💼 Management Samenvatting
Activiteitenlogboeken moeten minimaal 365 dagen worden bewaard in Log Analytics.
De standaard bewaartermijn van het Azure Activiteitenlogboek bedraagt 90 dagen. Voor compliance- en forensische doeleinden is een bewaartermijn van minimaal één jaar vereist. Door activiteitenlogboeken te exporteren naar Log Analytics kunnen organisaties deze langetermijnbewaring realiseren en voldoen aan de eisen van verschillende compliance frameworks zoals CIS Azure, BIO en ISO 27001.
Connection:
Connect-AzAccountRequired Modules: Az.Monitor
Implementatie
Configureer diagnostische instellingen om het activiteitenlogboek door te sturen naar een Log Analytics Workspace. De bewaartermijn in het Log Analytics Workspace kan worden ingesteld op 365 dagen of langer, waardoor organisaties voldoen aan compliance-eisen en beschikken over uitgebreide auditgeschiedenis voor forensische onderzoeken en compliance-audits.
Vereisten
Voor het implementeren van langetermijnbewaring van activiteitenlogboeken zijn specifieke Azure-resources en configuraties vereist. Deze sectie beschrijft de noodzakelijke componenten en hun rol binnen de beveiligingsarchitectuur. Een Log Analytics Workspace vormt de kern van de oplossing voor langetermijnbewaring. Dit workspace dient als centrale opslaglocatie voor alle activiteitenlogboeken die vanuit Azure-abonnementen worden geëxporteerd. Het workspace moet worden geconfigureerd met een bewaartermijn van minimaal 365 dagen, hoewel veel organisaties kiezen voor langere bewaartermijnen van twee tot zeven jaar voor compliance- en forensische doeleinden. Het is belangrijk dat het workspace zich bevindt in een beveiligde regio die voldoet aan de gegevensresidencie-eisen van de organisatie, met name voor Nederlandse overheidsorganisaties die moeten voldoen aan de BIO-normen. Daarnaast is toegang tot één of meerdere Azure-abonnementen vereist. Elke abonnement die bewaakt moet worden, heeft een eigen diagnostische instelling nodig die het activiteitenlogboek doorstuurt naar het Log Analytics Workspace. Voor organisaties met meerdere abonnementen is het raadzaam om een gecentraliseerde aanpak te hanteren waarbij alle abonnementen naar hetzelfde workspace exporteren, wat consistentie en eenvoudig beheer bevordert. Deze gecentraliseerde aanpak vereenvoudigt niet alleen het beheer, maar maakt het ook mogelijk om alle activiteitenlogboeken vanuit één centrale locatie te analyseren en te monitoren. Beheerrechten op abonnementsniveau zijn essentieel voor het configureren van diagnostische instellingen. De minimale rol die vereist is, is de rol van Monitoring Contributor, hoewel Subscription Contributor of Owner ook geschikt zijn. Voor het Log Analytics Workspace zijn rechten op het niveau van Log Analytics Contributor of hoger nodig. Het is belangrijk dat deze rechten worden toegekend volgens het principe van minimale bevoegdheden, waarbij alleen bevoegde personen toegang hebben tot deze kritieke beveiligingsconfiguraties. Dit principe helpt bij het beperken van de aanvalsoppervlakte en het verminderen van het risico op ongeautoriseerde wijzigingen aan de configuratie.
Bewaking
Gebruik PowerShell-script activity-log-retention-365.ps1 (functie Invoke-Monitoring) – Controleren.
Het bewaken van de configuratie voor activiteitenlogboekbewaring is cruciaal om te waarborgen dat alle abonnementen correct zijn geconfigureerd en dat de bewaartermijn voldoet aan de compliance-eisen. Regelmatige verificatie voorkomt dat logboeken verloren gaan en zorgt ervoor dat organisaties kunnen voldoen aan auditvereisten. Zonder adequate bewaking kunnen configuratiefouten onopgemerkt blijven, wat kan leiden tot het verlies van kritieke auditgegevens en het falen van compliance-audits. Dit kan ernstige gevolgen hebben, zoals boetes, reputatieschade en het verlies van vertrouwen van stakeholders. De bewakingsprocedure begint met het verifiëren van diagnostische instellingen voor elk Azure-abonnement. Elke abonnement moet een diagnostische instelling hebben die het activiteitenlogboek doorstuurt naar een Log Analytics Workspace. De verificatie moet controleren of de instelling actief is, of alle relevante logboekcategorieën zijn geselecteerd, en of de bestemming correct is geconfigureerd naar het Log Analytics Workspace. De logboekcategorieën die moeten worden geëxporteerd omvatten de categorie Administratief, die alle schrijfacties op resources bevat, zoals het maken, bijwerken of verwijderen van resources. Deze categorie is essentieel voor het bijhouden van wijzigingen in de Azure-omgeving. De categorie Beveiliging omvat alle beveiligingsgerelateerde gebeurtenissen, zoals mislukte aanmeldpogingen, wijzigingen in beveiligingsbeleid, en andere beveiligingsincidenten. Deze categorie is cruciaal voor het detecteren van beveiligingsdreigingen en voor het uitvoeren van forensische onderzoeken. De categorie Waarschuwing bevat alle waarschuwingen die zijn gegenereerd door Azure Monitor of andere monitoringdiensten. Deze categorie helpt bij het identificeren van potentiële problemen en bij het monitoren van de gezondheid van de Azure-omgeving. De categorie Beleid omvat alle gebeurtenissen die verband houden met Azure Policy-evaluaties en wijzigingen. Deze categorie is belangrijk voor het bijhouden van compliance met organisatorische beleidsregels en voor het detecteren van afwijkingen van de gewenste configuratie. Daarnaast moet de bewaartermijn van het Log Analytics Workspace zelf worden geverifieerd. Deze moet minimaal 365 dagen zijn ingesteld, hoewel veel organisaties kiezen voor langere bewaartermijnen van twee tot zeven jaar voor compliance- en forensische doeleinden. De verificatie moet ook controleren of de bewaartermijnbeleid correct is toegepast en of er geen configuratiewijzigingen zijn aangebracht die de bewaartermijn hebben verkort. Het is belangrijk om regelmatig te controleren of de bewaartermijn niet onbedoeld is gewijzigd door andere beheerders of door automatische configuratiewijzigingen. Dergelijke wijzigingen kunnen onopgemerkt blijven als er geen adequate bewaking is, wat kan leiden tot het verlies van kritieke auditgegevens. Automatische bewaking kan worden geïmplementeerd met behulp van Azure Policy of door regelmatige uitvoering van verificatiescripts. Deze scripts moeten controleren op ontbrekende diagnostische instellingen, wijzigingen in de configuratie, en afwijkingen in de bewaartermijn. Waarschuwingen moeten worden geconfigureerd om beheerders te informeren wanneer configuraties niet voldoen aan de vereisten, zodat tijdig corrigerende maatregelen kunnen worden genomen. Voor organisaties met meerdere abonnementen is het raadzaam om een gecentraliseerde bewakingsoplossing te implementeren die alle abonnementen tegelijkertijd controleert en een overzichtelijk dashboard biedt van de compliance-status. Dit dashboard moet duidelijk aangeven welke abonnementen voldoen aan de vereisten en welke aandacht nodig hebben. Voor Nederlandse overheidsorganisaties is het belangrijk dat de bewakingsprocedure wordt gedocumenteerd en dat bewijs van regelmatige verificaties beschikbaar is voor compliance-audits. Dit bewijs kan worden gebruikt om aan te tonen dat de organisatie proactief toezicht houdt op de beveiligingsconfiguraties en dat eventuele afwijkingen snel worden gedetecteerd en gecorrigeerd. De documentatie moet bevatten wanneer verificaties zijn uitgevoerd, wie deze heeft uitgevoerd, welke bevindingen zijn gedaan, en welke corrigerende maatregelen zijn genomen indien nodig. Deze documentatie vormt een essentieel onderdeel van de auditgeschiedenis en kan worden gebruikt om aan te tonen dat de organisatie voldoet aan de vereisten van verschillende compliance frameworks zoals CIS Azure, BIO en ISO 27001. Zonder deze documentatie kunnen organisaties niet aantonen dat zij voldoen aan compliance-eisen, wat kan leiden tot negatieve auditbevindingen.
Remediatie
Gebruik PowerShell-script activity-log-retention-365.ps1 (functie Invoke-Remediation) – Herstellen.
Wanneer bewaking aangeeft dat de configuratie voor activiteitenlogboekbewaring niet voldoet aan de vereisten, moeten corrigerende maatregelen worden genomen. De remediatieprocedure omvat het configureren van diagnostische instellingen voor elk abonnement en het instellen van de juiste bewaartermijn in het Log Analytics Workspace. Het is belangrijk dat remediatie snel wordt uitgevoerd om te voorkomen dat er auditgegevens verloren gaan en om te voldoen aan compliance-eisen. Vertraging in remediatie kan leiden tot het verlies van kritieke auditgegevens die nodig zijn voor forensische onderzoeken of compliance-audits. Bovendien kunnen organisaties die niet snel corrigerende maatregelen nemen, worden geconfronteerd met boetes en reputatieschade als gevolg van niet-naleving van compliance-vereisten. De eerste stap in de remediatie is het aanmaken van een diagnostische instelling voor elk Azure-abonnement dat nog niet correct is geconfigureerd. Deze instelling moet worden geconfigureerd om het activiteitenlogboek door te sturen naar het Log Analytics Workspace. Het is belangrijk dat de instelling wordt geconfigureerd op abonnementsniveau, zodat alle activiteiten binnen dat abonnement worden vastgelegd, ongeacht welke resource of service de activiteit heeft gegenereerd. Dit omvat activiteiten zoals het maken, bijwerken of verwijderen van resources, wijzigingen in beveiligingsconfiguraties, toegang tot gevoelige gegevens, en alle andere acties die relevant zijn voor beveiliging en compliance. Door de instelling op abonnementsniveau te configureren, wordt gegarandeerd dat alle activiteiten worden vastgelegd, wat essentieel is voor uitgebreide auditgeschiedenis. De diagnostische instelling moet worden geconfigureerd om alle relevante logboekcategorieën te exporteren. De categorie Administratief bevat alle schrijfacties op resources, zoals het maken, bijwerken of verwijderen van resources. Deze categorie is essentieel voor het bijhouden van wijzigingen in de Azure-omgeving en voor het detecteren van ongeautoriseerde of onbedoelde wijzigingen. De categorie Beveiliging omvat alle beveiligingsgerelateerde gebeurtenissen, zoals mislukte aanmeldpogingen, wijzigingen in beveiligingsbeleid, en andere beveiligingsincidenten. Deze categorie is cruciaal voor het detecteren van beveiligingsdreigingen en voor het uitvoeren van forensische onderzoeken. De categorie Waarschuwing bevat alle waarschuwingen die zijn gegenereerd door Azure Monitor of andere monitoringdiensten. Deze categorie helpt bij het identificeren van potentiële problemen en bij het monitoren van de gezondheid van de Azure-omgeving. De categorie Beleid omvat alle gebeurtenissen die verband houden met Azure Policy-evaluaties en wijzigingen. Deze categorie is belangrijk voor het bijhouden van compliance met organisatorische beleidsregels en voor het detecteren van afwijkingen van de gewenste configuratie. Het exporteren van alle relevante categorieën zorgt voor een uitgebreide auditgeschiedenis die voldoet aan de eisen van verschillende compliance frameworks. Na het configureren van de diagnostische instellingen moet de bewaartermijn van het Log Analytics Workspace worden ingesteld op minimaal 365 dagen. Deze bewaartermijn kan worden geconfigureerd in de instellingen van het workspace onder de sectie Gebruik en geschatte kosten. Het is belangrijk om te beseffen dat langere bewaartermijnen hogere opslagkosten met zich meebrengen, maar dat deze kosten vaak worden gecompenseerd door de waarde van uitgebreide auditgeschiedenis voor compliance en forensische doeleinden. Voor Nederlandse overheidsorganisaties die moeten voldoen aan de BIO-normen, kan een bewaartermijn van zeven jaar noodzakelijk zijn voor bepaalde soorten auditgegevens. Het is belangrijk om de kosten en voordelen van verschillende bewaartermijnen te evalueren en een bewaartermijn te kiezen die voldoet aan de specifieke compliance-eisen van de organisatie. Deze evaluatie moet rekening houden met de vereisten van verschillende compliance frameworks en de verwachte behoefte aan auditgegevens voor forensische onderzoeken. Voor organisaties met meerdere abonnementen is het raadzaam om de remediatie te automatiseren met behulp van Azure Policy of PowerShell-scripts. Dit zorgt ervoor dat alle abonnementen consistent worden geconfigureerd en dat nieuwe abonnementen automatisch de juiste configuratie krijgen. Automatisering vermindert ook het risico op menselijke fouten en zorgt ervoor dat remediatie snel en efficiënt kan worden uitgevoerd. Azure Policy kan worden gebruikt om automatisch diagnostische instellingen te configureren voor alle abonnementen binnen een beheergroep, wat zorgt voor consistentie en eenvoudig beheer. PowerShell-scripts kunnen worden gebruikt voor meer geavanceerde configuraties of voor organisaties die een andere automatiseringstool gebruiken. Na de implementatie moet de configuratie worden geverifieerd om te bevestigen dat de remediatie succesvol is voltooid en dat de logboeken daadwerkelijk worden opgeslagen in het Log Analytics Workspace met de juiste bewaartermijn. Deze verificatie moet worden gedocumenteerd als bewijs voor compliance-audits en moet bevatten wanneer de remediatie is uitgevoerd, wie deze heeft uitgevoerd, en wat de resultaten waren.
Compliance en Audit
Langetermijnbewaring van activiteitenlogboeken is een fundamentele vereiste voor verschillende compliance frameworks en wetgevingskaders die van toepassing zijn op Nederlandse organisaties, met name in de publieke sector. Deze sectie beschrijft de specifieke eisen en hoe de implementatie van 365-dagen bewaartermijn hieraan voldoet. Zonder adequate bewaartermijn kunnen organisaties niet voldoen aan de vereisten van verschillende compliance frameworks, wat kan leiden tot boetes, reputatieschade en het verlies van vertrouwen van stakeholders. Het is daarom essentieel dat organisaties een robuuste oplossing implementeren voor langetermijnbewaring van activiteitenlogboeken. De CIS Azure Benchmark controle 5.1.1 vereist expliciet dat activiteitenlogboeken worden bewaard voor minimaal 365 dagen. Deze controle is geclassificeerd als Level 1, wat betekent dat het een fundamentele beveiligingsmaatregel is die door alle organisaties moet worden geïmplementeerd. De CIS Benchmark wordt wereldwijd erkend als een best practice framework voor cloudbeveiliging, en naleving van deze controle is essentieel voor organisaties die hun cloudbeveiligingspostuur willen verbeteren. Organisaties die voldoen aan de CIS Azure Benchmark kunnen aantonen dat zij best practices volgen voor cloudbeveiliging, wat kan helpen bij het verkrijgen van vertrouwen van klanten en partners. De implementatie van 365-dagen bewaartermijn is een concrete stap die organisaties kunnen nemen om te voldoen aan deze controle en hun algehele beveiligingspostuur te verbeteren. Voor Nederlandse overheidsorganisaties is de BIO-norm (Baseline Informatiebeveiliging Overheid) van cruciaal belang. Norm 12.04 vereist dat organisaties logging en monitoring implementeren, waarbij activiteitenlogboeken worden bewaard voor forensische doeleinden en compliance-audits. De BIO-normen zijn bindend voor alle Nederlandse overheidsorganisaties en vormen de basis voor informatiebeveiliging in de publieke sector. Een bewaartermijn van minimaal 365 dagen is noodzakelijk om te voldoen aan de auditvereisten die voortvloeien uit deze normen. Overheidsorganisaties die niet voldoen aan de BIO-normen kunnen worden geconfronteerd met kritiek van de Algemene Rekenkamer of andere toezichthouders, wat kan leiden tot reputatieschade en het verlies van vertrouwen van burgers. Het is daarom essentieel dat overheidsorganisaties voldoen aan de vereisten van de BIO-normen, inclusief de vereisten voor langetermijnbewaring van activiteitenlogboeken. ISO 27001 controle A.12.4.1 richt zich op het loggen van gebeurtenissen en het onderhouden van audittrails. Deze controle vereist dat organisaties uitgebreide logging implementeren en dat loggegevens worden bewaard voor een periode die voldoende is voor forensische onderzoeken en compliance-audits. Hoewel ISO 27001 geen specifieke bewaartermijn voorschrijft, wordt algemeen erkend dat een bewaartermijn van minimaal één jaar noodzakelijk is om te voldoen aan de intentie van deze controle. Organisaties die ISO 27001 gecertificeerd willen worden of blijven, moeten kunnen aantonen dat zij uitgebreide logging implementeren en dat loggegevens worden bewaard voor een periode die voldoende is voor forensische onderzoeken en compliance-audits. De implementatie van 365-dagen bewaartermijn helpt organisaties om te voldoen aan deze controle en om hun ISO 27001 certificering te behouden. De NIS2-richtlijn (Network and Information Systems Directive 2) Artikel 21 vereist dat essentiële en belangrijke entiteiten passende maatregelen nemen voor het detecteren van beveiligingsincidenten. Dit omvat uitgebreide logging en monitoring, waarbij activiteitenlogboeken worden bewaard voor forensische doeleinden. Nederlandse organisaties die onder de reikwijdte van NIS2 vallen, moeten kunnen aantonen dat zij beschikken over uitgebreide auditgeschiedenis voor incident response en compliance-doeleinden. Organisaties die niet voldoen aan de vereisten van NIS2 kunnen worden geconfronteerd met boetes tot 10 miljoen euro of 2% van de wereldwijde jaaromzet, wat kan leiden tot aanzienlijke financiële schade. Het is daarom essentieel dat organisaties die onder de reikwijdte van NIS2 vallen, voldoen aan de vereisten voor logging en monitoring, inclusief de vereisten voor langetermijnbewaring van activiteitenlogboeken. De Algemene Verordening Gegevensbescherming (AVG) Artikel 5 vereist dat organisaties kunnen aantonen dat zij persoonsgegevens op een rechtmatige en transparante wijze verwerken. Activiteitenlogboeken die vastleggen wie toegang heeft gehad tot persoonsgegevens en welke acties zijn uitgevoerd, zijn essentieel voor het voldoen aan deze vereiste. Een bewaartermijn van minimaal 365 dagen zorgt ervoor dat organisaties kunnen voldoen aan verzoeken om inzage en kunnen aantonen dat zij de AVG-principes naleven. Organisaties die niet voldoen aan de AVG kunnen worden geconfronteerd met boetes tot 20 miljoen euro of 4% van de wereldwijde jaaromzet, wat kan leiden tot aanzienlijke financiële schade en reputatieschade. Het is daarom essentieel dat organisaties voldoen aan de vereisten van de AVG, inclusief de vereisten voor het bijhouden van auditgegevens die aantonen dat persoonsgegevens op een rechtmatige en transparante wijze worden verwerkt. Voor compliance-audits is het belangrijk dat organisaties kunnen aantonen dat de configuratie correct is geïmplementeerd en dat de bewaartermijn daadwerkelijk wordt toegepast. Dit vereist regelmatige verificatie van de configuratie en documentatie van de implementatie. Auditbewijs moet beschikbaar zijn voor auditors, inclusief screenshots of exports van de diagnostische instellingen en de bewaartermijnconfiguratie van het Log Analytics Workspace. Deze documentatie moet worden bijgehouden en beschikbaar zijn voor auditors wanneer zij een audit uitvoeren. Organisaties die niet kunnen aantonen dat zij voldoen aan compliance-eisen kunnen worden geconfronteerd met negatieve auditbevindingen, wat kan leiden tot het verlies van certificeringen of het verlies van vertrouwen van stakeholders. Het is daarom essentieel dat organisaties adequate documentatie bijhouden en dat deze documentatie beschikbaar is voor auditors wanneer zij een audit uitvoeren.
Compliance & Frameworks
- CIS M365: Control 5.1.1 (L1) - Activiteitenlogboek bewaartermijn
- BIO: 12.04 - Logging
- ISO 27001:2022: A.12.4.1 - Gebeurtenissen logging en audittrails
- NIS2: Artikel - Logging vereisten
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Configureer diagnostische instellingen om activiteitenlogboeken te exporteren naar Log Analytics Workspace met een bewaartermijn van minimaal 365 dagen. Dit is verplicht volgens CIS Azure 5.1.1 en essentieel voor compliance met BIO, ISO 27001, NIS2 en AVG.
- Implementatietijd: 3 uur
- FTE required: 0.03 FTE