Audit Logging Voor Beveiligingsgroepbeheer

💼 Management Samenvatting

Deze beveiligingsregel waarborgt de correcte configuratie van audit logging voor beveiligingsgroepbeheer op Windows endpoints.

Aanbeveling
IMPLEMENT
Risico zonder
High
Risk Score
7/10
Implementatie
2u (tech: 1u)
Van toepassing op:
Windows

Deze instelling is onderdeel van de Windows beveiligingsbaseline en beschermt tegen bekende aanvalsvectoren door het afdwingen van veilige configuraties. Zonder adequate audit logging van beveiligingsgroepwijzigingen kunnen organisaties geen inzicht krijgen in wie toegang heeft tot kritieke systemen en wanneer deze toegang is verleend of gewijzigd.

PowerShell Modules Vereist
Primary API: Graph
Connection: Connect-MgGraph
Required Modules: Microsoft.Graph.DeviceManagement

Implementatie

Deze regel configureert audit logging voor beveiligingsgroepbeheer via Microsoft Intune apparaatconfiguratiebeleid of nalevingsbeleid om Windows endpoints te beveiligen volgens beveiligingsbest practices. Het systeem registreert alle wijzigingen aan beveiligingsgroepen, inclusief het toevoegen of verwijderen van leden, het wijzigen van groepseigenschappen en het delegeren van beheerrechten.

Vereisten

Een solide implementatie van audit logging voor beveiligingsgroepbeheer begint met het schetsen van duidelijke randvoorwaarden op technisch, organisatorisch en juridisch vlak. De basis bestaat uit licenties die volledige Intune functionaliteit ontsluiten, doorgaans via Microsoft 365 E3 of E5 of via de Enterprise Mobility + Security suites, zodat apparaatconfiguratieprofielen en compliance policies zonder beperkingen beschikbaar zijn. Vervolgens moet de identiteitslaag betrouwbaar zijn ingericht: alle endpoints en beheerders authenticeren tegen Microsoft Entra ID met modern authentication en conditionele toegangsbeleid, terwijl hybride apparaten een gecontroleerde synchronisatie met on-premises Active Directory behouden om inconsistenties in groepslidmaatschappen te voorkomen. Aan de endpointzijde geldt dat Windows 10 versie 21H2 of hoger en Windows 11 zijn voorzien van de laatste cumulatieve updates, dat de Microsoft Intune Management Extension actief is en dat BitLocker, Secure Boot en firmwarebescherming zijn ingeschakeld, zodat audit logs niet eenvoudig kunnen worden gemanipuleerd. Voorafgaand aan configuratie wordt de netwerkarchitectuur beoordeeld op uitgaande firewallregels, proxyvereisten en TLS inspectie, omdat Intune beleidsupdates en logoverdracht afhankelijk zijn van stabiele verbindingen met Microsoft 365 service endpoints. Organisaties die een Security Information and Event Management platform zoals Microsoft Sentinel, Splunk of Elastic inzetten, dienen de logcollectors voorbereid te hebben met voldoende opslagcapaciteit, redundante data-ingestie en bewaartermijnen die passen bij de BIO en AVG: minimaal twaalf maanden warme opslag en vervolgens koude opslag of WORM storage voor forensische doeleinden. Op organisatorisch vlak is een actueel autorisatiemodel nodig waarin de CISO of informatiebeveiligingsfunctionaris de eigenaarschap van beveiligingsgroepen heeft vastgelegd en waarin change- en releaseprocedures het vier-ogenprincipe afdwingen. De Intune beheerder moet beschikken over rollen zoals Intune Service Administrator, Policy and Profile Manager en Security Administrator, terwijl audit reviewers rechten hebben om logboeken te lezen maar geen beleidswijzigingen mogen doorvoeren. Daarbij hoort een gedocumenteerde segregation of duties die beschrijft hoe beheer, monitoring en goedkeuring van uitzonderingen gescheiden blijven. De procesmatige vereisten omvatten een register van alle kritieke beveiligingsgroepen, inclusief gevoeligheidslabels en classificaties, gekoppeld aan een actueel configuration management database record zodat tijdens audits direct kan worden aangetoond welke systemen afhankelijk zijn van welke groepen. Tot slot moeten juridische en privacy-aspecten vooraf zijn verwerkt in een gegevensbeschermingseffectbeoordeling waarin wordt beschreven hoe audit logs persoonsgegevens kunnen bevatten, hoe deze worden geanonimiseerd of gepseudonimiseerd en hoe betrokkenenrechten volgens de AVG worden afgehandeld. Door deze combinatie van licenties, identiteiten, endpoint voorbereidingen, netwerkvoorzieningen, opslagarchitectuur, roltoewijzing en compliance governance ontstaat een fundament waarop audit logging betrouwbaar kan functioneren zonder dat er later kostbare herinrichtingen nodig zijn. Organisaties die werken met ketenpartners nemen daarnaast contractuele bepalingen op in verwerkersovereenkomsten waarin expliciet staat hoe auditgegevens gedeeld en vernietigd worden, zodat elke partij exact weet welke verantwoordelijkheden gelden. Training is evenzeer een harde eis: beheerders en SOC-analisten volgen periodieke opleidingen over het herkennen van fraude met groepslidmaatschappen, terwijl privacy officers leren hoe zij verzoeken van betrokkenen afhandelen zonder de logintegriteit aan te tasten. In het kader van continu verbeteren worden maturity assessments volgens het NIST Cybersecurity Framework uitgevoerd, waarbij de huidige auditvolwassenheid wordt gemeten en concrete doelen voor het komende jaar worden vastgesteld. Wanneer de organisatie ook OT-omgevingen of gevoelige onderzoeksnetwerken beheert, wordt vooraf bepaald of audit events vanuit deze segmenten via een beveiligde collector of via een data diode richting het centrale platform gaan, zodat scheiding van domeinen intact blijft. Ten slotte voorziet het programma in budget en capaciteit voor jaarlijkse pen-tests of red-team oefeningen die specifiek proberen auditlogging te omzeilen, zodat bewezen wordt dat de getroffen maatregelen daadwerkelijk standhouden onder druk.

Implementatie

Een succesvolle implementatie van audit logging voor beveiligingsgroepbeheer volgt een iteratief stappenplan waarin voorbereiding, configuratie, validatie en operationalisering elkaar logisch opvolgen. Start met een inventarisatie waarin per apparaatcollectie wordt bepaald welke systemen bedrijfskritisch zijn, welke gebruikers populaties toegang hebben tot bevoorrechte groepen en welke bestaande beleidsobjecten al instellingen rond auditing bevatten. Documenteer deze bevindingen in de configuration management database zodat later kan worden aangetoond waarom bepaalde groepen beleidsmatig zijn uitgesloten of juist verplicht deelnemen. Richt vervolgens een gecontroleerde pilotomgeving in binnen Microsoft Endpoint Manager. Kies onder Apparaten voor Windows, selecteer Configuratieprofielen en creëer een profiel op basis van het sjabloon Windows 10 en hoger met het type Endpoint protection. In de categorie Auditbeleid worden de subinstellingen voor beveiligingsgroepbeheer ingeschakeld, waarbij Success en Failure worden geactiveerd zodat zowel geslaagde als mislukte wijzigingspogingen worden vastgelegd via event ID 4727 tot en met 4735. Gebruik beschrijvende naamgeving, versienummers en tags die direct verwijzen naar de betrokken frameworks, bijvoorbeeld BIO16 of ISO124, zodat compliance teams later eenvoudig kunnen herleiden welke policy welke verplichting dekt. Koppel het profiel aan Azure AD dynamische groepen die testapparaten bevatten en forceer een synchronisatie via de Intune Management Extension zodat binnen een uur de eerste logs beschikbaar zijn. Valideer de werking door op een testapparaat proefwijzigingen uit te voeren, zoals het toevoegen van een dummyaccount aan een hooggeprivilegieerde groep en het verwijderen ervan, en controleer via Event Viewer of de events met de juiste metadata worden geschreven. Parallel hieraan wordt in Microsoft Sentinel of een ander SIEM een datacollectieregel aangemaakt die Security Event logs via de Log Analytics agent of Azure Monitor agent ophaalt, verrijkt met de naam van de Intune policy en het apparaatlabel. Nadat de pilot stabiel draait, wordt het profiel gefaseerd opgeschaald naar productie met behulp van staged rings: eerst beheerde werkstations van het SOC, vervolgens devices van beheerders, daarna alle endpoints met toegang tot kritieke workloads en uiteindelijk de volledige vloot. Elke fase eindigt met een change record waarin wordt bevestigd dat de logvolumes binnen de capaciteit blijven en dat er geen regressies zijn gemeld. Tijdens de opschaling moeten eventuele legacy Group Policy Objects die vergelijkbare auditinstellingen bevatten worden beoordeeld; kies voor Intune als bron van waarheid en zet conflicterende GPOs in enforced mode uit of migreer ze naar MDM instellingen. Rond de implementatie af met het bijwerken van het beveiligingshandboek, het toevoegen van runbooks voor incidentrespons op basis van de nieuwe events en het inrichten van dashboards waarin realtime zicht is op het aantal wijzigingen per groep, zodat de organisatie het effect van de maatregel direct kan aantonen. Vergeet daarbij niet om het nationale Crisis- en Escalatieschema te actualiseren, zodat duidelijk is wie bevoegd is om audit logging tijdelijk uit te schakelen tijdens calamiteiten en onder welke voorwaarden deze uitzondering achteraf wordt verantwoord; dit voorkomt discussies tijdens een post-incident review en bewijst dat beveiligingsmaatregelen ook onder druk gecontroleerd blijven. Voor mobiele of tijdelijk verbonden endpoints, zoals laptops van inspecteurs of noodteams, wordt tenslotte een aanvullende instructieset opgesteld die uitlegt hoe zij via VPN of Direct Access alsnog policies ontvangen en hoe een manual sync wordt gestart wanneer de standaard connectiviteit ontbreekt, zodat de auditdekking ook buiten het kantoor intact blijft.

Gebruik PowerShell-script audit-security-group-management.ps1 (functie Invoke-Monitoring) – Monitoren.

Monitoring

Monitoring vormt het zenuwstelsel van deze maatregel omdat hier zichtbaar wordt of beveiligingsgroepwijzigingen legitiem zijn, misbruik verhullen of wijzen op aanstaande insiderdreigingen. Het SOC richt daarom een dedicated use-caseketen in waarin ruwe Windows Security Events worden gestandaardiseerd, verrijkt met identiteitsinformatie uit Microsoft Entra ID en gekoppeld aan change- en service managementdata. Vanuit Log Analytics of een ander data lake worden parsers gebruikt om events 4728, 4729, 4732, 4733 en 4735 te voorzien van labels zoals gevoeligheidsniveau van de groep, risicoprofiel van de actor en geografische locatie van het endpoint. Deze verrijking maakt het mogelijk om near real-time detectionregels in Microsoft Sentinel te bouwen die onderscheid maken tussen reguliere onderhoudsactiviteiten en afwijkende patronen, bijvoorbeeld het plotseling toevoegen van meerdere accounts aan een administratieve groep buiten het change-venster of het deactiveren van auditing op één werkstation. Naast eventgestuurde alerts draait een continue baselineservice die statistische modellen toepast: het aantal dagelijkse wijzigingen per business unit wordt vergeleken met historische gemiddelden en met vakantie- of weekendkalenders, waardoor een plotseling piek direct een waarschuwing genereert. Het SOC hanteert playbooks in Azure Logic Apps om alerts automatisch te triëren; hierbij worden de betrokken Intune policies uitgelezen, wordt gecontroleerd of er een goedgekeurde wijzigingsaanvraag in ITSM bestaat en wordt een risicoscore teruggegeven aan Sentinel. Incidenten zonder change-nummer krijgen prioriteit hoog en vereisen binnen zestig minuten een menselijke review. Naast automatisering blijft menselijke expertise cruciaal: security analisten voeren dagelijks een steekproefcontrole uit op de tien meest kritieke groepen en bespreken bevindingen tijdens het operationeel overleg met identity- en Intune-beheerders, zodat patronen vroegtijdig worden herkend. Voor auditdoeleinden wordt iedere alert, inclusief de reactie en uitkomst, opgeslagen in een onveranderbaar dossier dat na afloop door de privacy officer wordt beoordeeld. Het monitoringraamwerk bevat tenslotte een resilience-component: logcollectors zijn redundant uitgevoerd, encryptie-at-rest is verplicht, tampering-detectie waarschuwt wanneer logstromen plotseling stilvallen en een kwartaaltest simuleert het uitvallen van een regionaal datacenter om te bewijzen dat logging en correlatie binnen de maximale hersteltijd door blijven lopen. Zo ontstaat een holistische monitoringketen die technische signalen, procesinformatie en compliance-eisen samenbrengt. Om het leereffect te maximaliseren organiseert het SOC elk kwartaal een purple-team oefening waarbij offensieve specialisten proberen groepslidmaatschappen te manipuleren zonder detectie; de bevindingen monden uit in verbeterde detectieregels, extra playbookstappen en aangescherpte meldingsdrempels voor zowel Sentinel als Microsoft Defender for Identity. Daarnaast worden monitoringresultaten gedeeld met de privacy officer en de functionaris gegevensbescherming zodat zij kunnen beoordelen of toegang tot persoonsgegevens proportioneel is geweest en of aanvullende logging noodzakelijk is in gevoelige domeinen zoals jeugdzorg of strafrecht. Minder technische stakeholders krijgen maandelijks een begrijpelijk rapport waarin trends worden vertaald naar bestuurlijke indicatoren, bijvoorbeeld het percentage wijzigingen dat binnen change-vensters viel of het aantal escalaties naar het CISO-overleg. Tijdens audits of onderzoeken kan het SOC met één druk op de knop een tijdlijn exporteren die de gehele keten toont van wijzigingsverzoek tot logboek en response-actie, waardoor de borging van het vier-ogenprincipe aantoonbaar wordt. Wanneer er toch monitoringgaten ontstaan, bijvoorbeeld door een foutieve agent upgrade, treedt het continu verbeterproces in werking waarbij root-cause analyses leiden tot aanvullende controlepunten zoals heartbeat-monitoring van agents en extra dashboards die de kwaliteit van de logstroom bewaken.

Gebruik PowerShell-script audit-security-group-management.ps1 (functie Invoke-Monitoring) – Controleren.

Remediatie

Remediatie richt zich op het snel herstellen van auditdekking zodra afwijkingen of verstoringen aan het licht komen. Zodra een alert aangeeft dat een endpoint geen events meer schrijft of dat een configuratieprofiel in foutstatus staat, start het beheerteam een gestandaardiseerd runbook. Stap een beschrijft hoe via Intune device compliance rapporten en Azure Resource Graph wordt vastgesteld welke apparaten, gebruikers en beveiligingsgroepen zijn geraakt en of het probleem beperkt is tot één tenantsegment of duidt op een bredere verstoring. Vervolgens wordt de health van de Microsoft Intune Management Extension en de MDM stack gecontroleerd door synchronisatielogs en MDM diagnostics te verzamelen en te analyseren op foutcodes zoals 0x87D1FDE8 (policy conflict) of 0x87D101F4 (communicatie fout). Indien de oorzaak in de netwerklaag ligt, bijvoorbeeld door een proxywijziging of TLS inspectie, wordt samen met het netwerkteam gezorgd voor whitelisting van alle Microsoft 365 endpoints en wordt een tijdelijke bypassregeling gedocumenteerd zodat kritieke beheerposten weer verbinding kunnen maken. In hybride scenario’s onderzoekt men of legacy Group Policy Objects nog steeds worden toegepast; als deze in strijd zijn met MDM-instellingen, wordt via Group Policy Results en rsop.msc vastgesteld welke instelling prioriteit heeft en wordt een migratieplan geactiveerd om alle auditparameters naar Intune te verplaatsen. Wanneer apparaten langdurig offline zijn of niet meer voldoen aan de minimale OS-versie, wordt een herinschrijvingsprocedure uitgevoerd waarbij het apparaat eerst wordt opgeschoond met Autopilot reset of een gefaseerde redeployment, zodat het weer onder modern management valt. Gedurende het hele proces blijft de forensische sporenbewaring intact: bestaande Event Logs worden veiliggesteld, er wordt een snapshot gemaakt van de configuratie en alle handelingen worden vastgelegd in het incidentticket zodat auditors later kunnen verifiëren welke stappen zijn genomen. Controle vindt plaats door na elke wijziging een geforceerde Intune sync uit te voeren, lokale auditpolicies te checken met het commando auditpol /get /subcategory:"Security Group Management" en door proefwijzigingen in een testgroep uit te voeren om te zien of de events opnieuw in het SIEM binnenkomen. Pas wanneer gedurende een vooraf gedefinieerde observatieperiode alle events weer stabiel binnenkomen, zet de change manager de status van het incident op opgelost en wordt de kennisbank aangevuld met een lesson learned die herhaling moet voorkomen. De post-incidentfase omvat bovendien een root-cause-analyse met vertegenwoordigers van SOC, identitybeheer, netwerk en privacy, waarbij een visgraatanalyse wordt gemaakt en verbetermaatregelen worden gekoppeld aan eigenaren, deadlines en meetbare effectindicatoren. Indien het incident gevolgen had voor persoonsgegevens of voor kritieke bedrijfsprocessen, wordt beoordeeld of een melding aan de Autoriteit Persoonsgegevens of het NCSC noodzakelijk is en wordt het management geïnformeerd via het vaste escalatiepad. Door remediatie te koppelen aan change-, probleem- en kennisbeheer ontstaat een cyclisch proces waarin elke verstoring leidt tot structurele optimalisatie en niet slechts tot een tijdelijke pleister. Jaarlijks wordt een tabletop-oefening gehouden waarin een fictief verlies van auditlogs wordt nagespeeld; de lessons learned uit deze simulatie leiden tot updates van runbooks, extra reservekopieën en heldere communicatiesjablonen voor directie en toezichthouders, zodat de organisatie aantoonbaar paraat is voor toekomstige incidenten. In samenwerking met leveranciers wordt daarnaast geborgd dat escalaties bij productbugs versneld verlopen via premier supportcontracten, waardoor kritieke patches voor de auditfunctionaliteit sneller beschikbaar zijn.

Gebruik PowerShell-script audit-security-group-management.ps1 (functie Invoke-Remediation) – Herstellen.

Naleving en Auditing

Naleving en auditing zijn doorslaggevend voor Nederlande publieke organisaties, omdat zij dagelijks moeten kunnen aantonen dat bevoegdhedenbeheer voldoet aan de BIO, ISO 27001 en aanvullende sectorale richtlijnen. Audit logging voor beveiligingsgroepbeheer vormt daarbij de feitelijke onderbouwing dat controle 16.01 van de BIO wordt nageleefd: logische toegangsrechten worden bewaakt en alle wijzigingen zijn herleidbaar tot een geautoriseerde actor. Door Intune als centrale configuratiebron te gebruiken, kan men tijdens een audit direct een export overleggen van het toegepaste configuratieprofiel, inclusief versienummers, scoperanges en change-geschiedenis, waarmee de auditor ziet dat de instelling continu actief is geweest. ISO 27001:2022 controle A.12.4.1 verlangt dat organisaties niet alleen loggen maar ook aantoonbaar reageren; daarom worden incidenttickets, playbooks, escalatieschema’s en rapportages aan de auditdossiers toegevoegd. De CIS Benchmark 18.9.19.2 wordt gedekt door de technische detailbeschrijving van het Intune-profiel en door het kunnen demonstreren van event ID 4728 tot en met 4735 binnen het SIEM. Voor de Algemene Verordening Gegevensbescherming is vooral het accountability-beginsel relevant: zodra een betrokkene vraagt wie toegang heeft gehad tot zijn gegevens, moet de organisatie binnen korte tijd een rapport kunnen overleggen waarin per groep staat welke persoon wanneer is toegevoegd of verwijderd en via welk kanaal dat is gebeurd. Daarom worden logbestanden minimaal een jaar bewaard in een onveranderbare opslaglaag, worden hashingmechanismen toegepast om integriteit te garanderen en wordt toegang tot de logarchieven beperkt tot een kleine groep auditors met multi-factor authenticatie. Tijdens periodieke audits levert de organisatie drie categorieën bewijs aan: ontwerpdocumentatie (architectuurschema’s, DPIA, beleidsstukken), operationele bewijsstukken (dashboard prints, SIEM queries, incidentrapporten) en effectiviteitsbewijzen (samples van logregels, correlatieregels, forensische rapportages daarna). Auditors toetsen ook of er een formele uitzonderingsprocedure bestaat voor situaties waarin auditing tijdelijk niet mogelijk is, zoals bij noodherstel, en of dergelijke uitzonderingen achteraf weer worden opgeheven en geregistreerd. Tot slot moet de organisatie aantonen hoe auditgegevens worden gedeeld met externe toezichthouders zoals de Autoriteit Persoonsgegevens of de Algemene Rekenkamer, inclusief de juridische grondslag en de gebruikte overdrachtskanalen. Door dit geheel aan maatregelen is het mogelijk om aan te tonen dat audit logging niet alleen technisch is geconfigureerd maar ook diep is verankerd in governance, risicomanagement en privacybeheer. Wanneer organisaties deelnemen aan internationale samenwerkingsverbanden, bijvoorbeeld binnen NAVO of Europese onderzoeksconsortia, moeten zij bovendien aantonen dat auditdata onderworpen blijven aan Europese jurisdictie; encryptie met in Nederland beheerde sleutels en strikte data residency-afspraken worden daarom onderdeel van het auditdossier. De audit readiness wordt verder verhoogd door halfjaarlijkse interne audits waarbij het team steekproefsgewijs nagaat of de letterlijke beleidsregels nog overeenkomen met de technische realiteit op endpoints en of alle betrokken medewerkers hun verklaringen van geheimhouding en bewustwordingstraining hebben ondertekend. Elk jaar wordt een management review georganiseerd waarin de CISO, FG en proceseigenaren rapporteren over trends in auditbevindingen, lessons learned en geplande verbetermaatregelen, zodat bestuurders kunnen aantonen dat toezicht daadwerkelijk plaatsvindt. Tot slot wordt een responsscenario uitgewerkt voor het geval een logarchief wordt opgevraagd in een gerechtelijk onderzoek; daarin staat beschreven hoe authenticiteit wordt aangetoond, hoe ketenbeheer wordt gegarandeerd en hoe men voorkomt dat privacygevoelige informatie onnodig wordt verstrekt. Deze aanvullende borgingen maken duidelijk dat audit logging een integraal onderdeel is van de bredere compliance-strategie van de organisatie.

Compliance & Frameworks

Automation

Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).

PowerShell
<# .SYNOPSIS Intune Audit Logging: Security Group Management .DESCRIPTION CIS - Security group management audit. .NOTES Filename: sec-group-mgmt.ps1|Author: Nederlandse Baseline voor Veilige Cloud|AuditPol: Security Group Management|Expected: Success and Failure #> #Requires -Version 5.1 #Requires -RunAsAdministrator [CmdletBinding()]param([switch]$WhatIf, [switch]$Monitoring, [switch]$Remediation, [switch]$Revert) $ErrorActionPreference = 'Stop'; $Category = "Security Group Management"; $ExpectedValue = "Success and Failure" function Connect-RequiredServices { $p = New-Object Security.Principal.WindowsPrincipal([Security.Principal.WindowsIdentity]::GetCurrent()); return $p.IsInRole([Security.Principal.WindowsBuiltInRole]::Administrator) } function Test-Compliance { $r = [PSCustomObject]@{ScriptName = "sec-grp-mgmt.ps1"; PolicyName = "Security Group Mgmt"; IsCompliant = $false; CurrentValue = $null; ExpectedValue = $ExpectedValue; Details = @() }; function Invoke-Revert { auditpol /set /subcategory:"$Category" /success:disable /failure:disable | Out-Null } try { $audit = auditpol /get /subcategory:"$Category" /r | ConvertFrom-Csv; $setting = $audit.'Inclusion Setting'; $r.CurrentValue = $setting; if ($setting -eq $ExpectedValue) { $r.IsCompliant = $true; $r.Details += "Audit: $setting" }else { $r.Details += "Audit: $setting" } }catch { $r.Details += "Error: $($_.Exception.Message)" }; return $r } function Invoke-Remediation { auditpol /set /subcategory:"$Category" /success:enable /failure:enable | Out-Null; Write-Host "Security Group Mgmt: Success and Failure" -ForegroundColor Green } function Invoke-Monitoring { $r = Test-Compliance; Write-Host "`n$($r.PolicyName): $(if($r.IsCompliant){'COMPLIANT'}else{'NON-COMPLIANT'})" -ForegroundColor $(if ($r.IsCompliant) { 'Green' }else { 'Red' }); return $r } function Invoke-Revert { auditpol /set /subcategory:"$Category" /success:disable /failure:disable | Out-Null } try { if (-not(Connect-RequiredServices)) { exit 1 }; if ($Monitoring) { $r = Invoke-Monitoring; exit $(if ($r.IsCompliant) { 0 }else { 1 }) }elseif ($Remediation) { if (-not $WhatIf) { Invoke-Remediation } }elseif ($Revert) { Invoke-Revert }else { $r = Test-Compliance; exit $(if ($r.IsCompliant) { 0 }else { 1 }) } }catch { Write-Error $_; exit 1 }

Risico zonder implementatie

Risico zonder implementatie
High: Zonder audit logging is er geen mogelijkheid om wijzigingen aan beveiligingsgroepen te traceren, wat leidt tot onzichtbaarheid van toegangsrechtenwijzigingen en verhoogd risico op onbevoegde toegang.

Management Samenvatting

Schakel audit logging in voor beveiligingsgroepbeheer om alle wijzigingen aan toegangsrechten te registreren en te monitoren voor beveiligings- en compliance doeleinden.