische netwerkconfiguratie en applicatie-consistente herstelpunten, wat essentieel is voor organisaties die moeten voldoen aan strikte beschikbaarheidseisen en bedrijfscontinuïteitsdoelstellingen. Het correct configureren van Azure Site Recovery is daarom geen optionele maatregel, maar een kritieke vereiste voor elke productieomgeving die moet voldoen aan de Nederlandse Baseline voor Veilige Cloud.
✓ Azure Virtual Machines
✓ On-Premises Workloads
✓ Hybride Omgevingen
Zonder een goed geconfigureerd Azure Site Recovery-systeem lopen organisaties het risico op langdurige uitval bij regionale calamiteiten, datacenterstoringen, cyberincidenten of natuurrampen. Wanneer een primaire Azure-regio volledig uitvalt door bijvoorbeeld een cyberaanval, stroomonderbreking of overstroming, kunnen workloads zonder replicatie niet worden overgenomen door een secundaire locatie, wat resulteert in dagen tot weken productiestilstand. Voor Nederlandse overheidsorganisaties die essentiële diensten leveren aan burgers, zoals zaaksystemen, burgerportalen of zorgketenintegraties, kan dit leiden tot bestuurlijke verantwoordelijkheid, reputatieschade en mogelijke boetes van toezichthouders. Bovendien verlangen wettelijke kaders zoals de BIO-paragraaf 12.04, ISO 27001 control A.5.30, AVG artikel 32 en de aankomende NIS2-richtlijn artikel 21 dat organisaties aantoonbaar in staat zijn om beschikbaarheid en continuïteit te waarborgen, zelfs tijdens grootschalige verstoringen. Zonder een functionerend disaster recovery-systeem mislukt iedere audit op deze onderdelen, wat kan resulteren in aanwijzingen, dwangsommen of zelfs intrekking van vergunningen. Denk aan scenario's waarbij een kritieke mGBA-omgeving of een zaaksysteem van een gemeente wordt getroffen door een regionale uitval: zonder Azure Site Recovery moet de dienstverlening mogelijk worden stilgelegd en ontstaat een kettingreactie richting burgerzaken, vergunningverlening en toezicht. Door geautomatiseerde replicatie en regelmatige failover-tests op te nemen in de reguliere releasekalender bouwt men een cultuur op waarin veerkracht net zo belangrijk is als functionaliteit.
Connection:
Connect-AzAccountRequired Modules: Az.Accounts, Az.RecoveryServices, Az.Resources, Az.Compute
Implementatie
Een solide Azure Site Recovery-configuratie start met het ontwerpen van een Recovery Services-kluis die past bij de dataklasse en regio waarin de workloads draaien. Vervolgens definieert het team een replicatiebeleid waarin duidelijk staat hoe vaak er een herstelpunt wordt gemaakt, welke consistentie-eisen worden gesteld, welke netwerkconfiguraties worden toegepast en hoe failover-procedures worden geautomatiseerd. Daarna wordt voor elke workload de replicatie geactiveerd, wordt de initiële replicatie onder toezicht uitgevoerd en worden waarschuwingen voor replicatiefouten gekoppeld aan het SOC. Tot slot wordt via terugkerende failover-tests en rapportages gecontroleerd dat de theoretische RPO en RTO ook daadwerkelijk haalbaar blijven. Organisaties die volwassen willen werken, leggen deze stappen vast in hun changeproces, automatiseren controles met PowerShell of Azure Automation en publiceren rapportages in hun service management-portaal, zodat bestuurders realtime inzicht hebben in de staat van hun disaster recovery-capaciteit. Hierdoor ontstaat een sluitende keten van preventie, detectie en herstel die naadloos aansluit op de Nederlandse Baseline voor Veilige Cloud.
- Open het Azure-portaal, navigeer naar het gedeelte Resource maken en kies Recovery Services-kluis zodat de dienst automatisch de juiste resource providers registreert voor Site Recovery-functionaliteit.
- Gebruik een consistente naam zoals SiteRecoveryVault-NorthEurope-prod zodat dashboards, scripts en auditrapporten de resource onmiddellijk kunnen herkennen.
- Selecteer de secundaire regio die gekoppeld is aan de primaire productieregio, bijvoorbeeld West Europe als primair en North Europe als secundair, zodat latency wordt geminimaliseerd en regionale calamiteiten kunnen worden opgevangen.
- Kies voor geo-redundante opslag wanneer kritieke workloads worden beschermd, zodat replicatiedata synchroon wordt gerepliceerd en regionale calamiteiten kunnen worden opgevangen zonder extra configuratie.
- Configureer versleuteling met door de klant beheerde sleutels (CMK) indien vereist door het dataclassificatiebeleid, zodat de organisatie volledige controle heeft over de encryptiesleutels en voldoet aan strikte compliance-eisen.
- Voltooi het aanmaken van de kluis en wacht totdat de deployment-succesmelding verschijnt; documenteer aansluitend de resource-id en beheerderstoewijzingen in het change record.
- Open binnen de kluis het onderdeel Site Recovery-infrastructuur en kies Replicatiebeleid zodat de wizard de juiste parameters voor het geselecteerde workloadtype beschikbaar maakt.
- Selecteer het juiste workloadtype (bijvoorbeeld Azure naar Azure, VMware naar Azure, Hyper-V naar Azure) zodat de specifieke replicatieopties automatisch worden geconfigureerd.
- Geef het beleid een duidelijke naam, bijvoorbeeld ASR-Policy-RPO15min-RTO1hour-prod, zodat het direct duidelijk is welk RPO- en RTO-profiel wordt toegepast en voor welke omgeving het bedoeld is.
- Configureer de replicatiefrequentie op basis van de RPO-eis: 30 seconden voor kritieke workloads, 5 minuten voor standaard workloads of 15 minuten voor minder kritieke systemen, zodat gegevensverlies binnen acceptabele grenzen blijft.
- Activeer crash-consistente herstelpunten voor basisbescherming of applicatie-consistente herstelpunten voor databases en applicaties die transactionele integriteit vereisen, zodat herstel na failover sneller verloopt en minder validatie vereist.
- Configureer netwerktoewijzing zodat failover-workloads automatisch worden gekoppeld aan de juiste virtuele netwerken, subnetten en netwerkbeveiligingsgroepen in de secundaire regio, zodat netwerkconnectiviteit direct beschikbaar is na failover.
- Sla het beleid op en documenteer de versie en goedkeuringsdatum zodat audits kunnen verifiëren dat de instellingen intentioneel zijn gekozen.
- Open de gewenste virtuele machine of workload in het Azure-portaal en navigeer naar het onderdeel Beheer > Disaster Recovery zodat de status in één oogopslag zichtbaar is.
- Activeer de replicatiefunctie, selecteer de eerder ingerichte Recovery Services-kluis en controleer dat de juiste regio en abonnement worden weergegeven zodat er geen kruissubscriptie wordt gebruikt.
- Koppel het ASR-Policy-RPO15min-RTO1hour-beleid of het equivalente beleid van de organisatie en verifieer de replicatiefrequentie, consistentie-instellingen en netwerkconfiguratie voordat je bevestigt.
- Start de initiële replicatie en monitor deze taak totdat er een geslaagde status verschijnt; noteer eventuele waarschuwingen over ontbrekende agents, netwerkproblemen of opslaglimieten.
- Controleer in het overzicht Gerepliceerde items of de workload expliciet wordt vermeld, inclusief het gekoppelde beleid, de replicatiestatus en de laatste synchronisatietijd, en herhaal dit voor elke productie-workload.
- Gebruik het PowerShell-script of Azure Policy-rapportages om wekelijks te bevestigen dat nieuwe workloads automatisch in het replicatiebeleid zijn opgenomen en dat verwijderde workloads netjes uit de kluis zijn opgeruimd.
- Kies een representatieve workload en voer een testfailover uit naar een geïsoleerd netwerksegment zodat de productieomgeving niet wordt beïnvloed en de failover-procedure volledig kan worden gevalideerd.
- Bepaal of de organisatie een volledige workload wil testen, specifieke applicatiecomponenten wil valideren of een geautomatiseerde failover-scenario wil oefenen; leg de risico's van iedere optie vooraf vast.
- Voer de testfailover uit, controleer dat de workload correct opstart in de secundaire regio, valideer netwerkconnectiviteit en voer functionele tests uit samen met applicatie-eigenaren voordat de testfailover wordt opgeruimd.
- Leg iedere stap vast in een runbook inclusief schermopnamen, PowerShell-commando's en verwachte doorlooptijden zodat het crisisteam dit kan volgen zonder extra uitleg.
- Plan minimaal per kwartaal een scenario-gestuurde test waarbij ook afhankelijkheden zoals sleutelkluizen, DNS, load balancers en netwerkbeveiliging worden meegenomen; rapporteer bevindingen aan het CISO-office.
Vereisten
- Een actief Azure-abonnement met toegang tot minimaal twee regio's is noodzakelijk zodat replicatie kan plaatsvinden tussen primaire en secundaire locaties, failover-tests kunnen worden uitgevoerd zonder impact op productie en kostenverrekeningen correct op de factuur verschijnen. Leg in het abonnement een beheerder van dienst vast en zorg dat change- en incidentprocessen bekend zijn met het bestaan van de disaster recovery-infrastructuur. Documenteer bovendien welke resourcegroepen en workloads onderdeel zijn van het replicatiebereik, zodat audits eenvoudig kunnen controleren of de juiste scope wordt beschermd, en stem dit overzicht af met het assetregister en het Business Continuity Plan.
- Een Recovery Services-kluis in de secundaire regio moet vooraf worden ingericht met de juiste opslagredundantie, versleuteling en identity- en accessmanagement-instellingen zodat alle toekomstige replicatiejobs kunnen worden geaccepteerd zonder aanvullende configuratiewijzigingen. Beschrijf in het dataclassificatie-register waarom voor LRS, ZRS of GRS is gekozen en laat security officers meekijken naar de gebruikte encryptiesleutels. Koppel de kluis aan Log Analytics zodat beheerders real-time zicht houden op replicatiestatus, failover-events en policy-afwijkingen.
- Functionele en technische beheerders hebben Contributor- of hoger rechten nodig op zowel de bron- als doelresources en de kluis, aangevuld met Reader-rollen voor auditors, zodat configuraties kunnen worden gewijzigd terwijl scheiding van functies behouden blijft. Richt privileged access workstations in voor deze handelingen en log alle beheeracties via Azure Activity Logs en Defender for Cloud. Maak gebruik van just-in-time toegangsverlening zodat langdurige permanente rechten worden voorkomen.
- Er moet een formeel goedgekeurd disaster recovery-beleid bestaan waarin RPO- en RTO-doelstellingen, replicatiefrequentie, netwerkconfiguraties, failover-procedures en testverplichtingen zijn beschreven en gekoppeld aan de risicoklasse van de betreffende applicaties. Het beleid hoort onderdeel uit te maken van het Business Continuity Plan en moet minimaal jaarlijks worden herzien of direct na een incident. Gebruik een beslisboom voor uitzonderingen zodat afwijkingen altijd schriftelijk worden goedgekeurd.
- Financiële dekking is nodig voor replicatieopslag, compute-kosten in de secundaire regio en netwerkverkeer; reken op circa €0,10 per gigabyte per maand aan replicatieopslag, aangevuld met variabele compute-kosten tijdens failover-tests en daadwerkelijke failover-scenario's, zodat budgethouders niet verrast worden door groei in replicatievolumes. Neem deze bedragen op in meerjarenramingen en koppel ze aan cloudkostenbeheer zodat afdelingen tijdig bijsturen.
- Het architectuurteam moet per workload vastleggen hoeveel gegevensverlies acceptabel is (Recovery Point Objective) en hoe snel een systeem terug online moet zijn (Recovery Time Objective), zodat replicatiebeleid en failover-procedures aansluiten op bedrijfscontinuïteitsdoelstellingen. Laat deze waarden bevestigen door de proceseigenaar en leg ze vast in het Business Continuity Plan zodat er geen discussie ontstaat tijdens een incident.
- Organisaties hebben een gedocumenteerd testplan nodig waarin minimaal per kwartaal een representatieve failover-test wordt gepland, inclusief rollen, testscenario's en evaluatiecriteria, zodat management bewijs krijgt dat disaster recovery werkelijk functioneert. Gebruik een lessons-learned-sjabloon en koppel verbetermaatregelen aan werkorders of user stories. Neem ook ketentesten op waarin afhankelijkheden zoals key vaults, DNS, load balancers en netwerkbeveiliging worden gecontroleerd.
- Monitoring- en meldingsmechanismen moeten vooraf worden gekoppeld aan het SOC of de 24/7-operators; elke replicatiefout, RPO-overschrijding of netwerkprobleem moet automatisch een waarschuwing genereren die opgevolgd wordt binnen de afgesproken service levels. Definieer duidelijke escalatieroutes en meet de reactietijd zodat bestuurders kunnen vertrouwen op snelle interventies. Documenteer daarnaast welke meldingen direct rapportageplichtig zijn richting toezichthouders.
Implementatie
Gebruik PowerShell-script disaster-recovery.ps1 (functie Invoke-Implementation) – Gebruik dit PowerShell-script om op schaal Recovery Services-kluizen, replicatiebeleid en workload-koppelingen uit te rollen binnen meerdere abonnementen met uniforme logging en foutafhandeling..
STAP 1 beschrijft het zorgvuldig inrichten van een Recovery Services-kluis in de secundaire regio die als centrale orchestrator fungeert voor alle replicatie- en failover-operaties. Kies een duidelijke naamgevingsconventie, bepaal of lokale redundantie volstaat of dat geo-redundante opslag noodzakelijk is, en documenteer de gekozen regio zodat iedere beheerder direct ziet voor welke workloads de kluis bedoeld is.
- Open het Azure-portaal, navigeer naar het gedeelte Resource maken en kies Recovery Services-kluis zodat de dienst automatisch de juiste resource providers registreert voor Site Recovery-functionaliteit.
- Gebruik een consistente naam zoals SiteRecoveryVault-NorthEurope-prod zodat dashboards, scripts en auditrapporten de resource onmiddellijk kunnen herkennen.
- Selecteer de secundaire regio die gekoppeld is aan de primaire productieregio, bijvoorbeeld West Europe als primair en North Europe als secundair, zodat latency wordt geminimaliseerd en regionale calamiteiten kunnen worden opgevangen.
- Kies voor geo-redundante opslag wanneer kritieke workloads worden beschermd, zodat replicatiedata synchroon wordt gerepliceerd en regionale calamiteiten kunnen worden opgevangen zonder extra configuratie.
- Configureer versleuteling met door de klant beheerde sleutels (CMK) indien vereist door het dataclassificatiebeleid, zodat de organisatie volledige controle heeft over de encryptiesleutels en voldoet aan strikte compliance-eisen.
- Voltooi het aanmaken van de kluis en wacht totdat de deployment-succesmelding verschijnt; documenteer aansluitend de resource-id en beheerderstoewijzingen in het change record.
STAP 2 bestaat uit het opstellen van een replicatiebeleid dat de frequentie, consistentie, compressie en netwerkconfiguratie van de replicatie bepaalt. Dit beleid vormt de contractuele afspraak tussen beveiliging, operations en de applicatie-eigenaar en moet aantoonbaar aansluiten bij de afgesproken RPO en RTO.
- Open binnen de kluis het onderdeel Site Recovery-infrastructuur en kies Replicatiebeleid zodat de wizard de juiste parameters voor het geselecteerde workloadtype beschikbaar maakt.
- Selecteer het juiste workloadtype (bijvoorbeeld Azure naar Azure, VMware naar Azure, Hyper-V naar Azure) zodat de specifieke replicatieopties automatisch worden geconfigureerd.
- Geef het beleid een duidelijke naam, bijvoorbeeld ASR-Policy-RPO15min-RTO1hour-prod, zodat het direct duidelijk is welk RPO- en RTO-profiel wordt toegepast en voor welke omgeving het bedoeld is.
- Configureer de replicatiefrequentie op basis van de RPO-eis: 30 seconden voor kritieke workloads, 5 minuten voor standaard workloads of 15 minuten voor minder kritieke systemen, zodat gegevensverlies binnen acceptabele grenzen blijft.
- Activeer crash-consistente herstelpunten voor basisbescherming of applicatie-consistente herstelpunten voor databases en applicaties die transactionele integriteit vereisen, zodat herstel na failover sneller verloopt en minder validatie vereist.
- Configureer netwerktoewijzing zodat failover-workloads automatisch worden gekoppeld aan de juiste virtuele netwerken, subnetten en netwerkbeveiligingsgroepen in de secundaire regio, zodat netwerkconnectiviteit direct beschikbaar is na failover.
- Sla het beleid op en documenteer de versie en goedkeuringsdatum zodat audits kunnen verifiëren dat de instellingen intentioneel zijn gekozen.
STAP 3 richt zich op het daadwerkelijk koppelen van iedere workload aan het gekozen replicatiebeleid. Dit omvat zowel portaalhandelingen als automatische controles via scripts, zodat geen enkele productie-workload per ongeluk buiten de disaster recovery-strategie valt.
Gebruik PowerShell-script disaster-recovery.ps1 (functie Invoke-Monitoring) – Het script biedt een geautomatiseerde controle op replicatiestatus, RPO-achterstanden, netwerkconfiguraties en failover-readiness per workload en publiceert de resultaten naar het monitoringdashboard..
- Open de gewenste virtuele machine of workload in het Azure-portaal en navigeer naar het onderdeel Beheer > Disaster Recovery zodat de status in één oogopslag zichtbaar is.
- Activeer de replicatiefunctie, selecteer de eerder ingerichte Recovery Services-kluis en controleer dat de juiste regio en abonnement worden weergegeven zodat er geen kruissubscriptie wordt gebruikt.
- Koppel het ASR-Policy-RPO15min-RTO1hour-beleid of het equivalente beleid van de organisatie en verifieer de replicatiefrequentie, consistentie-instellingen en netwerkconfiguratie voordat je bevestigt.
- Start de initiële replicatie en monitor deze taak totdat er een geslaagde status verschijnt; noteer eventuele waarschuwingen over ontbrekende agents, netwerkproblemen of opslaglimieten.
- Controleer in het overzicht Gerepliceerde items of de workload expliciet wordt vermeld, inclusief het gekoppelde beleid, de replicatiestatus en de laatste synchronisatietijd, en herhaal dit voor elke productie-workload.
- Gebruik het PowerShell-script of Azure Policy-rapportages om wekelijks te bevestigen dat nieuwe workloads automatisch in het replicatiebeleid zijn opgenomen en dat verwijderde workloads netjes uit de kluis zijn opgeruimd.
STAP 4 valideert dat replicatie niet alleen actief is, maar ook daadwerkelijk functioneert en dat failover-procedures werken. Zonder periodieke failover-tests blijft disaster recovery een papieren zekerheid en worden fouten in netwerkconfiguraties, OS-drivers of applicatiedata vaak pas ontdekt tijdens een crisis.
- Kies een representatieve workload en voer een testfailover uit naar een geïsoleerd netwerksegment zodat de productieomgeving niet wordt beïnvloed en de failover-procedure volledig kan worden gevalideerd.
- Bepaal of de organisatie een volledige workload wil testen, specifieke applicatiecomponenten wil valideren of een geautomatiseerde failover-scenario wil oefenen; leg de risico's van iedere optie vooraf vast.
- Voer de testfailover uit, controleer dat de workload correct opstart in de secundaire regio, valideer netwerkconnectiviteit en voer functionele tests uit samen met applicatie-eigenaren voordat de testfailover wordt opgeruimd.
- Leg iedere stap vast in een runbook inclusief schermopnamen, PowerShell-commando's en verwachte doorlooptijden zodat het crisisteam dit kan volgen zonder extra uitleg.
- Plan minimaal per kwartaal een scenario-gestuurde test waarbij ook afhankelijkheden zoals sleutelkluizen, DNS, load balancers en netwerkbeveiliging worden meegenomen; rapporteer bevindingen aan het CISO-office.
monitoring
Gebruik PowerShell-script disaster-recovery.ps1 (functie Invoke-Monitoring) – Automatiseer dagelijkse controles en integreer de resultaten met SIEM- of ITSM-workflows zodat afwijkingen in replicatiestatus altijd een opvolgtaak genereren..
- Controleer dagelijks in het dashboard van de Recovery Services-kluis of alle gerepliceerde workloads een gezonde status hebben en onderzoek afwijkingen direct zodat RPO-doelstellingen nooit worden overschreden. Registreer elke bevinding in het ITSM-systeem en sluit deze pas wanneer de volgende synchronisatie bewezen succesvol is uitgevoerd. Documenteer de oorzaak-analyse en deel deze met ontwikkelteams zodat structurele fouten al tijdens de releaseplanning worden opgelost. Gebruik tagging om kritieke systemen prioriteit te geven wanneer meerdere incidenten tegelijk optreden en leg per incident vast welke lessons learned zijn toegepast.
- Stel waarschuwingen in via Azure Monitor, e-mail en Microsoft Teams zodat de piketdienst onmiddellijk een melding ontvangt bij replicatiefouten, RPO-overschrijdingen of netwerkproblemen en verbind opvolgacties aan duidelijke runbooks. Test de meldingen maandelijks door een gecontroleerde fout te simuleren en verifieer dat alle communicatiestromen werken. Verbreed de alerting met webhook-integraties richting SIEM of SOAR zodat automatisering direct herstelacties kan starten. Evalueer per kwartaal de drempelwaarden en zorg dat deze aansluiten bij veranderende workloads.
- Gebruik wekelijks het overzicht Gerepliceerde items of een geautomatiseerd PowerShell-rapport om te bevestigen dat iedere productie-workload daadwerkelijk aan een replicatiebeleid is gekoppeld en corrigeer afwijkingen voordat nieuwe releases live gaan. Combineer dit met Azure Resource Graph zodat ook shadow-IT workloads zichtbaar worden. Publiceer de resultaten in een gedeeld dashboard zodat productowners inzicht hebben in de naleving van hun applicaties. Neem afwijkingen op in het risicoregister totdat aantoonbaar herstel is uitgevoerd.
- Controleer maandelijks of replicatie-instellingen overeenkomen met RPO- en RTO-doelstellingen en of netwerkconfiguraties correct zijn geconfigureerd zodat failover-procedures aantoonbaar geborgd blijven. Documenteer eventuele afwijkingen inclusief compensatiemaatregelen en zorg dat de CISO deze aftekent. Houd een overzicht bij van alle uitzonderingen inclusief einddatum en verantwoordelijke zodat tijdelijke maatregelen niet permanent blijven bestaan. Werk dit overzicht bij in het ISMS zodat auditors een directe referentie hebben.
- Monitor het opslagverbruik van de replicatie en vergelijk dit met begrotingen; significante groei kan wijzen op foutieve policies of ongewenste datareplicatie en moet daarom direct worden besproken met finance en capacity management. Visualiseer trends in Power BI zodat besluitvorming over lifecyclemanagement wordt ondersteund. Stel drempelwaarden in die automatisch een kostendossier openen wanneer het verbruik een afgesproken percentage overschrijdt. Neem hier ook voorspellingen in op zodat toekomstige investeringen tijdig kunnen worden aangevraagd.
- Plan ieder kwartaal een integraal failover-scenario waarbij techniek, documentatie en communicatie worden getest; leg bevindingen vast en voer verbeteringen direct door in beleid en scripts. Betrek naast IT ook proceseigenaren, communicatieadviseurs en crisiscoördinatoren om de volledige keten te oefenen. Wissel scenario's af, bijvoorbeeld regionale uitval, cyberincidenten of datacenterstoringen, zodat teams flexibel blijven. Rapporteer doorlooptijden en herstelpercentages aan het directieteam.
- Gebruik Azure Policy en Microsoft Defender for Cloud-aanbevelingen om realtime te meten of nieuwe of gewijzigde workloads voldoen aan de verplichte replicatiestandaard en lever rapportages aan het auditteam. Koppel deze inzichten aan het risicoregister en bespreek structurele afwijkingen in het beveiligingsoverleg. Vertaal de bevindingen naar concrete verbeteracties met eigenaar, deadline en meetmethode. Zorg dat audittrail-gegevens minimaal zeven jaar beschikbaar blijven voor forensisch onderzoek en controleer jaarlijks of de rapportage-indeling nog aansluit bij auditwensen.
Compliance en Auditing
Disaster recovery-voorzieningen in Azure zijn geen optionele luxe maar een harde compliance-eis binnen vrijwel alle relevante normenkaders. De Baseline Informatiebeveiliging Overheid (BIO) concretiseert dit in hoofdstuk 12.04 door te eisen dat uitwijkvoorzieningen periodiek worden getest en dat organisaties aantoonbaar in staat zijn om kritieke processen te continueren tijdens verstoringen. ISO 27001:2022 control A.5.30 benadrukt bovendien dat organisaties niet alleen disaster recovery-plannen moeten hebben, maar ook de procedures, verantwoordelijkheden en testresultaten moeten documenteren. De aankomende NIS2-richtlijn, artikel 21, verplicht aanbieders van essentiële en belangrijke diensten om maatregelen te treffen die de continuïteit garanderen, waarbij disaster recovery en business continuity expliciet worden genoemd. Ook de AVG (artikel 32) eist dat verwerkingsverantwoordelijken technische en organisatorische maatregelen treffen om de beschikbaarheid en veerkracht van systemen te borgen; zonder functionerende disaster recovery is herstel van persoonsgegevens onmogelijk en voldoet men niet aan deze bepaling. Daarnaast verwijzen sectorale normen zoals ENSIA, DigiD-beveiligingseisen en Norea IT-auditstandaarden expliciet naar gedocumenteerde disaster recovery- en herstelprocedures. In audits vragen toezichthouders standaard naar runbooks, testverslagen, logboeken van replicatiejobs en overzichten van failover-readiness. Een organisatie die deze bewijslast niet paraat heeft, loopt risico op aanwijzingen, dwangsommen of zelfs intrekking van vergunningen en subsidies. Aangezien de Nederlandse publieke sector steeds meer afhankelijk is van digitale dienstverlening, kan het niet aantonen van functionerende Azure Site Recovery-configuraties leiden tot bestuurlijke maatregelen, politieke verantwoordelijkheid en verlies van vertrouwen bij burgers. Het inrichten, testen en monitoren van Azure Site Recovery is daarmee een onmisbare bouwsteen om naleving van wet- en regelgeving te waarborgen. Zorg daarom dat ieder disaster recovery-beleid wordt goedgekeurd door het informatiebeveiligingsberaad, dat uitzonderingen schriftelijk worden vastgelegd en dat evidence minimaal zeven jaar wordt bewaard. Combineer technische logging met verklaringen van proceseigenaren, zodat auditors zowel harde cijfers als managementcommitment zien. Leg per failover-test vast welke scenario's zijn geoefend, welke KPI's zijn gehaald en welke verbeteracties zijn geformuleerd, zodat trendanalyse over meerdere jaren mogelijk wordt. Maak gebruik van Azure Policy compliance-rapporten en exporteer deze naar het ISMS, zodat auditteams real-time inzicht hebben in de status van workloads. Beschrijf in de auditkalender welke datasets wanneer worden aangeleverd en wijs een eigenaar per rapport aan zodat deadlines nooit worden gemist. Houd daarnaast een mapping bij tussen iedere control en de specifieke Azure-resources waarop deze van toepassing is, zodat nieuwe collega's snel begrijpen waar bewijs te vinden is. Plan halfjaarlijkse gesprekken met de interne auditdienst en externe toezichthouders om verwachtingen af te stemmen en te laten zien welke verbeteringen zijn doorgevoerd. Werk tenslotte met control dashboards waarin per eis een status, risiconiveau en verantwoordelijke wordt getoond, zodat bestuurders continu inzicht houden. Voeg indien nodig aanvullende contractuele clausules toe in leveranciersovereenkomsten zodat ook ketenpartners aantoonbaar dezelfde normen volgen en leg deze afspraken vast in het inkoopbeleid. Leg dit geheel vast in het jaarverslag zodat bestuurders publiekelijk verantwoording afleggen. Alleen zo kan men aantonen dat de Nederlandse Baseline voor Veilige Cloud daadwerkelijk in de praktijk wordt gebracht en dat continuïteit en rechtszekerheid aantoonbaar zijn geborgd.
Remediatie
Gebruik PowerShell-script disaster-recovery.ps1 (functie Invoke-Remediation) – Dit script heractiveert ontbrekende replicatie, koppelt workloads opnieuw aan het juiste replicatiebeleid en initieert direct een initiële replicatie zodat naleving snel wordt hersteld. Het remediation-proces voert in één run een volledige ketencontrole uit: detectie van niet-gerepliceerde workloads op basis van tag- of resourcegroepselectie, validatie van rolrechten, herconfiguratie van Recovery Services-kluizen en het opnieuw toewijzen van het juiste replicatieprofiel. Vervolgens wordt de Azure Site Recovery-extensie geïnstalleerd of herstart, worden pending jobs opgeschoond en wordt een initiële replicatie gestart zodat er direct een actieve replicatie beschikbaar is voor audits. Het script schrijft uitgebreide logging weg naar zowel het scherm als een Log Analytics-werkruimte, inclusief tijdstempels, betrokken resources, toegepaste policies en eventuele fouten, waardoor forensische traceerbaarheid gewaarborgd blijft. Voor productieomgevingen kan een dry-run vlag worden gebruikt die alleen rapportages genereert; hiermee kunnen beheerders de impact vooraf beoordelen en noodzakelijke onderhoudsvensters plannen. Indien er afhankelijkheden zijn, zoals Key Vault-referenties, privé-eindpunten of netwerkbeveiligingsgroepen, controleert de logica automatisch of deze bereikbaar zijn voordat er wijzigingen worden doorgevoerd. Na afloop ontvangt het SOC een samenvattende melding via webhook of e-mail zodat opvolgacties en ticketregistratie direct kunnen plaatsvinden. Het script voorziet bovendien in ingebouwde validatie van RPO- en RTO-parameters, zodat alleen beleid wordt toegepast dat voldoet aan de afgesproken eisen uit de Nederlandse Baseline voor Veilige Cloud. Herstelacties worden standaard voorzien van een change-identificatie die kan worden teruggeleid naar het CAB-dossier, waardoor governance geborgd blijft. Daarnaast worden alle aangebrachte wijzigingen gespiegeld naar een configuration management database zodat asset-, eigenaar- en impactinformatie automatisch wordt bijgewerkt. Bij fouten kan het script per workload een rollback uitvoeren waarbij de vorige configuratie wordt teruggezet en een incidentmelding wordt aangemaakt voor nadere analyse. Met parameterbestanden kunnen organisaties verschillende omgevingen (bijvoorbeeld OT, ontwikkel of productie) met één scriptversie herstellen terwijl specifieke policies, vaults en netwerkrestricties behouden blijven. Dankzij ingebouwde integratie met Azure Monitor kunnen herstelacties metrics publiceren zoals duur van de initiële replicatie, aantal herstelde workloads en resterende afwijkingen, wat helpt bij managementrapportages. Het script ondersteunt tevens staged deployments waarbij eerst een subset van workloads wordt hersteld en pas na succesvolle validatie de volledige scope wordt geactiveerd. Authenticatie verloopt via beheerde identiteiten of workloadidentiteiten, waardoor geheimen niet lokaal hoeven te worden opgeslagen en het script voldoet aan zero-trustprincipes. Daarnaast bevat het playbook een self-test modus die de belangrijkste functies doorloopt en de resultaten tegen de schema.json-validatieset houdt, zodat updates van het script eenvoudig gecontroleerd kunnen worden voordat het in productie gebruikt wordt. Voor kritieke workloads biedt het een optionele integratie met het change management-portaal waarbij automatisch een reviewtaak voor de applicatie-eigenaar wordt aangemaakt, inclusief bewijs van de uitgevoerde replicatie. Tot slot kan het script een overzichtsrapport genereren met alle aangepaste workloads, gekoppelde policies en nieuwe replicatiestatus, zodat auditors in één document de volledige remedial scope kunnen beoordelen. Desgewenst kan het rapport automatisch aan het ISMS of het ENSIA-portaal worden toegevoegd zodat bewijs direct beschikbaar is voor inspecties. In combinatie met de documentatie bij het script vormt dit een volledig draaiboek voor herstel van niet-conforme disaster recovery-situaties binnen de context van de Nederlandse Baseline voor Veilige Cloud..
Compliance & Frameworks
- BIO: 12.04.01 - Uitwijkvoorzieningen - Disaster Recovery en business continuity voor gegevensbescherming
- ISO 27001:2022: A.5.30 - Information security continuity - Disaster recovery planning and testing
- NIS2: Artikel - bedrijfscontinuïteit en disaster recovery
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Azure Site Recovery levert continue replicatie, geautomatiseerde failover-procedures en gecontroleerde herstelprocessen met beleidsgestuurde RPO- en RTO-doelstellingen. Met een investering van enkele tientallen euro's per workload per maand wordt voldaan aan BIO 12.04, ISO 27001 A.5.30, AVG artikel 32 en NIS2. Plan kwartaalgewijze failover-tests en koppel monitoring aan het SOC om continuïteit te garanderen.
- Implementatietijd: 24 uur
- FTE required: 0.2 FTE