Logging Monitoring
Azure Monitor: Action Groups Configureren Voor Alert Notifications
Actiegroepen moeten worden geconfigureerd om Azure Monitor-waarschuwingen door te sturen naar de juiste teams via e-mail, SMS, webhooks of ITSM-integraties. Zonder actiegroepen blijven waarschuwingen onopgemerkt omdat er geen meldingsmechanisme is om teams te waarschuwen bij kritieke gebeurtenissen.
Azure: Activiteitenlogboek Retentie 365+ Dagen
Azure Activiteitenlogboek retentie: 365+ dagen (standaard is 90 dagen) - compliance en incidentonderzoek vereisen langere retentieperioden.
Activity Log Retentie 365 Dagen
Activiteitenlogboeken moeten minimaal 365 dagen worden bewaard in Log Analytics.
Activity Log Retentie In Azure: Strategie, Architectuur En Governance
Het Azure Activity Log is de primaire bron om te reconstrueren wie, wanneer en via welk kanaal een wijziging in een Azure-omgeving heeft aangebracht. Zonder doordachte retentiestrategie blijft deze informatie slechts een kortdurende momentopname in plaats van een robuuste audittrail voor forensisch onderzoek en compliance.
Waarschuwing: NSG Aanmaken/Bijwerken
Deze beveiligingscontrole waarborgt de correcte configuratie van netwerkbeveiligingsgroepen en beschermt tegen beveiligingsrisico's door wijzigingen aan netwerkbeveiligingsregels te monitoren en te waarschuwen.
Waarschuwing: NSG-verwijdering
Deze beveiligingsmaatregel waarborgt de correcte configuratie van netwerkbeveiligingsgroepen en beschermt tegen kritieke beveiligingsrisico's door onmiddellijke waarschuwingen te genereren wanneer netwerkbeveiligingsgroepen worden verwijderd.
Waarschuwing: Policy-Toewijzing Aanmaken
Deze beveiligingsregel waarborgt de correcte configuratie van Azure Policy waarschuwingen en beschermt organisaties tegen beveiligingsrisico's die ontstaan wanneer beleidstoewijzingen worden gewijzigd zonder adequate monitoring.
Waarschuwing: Beleidstoewijzing Verwijdering
Deze beveiligingsmaatregel waarborgt de correcte configuratie en beschermt tegen beveiligingsrisico's door het monitoren van kritieke beleidsacties in uw Azure-omgeving.
Waarschuwing: Publiek IP-adres Aanmaken/Wijzigen
Het configureren van waarschuwingen voor het aanmaken en wijzigen van publieke IP-adressen vormt een kritieke beveiligingsmaatregel voor Azure-omgevingen. Deze waarschuwingen waarborgen dat alle wijzigingen aan internetgerichte resources direct worden gedetecteerd en gecontroleerd, waardoor organisaties hun aanvalsoppervlak kunnen monitoren en ongeautoriseerde blootstelling kunnen voorkomen.
Waarschuwing: Verwijdering Openbaar IP-adres
Deze beveiligingsregel waarborgt de correcte configuratie van waarschuwingen voor het verwijderen van openbare IP-adressen en beschermt tegen beveiligingsrisico's die ontstaan door ongecontroleerde wijzigingen in de netwerkinfrastructuur.
Waarschuwing: Beveiligingsoplossing Aanmaken/Bijwerken
Het monitoren van wijzigingen aan beveiligingsoplossingen in Azure vormt een kritieke beveiligingsmaatregel voor Nederlandse overheidsorganisaties. Deze controle waarborgt dat alle configuratiewijzigingen aan essentiële beveiligingsdiensten zoals Microsoft Defender, Azure Sentinel en Azure Security Center direct worden gedetecteerd en gemeld, waardoor ongeautoriseerde of onbedoelde wijzigingen tijdig kunnen worden geïdentificeerd en aangepakt.
Waarschuwing: Verwijdering Beveiligingsoplossing
Een Azure-omgeving die afhankelijk is van Microsoft Defender for Cloud, Microsoft Sentinel of gespecialiseerde Log Analytics-oplossingen, staat of valt met de beschikbaarheid van die beveiligingslagen. Zodra een kwaadwillende beheerder, een verkeerd geconfigureerd automatiseringsscript of een ondoordachte opruimactie een beveiligingsoplossing verwijdert, verdwijnt het zicht op dreigingen onmiddellijk en blijven aanvallen onopgemerkt. Daarom moet voor ieder abonnement een Activity Log-waarschuwing actief zijn die direct meldt wanneer een security resource wordt verwijderd, zodat Nederlandse overheidsorganisaties hun detectieketen kunnen herstellen voordat de schade oploopt.
Azure Service Health: Alert Rules Configureren Voor Platform-issues
Azure Service Health-alerts vormen de radar waarmee Nederlandse overheidsorganisaties tijdig zien wat er op het Azure-platform gebeurt. Wanneer een regio gedeeltelijk uitvalt, wanneer Microsoft onderhoud inplant of wanneer een kwetsbaarheid in een cruciale dienst opduikt, verschijnt die melding eerst in Service Health. Door gestructureerde alertregels te configureren verandert die statische informatie in realtime signalering voor het operations-team. Hierdoor kunnen dienstverleners binnen het programma Nederlandse Baseline voor Veilige Cloud hun dienstverlening aan burgers en bedrijven blijven garanderen, omdat zij niet afhankelijk zijn van toevallige meldingen of sociale media voordat zij actie ondernemen. Deze maatregel richt zich op de context van mission critical workloads zoals DigiD-koppelingen, basisregistraties, financiële toepassingen en zaaksystemen die in Azure draaien. Zulke diensten zijn sterk verweven met ketenpartners en externe toezichthouders, waardoor elke minuut verstoring gevolgen heeft voor wettelijke termijnen, burgerrechten en reputatieschade. Proactieve waarschuwingen via Service Health geven de eerstelijns beheerders een gelijk speelveld: zij weten gelijktijdig met Microsoft dat er een dreigend platformprobleem ontstaat en kunnen dus de business informeren, mitigaties voorbereiden en escalatieroutes openen voordat impact zichtbaar wordt aan de gebruikerszijde. Een goed ingerichte Service Health-alertingketen stuurt meldingen naar meerdere kanalen: e-maildistributies voor beleidscommunicatie, SMS voor de wachtcommandant, Teams-webhooks voor het SOC en ITSM-integraties voor automatische incidenttickets. In plaats van afzonderlijke medewerkers die het portaal handmatig controleren, wordt de informatie breed gedeeld, waardoor afdelingen als communicatie, continuïteitsmanagement en leveranciersbeheer direct de laatste stand van zaken ontvangen. Bovendien kunnen zij op basis van de meldingen besluiten om capaciteit te verhogen, cachingstrategieën aan te passen of contractuele escalaties richting Microsoft Support te starten. De praktische waarde blijkt tijdens scenario’s zoals een aangekondigd onderhoudsvenster op Azure SQL Database in West-Europa. Zonder alerting ontdekken beheerders dat pas wanneer de database niet meer reageert. Met Service Health-alerts ontvangen zij dagen vooraf een melding, inclusief exacte tijdvakken en voorziene risico’s. Hierdoor kan men een wijzigingsverzoek voorbereiden, business owners informeren, een failover-test uitvoeren of extra ondersteuning inplannen. Ook bij onverwachte incidenten – denk aan een uitval van Azure Storage waardoor dossiers niet langer toegankelijk zijn – biedt de alerttekst direct inzicht in getroffen regio’s, voorlopige oorzaakbeschrijving en verwachte oplostijd. Dat is cruciale input om statusupdates te geven volgens de eisen van de Baseline Informatiebeveiliging Overheid (BIO). Naast operationele voordelen onderbouwen Service Health-alerts de governance. Auditoren vragen om bewijs dat organisaties procedures hebben om externe afhankelijkheden te monitoren en dat incidentmeldingen binnen SLA-termijnen aan stakeholders worden doorgegeven. Met centraal beheerde alerts kan men aantonen dat platformfouten buiten het eigen beheer niet onopgemerkt blijven en dat er een gedocumenteerde workflow is voor communicatie naar lijnmanagement, CISO en crisisorganisatie. Daarmee wordt een volwassen volwassenheidsniveau bereikt waarin cloudrisico’s aantoonbaar worden beheerst en waarin de organisatie niet reactief maar voorspelbaar handelt wanneer Azure infrastructuurproblemen kent. Tot slot creëren deze alerts een directe koppeling met beleidskaders zoals de Rijksbrede Cloudstrategie en het Interbestuurlijk Toezicht. Iedere melding vormt een datapunt dat gebruikt kan worden voor kwartaalrapportages aan ministeries, provincies of gemeentelijke colleges. Door de incidenthistorie te combineren met capaciteitsstatistieken ontstaat inzicht in structurele afhankelijkheden van specifieke Azure-diensten en wordt zichtbaar waar architectuuraanpassingen of aanvullende contractafspraken nodig zijn. Zo draagt Service Health-alerting niet alleen bij aan dagelijkse operatie, maar ook aan strategische besluitvorming over cloudmigraties, finanzieel risicobeheer en prioritering van innovatie-initiatieven.
Waarschuwing: SQL Firewall Aanmaken/Bijwerken
Het monitoren van wijzigingen aan SQL Server firewallregels vormt een kritieke beveiligingsmaatregel voor organisaties die Azure SQL-databases beheren. Wijzigingen aan firewallregels kunnen onbevoegde toegang tot databases mogelijk maken en vormen daarom een significant beveiligingsrisico wanneer deze niet tijdig worden gedetecteerd en beoordeeld.
Azure Monitor: Alert Bij SQL Database Firewall Deletion
Een waarschuwingsregel moet worden geconfigureerd die waarschuwt wanneer SQL Database firewallregels worden verwijderd. Het verwijderen van firewallregels kan databasetoegang onbedoeld openen naar het publieke internet of kritieke toegang blokkeren, wat een beveiligingsincident of operationele uitval kan veroorzaken.
API Management Logging: Uitgebreide Logging Voor API-verkeer En Beveiligingsmonitoring
Azure API Management logging vormt de fundamentele basis voor het monitoren, analyseren en beveiligen van API-verkeer binnen moderne cloudarchitecturen. Zonder uitgebreide logging beschikken organisaties niet over de benodigde zichtbaarheid om API-aanvallen te detecteren, prestatieproblemen te identificeren, compliance-vereisten na te komen en forensisch onderzoek uit te voeren naar beveiligingsincidenten die de integriteit, beschikbaarheid en vertrouwelijkheid van API-services kunnen schaden.
Azure Application Insights: Implementeren Voor Application Performance Monitoring
Azure Application Insights vormt binnen de "Nederlandse Baseline voor Veilige Cloud" de standaard voor holistische applicatiebewaking. Het platform combineert tracering op requestniveau, prestatiewaarden, foutanalyse en gebruikersgedrag in één telemetriebuffer die direct aan Azure Monitor is gekoppeld. Door deze signalen te consolideren ontstaat een actueel beeld van wachttijden, afhankelijkheden en uitzonderingen die cloud-native workloads, API's en serverless functies beïnvloeden. Operations-teams krijgen inzicht in piekbelasting, resourceverbruik en degradaties, terwijl ontwikkelteams de feedbacklus sluiten door wijzigingen direct te toetsen aan productiegedrag. Het instrument ondersteunt bovendien hybride scenario's: .NET-, Java-, Node.js- en Python-toepassingen die on-premises draaien kunnen via dezelfde instrumentation keys rapporteren, zodat bestuurders dienstverleningsniveaus kunnen bewaken zonder te vertrouwen op fragmentarische logging.
Azure App Service: HTTP Request Logging Inschakelen
Het inschakelen van HTTP request logging op Azure App Service zorgt ervoor dat elke inkomende webaanvraag inclusief bronadres, pad, methode, responscode en user agent in een centraal logboek terechtkomt, waardoor teams betrouwbare inzichten krijgen in prestaties, beveiliging en integriteit van publieksgerichte en interne applicaties binnen de Nederlandse Baseline voor Veilige Cloud.
Azure Monitor: Alert Rules Configureren Voor Proactieve Monitoring
Azure Monitor-waarschuwingen vormen het zenuwstelsel van een moderne cloudomgeving: zij zetten een constante stroom van metrische en loggegevens om in directe signalen en zorgen ervoor dat beveiligings- en operations-teams onmiddellijk reageren in plaats van achteraf analyseren.
Azure Monitor Alerts: Architectuur, Typen En Best Practices Voor Proactieve Monitoring
Azure Monitor Alerts vormen de kern van proactieve cloudmonitoring door automatisch te detecteren wanneer resources afwijken van verwachte gedragspatronen en direct relevante teams te waarschuwen. In plaats van reactief te reageren op gebruikersmeldingen of incidenten die al hebben plaatsgevonden, transformeren alerts een continue stroom van telemetrie in actiegerichte signalen die Mean Time To Detect en Mean Time To Respond drastisch verkorten.
Azure Sentinel Ingeschakeld: Centrale SIEM-oplossing Voor Beveiligingsmonitoring
Azure Sentinel vormt de centrale Security Information and Event Management (SIEM) en Security Orchestration, Automation and Response (SOAR) oplossing binnen Microsoft Azure omgevingen. Zonder een geïntegreerde SIEM-oplossing zoals Azure Sentinel beschikken organisaties niet over de benodigde capaciteiten om beveiligingsgebeurtenissen uit verschillende bronnen te verzamelen, te correleren, te analyseren en geautomatiseerd te reageren op bedreigingen die de beveiliging, beschikbaarheid en integriteit van cloudinfrastructuur kunnen schaden.
Diagnostische Instelling Voor Activiteitenlogboeken
Azure Diagnostische instellingen voor activiteitenlogboeken exporteren abonnementsniveau activiteitenlogboeken naar een Log Analytics-werkruimte voor langetermijnbewaring en geavanceerde query's. De standaardbewaring van activiteitenlogboeken is 90 dagen, wat onvoldoende is voor nalevingsvereisten die vaak 365 dagen of meerjarige bewaartermijnen vereisen. Deze maatregel vormt de basis voor uitgebreide audittrails die essentieel zijn voor compliance, forensisch onderzoek en beveiligingsmonitoring binnen Nederlandse overheidsorganisaties die gebruikmaken van Microsoft Azure-clouddiensten.
Azure Monitoring: Alle Log-categorieën In Diagnostische Instellingen Inschakelen
Alle beschikbare logcategorieën moeten zijn ingeschakeld in Diagnostische Instellingen voor Azure-resources om uitgebreide logging te waarborgen. Gedeeltelijke logging waarbij alleen enkele categorieën zijn ingeschakeld, creëert blinde vlekken die beveiligingsincidenten en operationele problemen kunnen verbergen.
Azure Monitoring: Diagnostische Instellingen Op Alle Resources Configureren
Diagnostische instellingen vormen een fundamentele vereiste voor volledige beveiligingszichtbaarheid binnen Azure-omgevingen. Deze instellingen moeten worden ingeschakeld op alle Azure-resources om uitgebreide logging op resourceniveau te verzamelen van data plane-operaties die essentieel zijn voor beveiligingsmonitoring, incidentonderzoek en nalevingsverificatie. Het Azure Activiteitenlogboek registreert uitsluitend control plane-operaties, wat betekent dat het alleen vastlegt wie welke beheeracties heeft uitgevoerd op het niveau van resourcebeheer. Echter, wat er daadwerkelijk gebeurt binnen resources tijdens normale werking blijft volledig onzichtbaar zonder diagnostische instellingen. Deze instellingen vullen het Activiteitenlogboek aan door gedetailleerd inzicht te bieden in resourcespecifieke gebeurtenissen zoals beveiligingsgebeurtenissen die authenticatiepogingen en autorisatiebeslissingen vastleggen, prestatiemetrieken die inzicht geven in resourcegebruik en systeemprestaties, en operationele fouten die cruciaal zijn voor probleemoplossing en beschikbaarheidsmonitoring. Zonder deze uitgebreide logging blijven organisaties blind voor kritieke beveiligingsdreigingen en operationele problemen die de beschikbaarheid en beveiliging van hun cloudinfrastructuur kunnen beïnvloeden.
Entra ID Activiteitenlogs Diagnostische Instelling
Microsoft Entra ID activiteitenlogs (aanmeldingslogs en auditlogs) moeten worden geëxporteerd naar een Log Analytics Workspace voor langetermijnbewaring, SIEM-integratie en geavanceerde beveiligingsanalyses. De standaard retentieperiode voor Entra ID logs is slechts 30 dagen, wat onvoldoende is voor compliance-audits en forensisch onderzoek die vaak 90 dagen of meer, of zelfs meerdere jaren aan retentie vereisen.
Diagnostische Instelling Voor Graph-activiteitenlogboeken
Het registreren van Microsoft Graph-activiteiten in een centraal logplatform vormt een belangrijke bouwsteen voor de Nederlandse Baseline voor Veilige Cloud, omdat vrijwel elke moderne integratie met Microsoft 365 via de Graph-API verloopt. Door alle aanroepen vast te leggen ontstaat een onafhankelijk tijdsbeeld van welke service-principals, automatiseringsscripts en beheerders toegang vragen tot gevoelige gegevens of configuraties. Deze zichtbaarheid is essentieel voor organisaties die sterk leunen op automatisering, maar ook voor kleinere tenants die willen aantonen dat gegevensuitwisseling gecontroleerd en herleidbaar verloopt. Tevens levert de koppeling met een Log Analytics-workspace rijke context op voor dreigingsonderzoek: correlatie met aanmeldingsgegevens, auditlogboeken en Defender-signalen maakt het mogelijk om verdachte patronen in machtigingswijzigingen, massale exports of ongewone queryfrequenties vroegtijdig te herkennen. Tot slot creëert structurele logging een basis voor forensisch onderzoek en nalevingsrapportages richting toezichthouders, iets wat zonder Graph-activiteiten nauwelijks onderbouwd kan worden.
Microsoft Intune: Diagnostische Logs Naar Log Analytics Sturen
Het sturen van Microsoft Intune diagnostische logs naar een Log Analytics Workspace biedt gecentraliseerde logging van apparaatbeheeractiviteiten, beleidsimplementaties, wijzigingen in compliancestatus en registratieactiviteiten. Deze MDM (Mobile Device Management) audittrail is optioneel maar waardevol voor het oplossen van Intune-problemen en compliance-auditing van apparaatbeheer.
Key Vault Logging Ingeschakeld
Azure Key Vault diagnostische logging moet ingeschakeld zijn om alle toegang tot geheimen, sleutels en certificaten te loggen voor beveiligingsaudits en incidentonderzoek.
Log Analytics Security Logs: Centrale Beveiligingslogging Voor Azure-omgevingen
Log Analytics Security Logs vormen het fundament onder iedere moderne Azure-beveiligingsarchitectuur: zonder een centraal en betrouwbaar logplatform is geen enkel SOC, geen enkele audit en geen enkele forensische analyse echt effectief.
Log Analytics Workspace Geconfigureerd
Log Analytics Workspace vormt de centrale loggingrepository voor alle Azure-resources en maakt geüniformeerd logbeheer, correlatieanalyse, langetermijnretentie en SIEM-integratie mogelijk voor beveiligingsmonitoring en compliance. Deze workspace verzamelt, bewaart en analyseert logdata vanuit alle hoeken van de Azure-omgeving, waardoor organisaties een volledig beeld krijgen van hun cloudbeveiligingsposture en compliancepositie.
Log Analytics Workspace: Architectuur, Best Practices En Implementatie
Log Analytics Workspace vormt het centrale fundament voor alle logging, monitoring en security operations binnen Azure-omgevingen. Deze workspace verzamelt, bewaart en analyseert logdata vanuit alle hoeken van de cloudinfrastructuur, waardoor organisaties een volledig beeld krijgen van hun beveiligingsposture, operationele gezondheid en compliancepositie. Zonder een goed ontworpen en geïmplementeerd Log Analytics Workspace beschikken organisaties niet over de benodigde zichtbaarheid om beveiligingsincidenten te detecteren, te onderzoeken en adequaat te reageren op bedreigingen die de integriteit, vertrouwelijkheid en beschikbaarheid van informatie kunnen schaden.
Azure: Logprofiel Vangt Alle Regio's Op
Een Azure-logprofiel moet alle regio's vastleggen om een complete audittrail te garanderen. Standaard worden alleen globale gebeurtenissen op abonnementsniveau vastgelegd, waardoor regionale gebeurtenissen worden gemist en belangrijke beveiligingsinformatie verloren gaat.
Log Retentiebeleid In Azure: Strategie, Implementatie En Governance
Log retentiebeleid vormt de ruggengraat van elke volwassen loggingstrategie in Azure. Zonder doordachte retentiebeleidsregels verliezen organisaties kritieke auditdata, kunnen zij niet voldoen aan compliance-vereisten en ontbreekt de basis voor forensische onderzoeken na beveiligingsincidenten.
Azure Network Watcher Ingeschakeld In Alle Regio's
Azure Network Watcher moet ingeschakeld zijn in alle gebruikte Azure regio's om uitgebreide netwerkdiagnostiek, monitoring en probleemoplossing mogelijk te maken. Deze service vormt de basis voor effectief netwerkbeheer en beveiligingsmonitoring in cloudomgevingen.
Geen Basic/Consumption SKU Voor Productieomgevingen
Het gebruik van Basic en Consumption SKUs in productieomgevingen vormt een aanzienlijk risico voor de bedrijfscontinuïteit en compliance-status van Nederlandse overheidsorganisaties. Deze beveiligingsmaatregel waarborgt dat alle productieresources gebruikmaken van Standard of Premium SKUs die passende service level overeenkomsten en functionaliteiten bieden, waardoor de beschikbaarheid en betrouwbaarheid van kritieke diensten worden gewaarborgd.
Azure Netwerkbeveiliging: NSG Flow Logs Inschakelen Voor Netwerkmonitoring
NSG Flow Logs voor Azure Network Security Groups registreren al het netwerkverkeer (zowel toegestaan als geblokkeerd) dat door NSG-regels wordt verwerkt. Deze gedetailleerde netwerkzichtbaarheid is essentieel voor beveiligingsforensisch onderzoek, anomaliedetectie en compliance-audits van netwerkverkeerpatronen.
Azure Network Security: NSG Flow Logs Naar Log Analytics Met Traffic Analytics
Het doorsturen van NSG Flow Logs naar een Log Analytics Workspace met Traffic Analytics ingeschakeld biedt realtime netwerkverkeersanalyse en machine learning-gebaseerde anomaliedetectie bovenop de basis flow logging. Deze geavanceerde analysecapaciteit maakt het mogelijk om verdachte netwerkpatronen automatisch te detecteren die in ruwe flow logs onopgemerkt zouden blijven.
Azure Resource Management: Resource Locks Op Kritieke Resources Toepassen
Resource Locks vormen een essentiële beveiligingsmaatregel die voorkomt dat kritieke Azure-resources per ongeluk of onbevoegd worden verwijderd of gewijzigd. Deze locks bieden bescherming voor bedrijfskritieke infrastructuurcomponenten zoals productiedatabases die essentiële klantgegevens bevatten, netwerkcomponenten die de connectiviteit tussen systemen verzorgen, en logginginfrastructuur die cruciale beveiligingsgegevens vastlegt. De CanNotDelete lock is het aanbevolen lock-type omdat deze verwijdering voorkomt terwijl normale wijzigingsoperaties zoals schaling en configuratiewijzigingen nog steeds mogelijk blijven. Dit zorgt voor een balans tussen beveiliging en operationele flexibiliteit, waardoor organisaties hun kritieke resources kunnen beschermen zonder de dagelijkse beheertaken te belemmeren.
Azure Monitoring: Resource Logging Inschakelen Voor Alle Resources
Resource Logging, ook wel diagnostische logs genoemd, moet zijn ingeschakeld voor alle Azure-resources om resource-specifieke operationele en beveiligingsgebeurtenissen te verzamelen. Deze logging is aanvullend op het Azure Activity Log en biedt gedetailleerde zichtbaarheid in wat er binnen resources gebeurt tijdens hun werking, wat essentieel is voor probleemoplossing, beveiligingsmonitoring en naleving. Zonder Resource Logging missen organisaties cruciale informatie over wat er binnen hun resources gebeurt, wat kan leiden tot beveiligingsblindheid en nalevingsproblemen.
Azure Storage Account: Customer-Managed Keys Voor Versleuteling Implementeren
Customer-Managed Keys (CMK) voor Azure Storage Account-versleuteling geeft organisaties volledige controle over versleutelingssleutels via Azure Key Vault in plaats van Microsoft-Managed Keys. Deze sleutelbeheer is optioneel voor de meeste workloads maar kan vereist zijn voor specifieke compliance-scenario's zoals gegevenssoevereiniteitseisen of regelgevingsvereisten in de financiële sector en overheidssectoren.
Azure Storage Account: Diagnostische Logging Inschakelen Voor Audit Trails
Diagnostische logging voor Azure Storage Accounts registreert alle read, write en delete operations op blob, file, table en queue storage naar Log Analytics Workspace. Deze audit trail is essentieel voor security incident investigation, compliance audits en het detecteren van ongeautoriseerde data-toegang of exfiltratie-pogingen.
Azure Opslag: Schakel In Opslag Logging
Azure Storage Logging vormt een essentiële beveiligingsmaatregel voor het monitoren en auditen van alle toegangsactiviteiten op opslagaccounts. Door logging in te schakelen voor blobs, wachtrijen en tabellen worden alle lees-, schrijf- en verwijderoperaties vastgelegd, wat cruciaal is voor de detectie van gegevensexfiltratie en onbevoegde toegang. Deze loggingfunctionaliteit biedt organisaties volledige transparantie over wie toegang heeft gehad tot welke gegevens, wanneer deze toegang heeft plaatsgevonden, en welke acties zijn uitgevoerd. Voor Nederlandse overheidsorganisaties is dit niet alleen een best practice, maar vaak een verplichte maatregel om te voldoen aan compliance-eisen zoals de AVG, BIO en ISO 27001.
Azure Virtual Network: VNet Flow Logs Naar Log Analytics
VNet Flow Logs zijn een relatief nieuwe Azure feature (2024) die network traffic logging op VNet-level biedt als alternatief voor NSG Flow Logs. Deze feature is optioneel omdat NSG Flow Logs typically voldoende network visibility bieden, maar VNet Flow Logs kunnen relevant zijn voor VNets zonder NSGs of voor simplified flow logging architecture.