💼 Management Samenvatting
Azure Secure Score vormt de centrale maatstaf voor het meten van de beveiligingspositie en berekent welk percentage van de beveiligingsaanbevelingen is geïmplementeerd, gewogen naar impact. Regelmatige monitoring en verbetering zijn essentieel voor volwassen beveiligingsoperaties.
Zonder Secure Score monitoring beschikt een organisatie niet over een gekwantificeerde maatstaf voor de beveiligingspositie: management kan de return on investment van beveiligingsinvesteringen niet meten, beveiligingsteams hebben geen concrete verbeterdoelen, de nalevingsstatus blijft onbekend, prioritering van resources gebeurt ad-hoc en trendanalyse ontbreekt volledig. Secure Score biedt objectieve meting (0-100%), gewogen aanbevelingen waarbij aanbevelingen met hoge impact zwaarder meetellen, zichtbaarheid van trends over tijd, vergelijking met branchegemiddelden en executive-vriendelijke rapportage. Organisaties zonder score monitoring blijven reactief in plaats van proactief op het gebied van beveiliging.
Connection:
Connect-AzAccountRequired Modules: Az.Accounts, Az.Security
Implementatie
Deze controle monitort Azure Secure Score per abonnement en volgt: het huidige scorepercentage, totaal beschikbare punten, behaalde punten, scoretrend over tijd (maandelijks), uitsplitsing van aanbevelingen met hoge/middel/lage impact, en vergelijking met het Azure tenant gemiddelde. Best practice: handhaaf een score van meer dan 80% voor een volwassen beveiligingspositie. Het scoreverbeteringsproces omvat: wekelijkse review van aanbevelingen met hoge impact (grootste scorewinsten), maandelijkse scorereporting naar management, driemaandelijkse beveiligingspositiebeoordelingen, toewijzing van aanbevelingen aan resource-eigenaren, en het volgen van de remediatiesnelheid.
Vereisten
Voordat organisaties kunnen beginnen met het monitoren van Azure Secure Score, moeten verschillende technische en organisatorische vereisten worden vervuld. Deze vereisten vormen de basis voor een succesvolle implementatie en continue monitoring van de beveiligingspositie. De primaire technische vereiste is dat Microsoft Defender voor Cloud actief is ingeschakeld op alle relevante Azure-abonnementen. Defender voor Cloud verzamelt de beveiligingsgegevens en genereert de aanbevelingen die ten grondslag liggen aan de Secure Score berekening. Zonder deze service is het onmogelijk om een accurate score te genereren. Organisaties moeten ervoor zorgen dat Defender voor Cloud is ingeschakeld op zowel productie- als niet-productieomgevingen, hoewel de prioriteit uiteraard ligt bij productieomgevingen waar de beveiligingsrisico's het grootst zijn. Voor de automatisering van monitoring en rapportage is PowerShell versie 5.1 of hoger vereist. PowerShell vormt de basis voor het uitvoeren van scripts die de Secure Score data ophalen, analyseren en rapporteren. Moderne organisaties gebruiken vaak PowerShell 7.x voor cross-platform compatibiliteit, maar de minimale vereiste blijft versie 5.1 voor compatibiliteit met oudere systemen en modules. Specifieke PowerShell-modules zijn essentieel voor het werken met Azure Secure Score. De Az.Accounts module verzorgt de authenticatie en verbinding met Azure, terwijl de Az.Security module de specifieke cmdlets bevat voor het ophalen van Secure Score gegevens en aanbevelingen. Deze modules moeten geïnstalleerd zijn op alle systemen waar monitoring scripts worden uitgevoerd, inclusief CI/CD pipelines en geautomatiseerde rapportagesystemen. Vanuit een beveiligingsperspectief is minimaal de Security Reader rol vereist op de Azure-abonnementen die gemonitord moeten worden. Deze rol biedt leestoegang tot beveiligingsgegevens zonder de mogelijkheid om configuraties te wijzigen, wat ideaal is voor monitoring doeleinden. Voor organisaties die ook remediatie willen automatiseren, zijn aanvullende rollen zoals Security Admin of Resource Contributor nodig, afhankelijk van de specifieke acties die moeten worden uitgevoerd. Naast technische vereisten is een gestructureerd proces voor maandelijkse score review cruciaal. Dit proces moet duidelijk definiëren wie verantwoordelijk is voor het analyseren van de score, hoe trends worden geïdentificeerd, welke acties worden ondernomen bij scoreverlaging, en hoe resultaten worden gecommuniceerd naar management en stakeholders. Zonder een dergelijk proces blijft monitoring ad-hoc en wordt de waarde van Secure Score niet volledig benut.
Monitoring
Gebruik PowerShell-script secure-score-monitoring.ps1 (functie Invoke-Monitoring) – Haalt de huidige Secure Score op met uitsplitsing per abonnement.
Effectieve monitoring van Azure Secure Score vereist een gestructureerde aanpak die zowel technische als organisatorische aspecten omvat. Het monitoringproces moet inzicht bieden in de huidige beveiligingspositie, trends identificeren, en actiegerichte informatie leveren voor continue verbetering. Het primaire dashboard voor Secure Score monitoring bevindt zich in Microsoft Defender voor Cloud, waar een overzicht wordt getoond van de huidige score per abonnement, de totale beschikbare punten, en de behaalde punten. Dit dashboard biedt ook inzicht in de uitsplitsing van aanbevelingen naar impactniveau (hoog, middel, laag) en toont trends over tijd. Organisaties moeten dit dashboard regelmatig raadplegen, maar moeten zich niet uitsluitend hierop verlaten voor diepgaande analyses. Wekelijkse review van nieuwe aanbevelingen vormt een kritieke activiteit in het monitoringproces. Elke week verschijnen er nieuwe aanbevelingen op basis van wijzigingen in de Azure-omgeving, nieuwe services die worden ingeschakeld, of updates in de beveiligingsstandaarden. Het beveiligingsteam moet wekelijks tijd reserveren om deze nieuwe aanbevelingen te evalueren, te prioriteren op basis van impact en risico, en ze toe te wijzen aan de juiste resource-eigenaren. Deze wekelijkse review voorkomt dat aanbevelingen zich opstapelen en zorgt voor tijdige actie. Maandelijkse score trending analyse gaat verder dan het bekijken van de huidige score en onderzoekt patronen over tijd. Deze analyse identificeert of de score stijgt, daalt of stabiel blijft, en probeert de onderliggende oorzaken te begrijpen. Een dalende trend kan bijvoorbeeld wijzen op nieuwe services die zijn ingeschakeld zonder beveiligingsconfiguratie, wijzigingen in compliance-vereisten, of nieuwe aanbevelingen die zijn toegevoegd aan de Secure Score berekening. Door deze trends te begrijpen, kunnen organisaties proactief actie ondernemen voordat de score significant daalt. Driemaandelijkse executive reporting met jaar-op-jaar vergelijking biedt management inzicht in de langetermijnontwikkeling van de beveiligingspositie. Deze rapporten moeten niet alleen de cijfers tonen, maar ook de context uitleggen: welke initiatieven hebben bijgedragen aan scoreverbetering, welke uitdagingen zijn tegengekomen, en wat zijn de plannen voor de komende periode. Jaar-op-jaar vergelijking helpt bij het demonstreren van vooruitgang en het rechtvaardigen van beveiligingsinvesteringen. Het stellen van concrete doelen is essentieel voor effectieve monitoring. Voor productieomgevingen wordt een score van meer dan 80% aanbevolen als teken van een volwassen beveiligingspositie. Voor ontwikkel- en testomgevingen kan een iets lagere score van meer dan 70% acceptabel zijn, gezien de lagere risico's en de behoefte aan flexibiliteit tijdens ontwikkeling. Deze doelen moeten realistisch zijn en rekening houden met de specifieke context van de organisatie, maar moeten ook ambitieus genoeg zijn om continue verbetering te stimuleren. Het volgen van de top tien aanbevelingen met de hoogste impact biedt focus in het verbeteringsproces. Deze aanbevelingen leveren doorgaans de grootste scorewinst op wanneer ze worden geïmplementeerd, waardoor ze de beste return on investment bieden. Door deze aanbevelingen expliciet te volgen en te rapporteren, kunnen organisaties aantonen welke concrete acties bijdragen aan scoreverbetering. Tot slot is het belangrijk om verbeteringen te vieren met teams. Beveiliging kan soms als een last worden ervaren, en het erkennen van vooruitgang helpt bij het behouden van motivatie en engagement. Dit kan variëren van een simpele vermelding in teamupdates tot formele erkenning in organisatiebrede communicatie, afhankelijk van de cultuur van de organisatie.
Score Verbetering
Het verbeteren van Azure Secure Score vereist een strategische aanpak die rekening houdt met de beschikbare resources, de impact van aanbevelingen, en de organisatorische context. Organisaties moeten een balans vinden tussen snelle resultaten en duurzame verbeteringen op de lange termijn. Quick wins vormen een belangrijke eerste stap in het verbeteringsproces. Deze aanbevelingen vereisen minimale inspanning maar leveren significante scorewinst op. Een veelvoorkomend voorbeeld is het inschakelen van diagnostische logging voor Azure-services, wat vaak 10 tot 20 punten oplevert met slechts enkele klikken of een eenvoudig script. Andere quick wins kunnen zijn: het inschakelen van automatische updates, het configureren van basisbeveiligingsinstellingen, of het verwijderen van ongebruikte resources. Door te beginnen met deze quick wins, kunnen organisaties snel momentum opbouwen en het belang van Secure Score demonstreren aan stakeholders. Prioritering op basis van impact is cruciaal voor efficiënte scoreverbetering. Aanbevelingen met kritieke of hoge ernst moeten altijd voorrang krijgen, omdat deze niet alleen de grootste scorewinst opleveren, maar ook de meest significante beveiligingsrisico's adresseren. Deze aanbevelingen kunnen betrekking hebben op het configureren van netwerkbeveiligingsgroepen, het inschakelen van versleuteling, of het implementeren van toegangscontroles. Door systematisch door deze hoog-impact aanbevelingen te werken, kunnen organisaties zowel hun score als hun algehele beveiligingspositie effectief verbeteren. Bulk remediatie via Azure Policy biedt een schaalbare aanpak voor het implementeren van beveiligingscontroles op grote schaal. In plaats van elke resource individueel te configureren, kunnen organisaties Azure Policy gebruiken om beveiligingsinstellingen automatisch toe te passen op alle nieuwe en bestaande resources binnen een abonnement of beheergroep. Dit zorgt niet alleen voor consistentie, maar voorkomt ook dat nieuwe resources worden gecreëerd zonder de juiste beveiligingsconfiguratie. Azure Policy kan bijvoorbeeld automatisch diagnostische logging inschakelen voor alle storage accounts, of netwerkbeveiligingsgroepen toepassen op alle virtuele machines. Exception handling is een belangrijk aspect van scoreverbetering dat vaak over het hoofd wordt gezien. Niet alle aanbevelingen zijn van toepassing op alle resources, en sommige resources kunnen legitieme redenen hebben om van een aanbeveling af te wijken. Azure biedt de mogelijkheid om resources te exempten van specifieke aanbevelingen, wat voorkomt dat deze resources de score negatief beïnvloeden. Het is echter belangrijk om deze exemptions zorgvuldig te documenteren en regelmatig te reviewen, om ervoor te zorgen dat ze nog steeds gerechtvaardigd zijn. Het stellen van maandelijkse doelen voor scoreverbetering helpt bij het behouden van focus en momentum. Een realistisch doel is een verbetering van 2 tot 5 procent per maand, afhankelijk van de huidige score en de beschikbare resources. Organisaties met een lage score kunnen vaak snellere verbeteringen realiseren door quick wins, terwijl organisaties met een al hoge score meer moeite moeten doen voor elke procentpunt verbetering. Deze doelen moeten worden gecommuniceerd naar alle betrokkenen en moeten regelmatig worden geëvalueerd en bijgesteld indien nodig. Resource owner accountability is essentieel voor duurzame scoreverbetering. Aanbevelingen moeten worden toegewezen aan de eigenaren van de betreffende resources, die verantwoordelijk zijn voor de implementatie en het onderhoud van de beveiligingscontroles. Dit zorgt ervoor dat beveiliging niet alleen een verantwoordelijkheid is van het centrale beveiligingsteam, maar wordt ingebed in de dagelijkse operaties van alle teams. Tools zoals Azure DevOps of ServiceNow kunnen worden gebruikt om deze toewijzingen te beheren en de voortgang te volgen. Automatisatie via Infrastructure as Code templates met ingebouwde beveiligingscontroles voorkomt dat beveiligingsproblemen überhaupt ontstaan. Wanneer nieuwe resources worden gecreëerd via IaC templates die al de juiste beveiligingsinstellingen bevatten, worden veel aanbevelingen automatisch opgelost voordat ze kunnen verschijnen. Dit vereist wel dat organisaties hun IaC templates regelmatig updaten op basis van nieuwe aanbevelingen en best practices, maar het levert op de lange termijn aanzienlijke tijdwinst op en zorgt voor consistentie across de hele organisatie.
Compliance en Auditing
Azure Secure Score is niet alleen een maatstaf voor beveiligingspositie, maar vormt ook een krachtig instrument voor het aantonen van naleving van verschillende compliance frameworks. De score is gebaseerd op de Azure Security Benchmark, die op zijn beurt is afgestemd op internationale beveiligingsstandaarden, waardoor organisaties kunnen aantonen dat zij voldoen aan meerdere compliance-vereisten tegelijkertijd. De Azure Security Benchmark vormt de primaire basis voor de Secure Score berekening. Deze benchmark is ontwikkeld door Microsoft in samenwerking met beveiligingsexperts en bevat best practices voor cloudbeveiliging die zijn afgestemd op bekende beveiligingsframeworks zoals CIS, NIST, en ISO. Elke aanbeveling in Secure Score is gekoppeld aan een of meer controles uit de Azure Security Benchmark, waardoor organisaties direct kunnen zien welke benchmark-controles worden geadresseerd door het implementeren van specifieke aanbevelingen. CIS Azure Foundations Benchmark mapping biedt een directe koppeling tussen Secure Score aanbevelingen en CIS controles. De Center for Internet Security heeft een specifieke benchmark ontwikkeld voor Azure-omgevingen, en veel Secure Score aanbevelingen corresponderen direct met deze CIS controles. Organisaties die moeten voldoen aan CIS-vereisten kunnen hun Secure Score gebruiken als indicator voor hun CIS-naleving, hoewel aanvullende verificatie vaak nog steeds nodig is voor formele certificering. ISO 27001 controle coverage wordt ondersteund door Secure Score, omdat de Azure Security Benchmark is afgestemd op ISO 27001:2013 en ISO 27001:2022 controles. Veel Secure Score aanbevelingen adresseren specifieke ISO 27001 controles, met name op het gebied van toegangscontrole (A.9), cryptografie (A.10), en beveiligingsincidenten (A.16). Organisaties die ISO 27001 gecertificeerd zijn of willen worden, kunnen Secure Score gebruiken als onderdeel van hun continue verbeteringsproces en als bewijs van geïmplementeerde beveiligingscontroles. NIS2 requirements tracking wordt steeds belangrijker voor Nederlandse organisaties, gezien de implementatie van de NIS2-richtlijn in de Europese Unie. NIS2 vereist dat essentiële en belangrijke entiteiten passende technische en organisatorische maatregelen nemen om de beveiliging van netwerk- en informatiesystemen te waarborgen. Secure Score aanbevelingen adresseren veel van deze vereisten, met name op het gebied van risicobeheer, incident response, en supply chain security. Organisaties die onder NIS2 vallen, kunnen Secure Score gebruiken als onderdeel van hun risicobeheerproces en als bewijs van geïmplementeerde beveiligingsmaatregelen. BIO themes alignment is specifiek relevant voor Nederlandse overheidsorganisaties. De Baseline Informatiebeveiliging Overheid (BIO) bevat thema's en maatregelen die overheidsorganisaties moeten implementeren. Secure Score aanbevelingen overlappen significant met BIO-maatregelen, met name op het gebied van toegangsbeheer, logging en monitoring, en beveiligingsconfiguratie. Overheidsorganisaties kunnen Secure Score gebruiken als ondersteuning bij het aantonen van BIO-naleving, hoewel aanvullende documentatie en procesbeschrijvingen nog steeds nodig zijn voor volledige compliance. PCI-DSS voor payment workloads vereist specifieke beveiligingscontroles voor organisaties die creditcardgegevens verwerken. Veel Secure Score aanbevelingen adresseren PCI-DSS-vereisten, met name op het gebied van netwerkbeveiliging, toegangscontrole, en monitoring. Organisaties met PCI-DSS-workloads moeten echter aanvullende controles implementeren die specifiek zijn voor PCI-DSS, zoals netwerksegmentatie en beperkte toegang tot cardholder data. Secure Score kan worden gebruikt als basis, maar PCI-DSS-vereisten gaan vaak verder dan wat Secure Score meet. Het is belangrijk om te erkennen dat Secure Score een hulpmiddel is voor compliance, maar geen vervanging voor formele compliance-audits. Organisaties moeten nog steeds regelmatige audits uitvoeren, documentatie bijhouden, en processen documenteren om volledige compliance aan te tonen. Secure Score biedt echter een continue meting van technische beveiligingscontroles, wat een waardevolle aanvulling is op traditionele point-in-time audits.
Remediatie
Gebruik PowerShell-script secure-score-monitoring.ps1 (functie Invoke-Remediation) – Automatiseert het herstellen van beveiligingsaanbevelingen om de Secure Score te verbeteren.
Remediatie van beveiligingsaanbevelingen is het proces waarbij geïdentificeerde beveiligingsproblemen worden opgelost om de Secure Score te verbeteren. Dit proces vereist een gestructureerde aanpak die rekening houdt met de impact van aanbevelingen, de beschikbare resources, en de mogelijke verstoring van bedrijfsprocessen. Het remediatieproces begint met het identificeren en prioriteren van aanbevelingen op basis van hun impact op de Secure Score en het beveiligingsrisico. Aanbevelingen met hoge impact moeten altijd voorrang krijgen, omdat deze de grootste scorewinst opleveren en de meest significante beveiligingsrisico's adresseren. Echter, organisaties moeten ook rekening houden met de complexiteit van implementatie en de mogelijke impact op bedrijfsprocessen. Voor veel aanbevelingen kan remediatie worden geautomatiseerd via PowerShell scripts of Azure Policy. Automatische remediatie is vooral effectief voor aanbevelingen die betrekking hebben op het inschakelen van logging, het configureren van netwerkbeveiligingsgroepen, of het toepassen van standaardbeveiligingsinstellingen. Het gebruik van geautomatiseerde remediatie zorgt voor consistentie en vermindert de kans op menselijke fouten. Sommige aanbevelingen vereisen echter handmatige interventie of goedkeuring voordat ze kunnen worden geïmplementeerd. Dit geldt met name voor aanbevelingen die betrekking hebben op toegangscontroles, omdat deze kunnen invloed hebben op wie toegang heeft tot welke resources. In dergelijke gevallen moet het beveiligingsteam samenwerken met resource-eigenaren om de juiste configuratie te bepalen en te implementeren. Na implementatie van remediatie is het belangrijk om te verifiëren dat de aanbeveling daadwerkelijk is opgelost en dat de Secure Score dienovereenkomstig is verbeterd. Dit kan enige tijd duren, omdat Defender voor Cloud periodiek de beveiligingsstatus evalueert. Organisaties moeten een proces hebben om de status van remediaties te volgen en te verifiëren dat ze succesvol zijn voltooid. In sommige gevallen kan het nodig zijn om resources te exempten van specifieke aanbevelingen als ze niet van toepassing zijn of als er legitieme redenen zijn om van de aanbeveling af te wijken. Deze exemptions moeten zorgvuldig worden gedocumenteerd en regelmatig worden gereviewd om ervoor te zorgen dat ze nog steeds gerechtvaardigd zijn. Exemptions moeten worden goedgekeurd door de juiste autoriteiten binnen de organisatie en moeten worden gedocumenteerd voor audit doeleinden.
Compliance & Frameworks
- CIS M365: Control N/A (L1) - Best practice - geen specifieke CIS controle maar ondersteunt alle CIS controles via aanbevelingen
- BIO: 12.06.01 - Beheer van technische kwetsbaarheden - meting van beveiligingspositie
- ISO 27001:2022: A.18.2.2 - Naleving van beveiligingsbeleidsregels - beveiligingsmetrieken
- NIS2: Artikel - Cybersecurity risicobeheer - beoordeling van beveiligingspositie
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Secure Score Monitoring volgt de Azure beveiligingspositie via een 0-100% score gebaseerd op geïmplementeerde aanbevelingen. Maandelijkse reviews: volg score trends, identificeer quick wins (hoge impact, lage inspanning), prioriteer remediatie, executive rapportage. Doel: meer dan 80 procent voor productie. Gratis Defender voor Cloud functie. Setup: 1-3 uur proces. Doorlopend: 8 uur per maand (0,2 FTE) review. Essentieel voor volwassen operaties en management zichtbaarheid.
- Implementatietijd: 3 uur
- FTE required: 0.02 FTE