💼 Management Samenvatting
Het verifiëren dat Azure Firewall daadwerkelijk is geïmplementeerd en correct is geconfigureerd vormt een kritieke stap in het waarborgen van netwerkbeveiliging binnen Azure-omgevingen van Nederlandse overheidsorganisaties. In tegenstelling tot het implementeren van Azure Firewall zelf, richt dit artikel zich op het systematisch controleren en valideren van bestaande Azure Firewall-implementaties om te waarborgen dat zij voldoen aan beveiligingsvereisten, compliance-standaarden en best practices. Deze verificatie is essentieel omdat het simpelweg aanwezig zijn van een firewall niet voldoende is: de firewall moet ook correct zijn geconfigureerd met passende regels, threat intelligence, logging en monitoring om daadwerkelijk bescherming te bieden tegen moderne netwerkbedreigingen.
✓ Azure Virtual Networks
✓ Hybride netwerken
Zonder systematische verificatie van Azure Firewall-implementaties lopen organisaties het risico dat zij een vals gevoel van beveiliging hebben terwijl de firewall in werkelijkheid onvoldoende is geconfigureerd of zelfs niet actief is. Dit kan leiden tot aanzienlijke beveiligingsrisico's: workloads kunnen onbeschermd zijn tegen netwerkaanvallen, kwaadaardig verkeer kan ongefilterd passeren, en compliance-vereisten worden mogelijk niet nageleefd ondanks de aanwezigheid van een firewall. Daarnaast kunnen configuratiefouten of verouderde instellingen de effectiviteit van de firewall drastisch verminderen, waardoor organisaties denken dat zij beschermd zijn terwijl zij in werkelijkheid kwetsbaar zijn. Voor Nederlandse overheidsorganisaties die moeten voldoen aan BIO, NIS2 en ISO 27001 is dit onacceptabel: deze frameworks vereisen niet alleen dat beveiligingsmaatregelen aanwezig zijn, maar ook dat zij correct zijn geconfigureerd, actief worden gemonitord en regelmatig worden gecontroleerd. Zonder verificatie kunnen organisaties tijdens audits niet aantonen dat hun netwerkbeveiliging daadwerkelijk effectief is, wat kan leiden tot negatieve auditbevindingen, compliance-schendingen en mogelijke boetes of sancties.
Connection:
Connect-AzAccountRequired Modules: Az.Network, Az.Resources, Az.Accounts
Implementatie
Dit artikel beschrijft een gestructureerde aanpak voor het verifiëren van Azure Firewall-implementaties binnen de Nederlandse Baseline voor Veilige Cloud. De verificatie omvat vier hoofdcomponenten. Ten eerste inventarisatie en detectie: het identificeren van alle Azure Firewall-resources binnen een abonnement of tenant, het bepalen van hun locatie, configuratie en status, en het vaststellen van welke netwerken en workloads door deze firewalls worden beschermd. Ten tweede configuratievalidatie: het controleren of firewalls correct zijn geconfigureerd met passende netwerkregels, applicatieregels en NAT-regels, het verifiëren dat threat intelligence is ingeschakeld en actief werkt, en het valideren dat logging en monitoring correct zijn geconfigureerd. Ten derde compliance-controle: het beoordelen of firewallconfiguraties voldoen aan relevante compliance-frameworks zoals BIO, NIS2 en ISO 27001, het identificeren van afwijkingen ten opzichte van best practices en het documenteren van compliance-status voor auditdoeleinden. Ten vierde rapportage en aanbevelingen: het genereren van gedetailleerde rapportages over de verificatieresultaten, het identificeren van verbeterpunten en het opstellen van concrete aanbevelingen voor het versterken van de netwerkbeveiliging. Het bijbehorende PowerShell-script automatiseert deze verificatie door alle Azure Firewall-implementaties te inventariseren, hun configuraties te analyseren en compliance-rapportages te genereren die kunnen worden gebruikt voor auditdoeleinden en continue verbetering.
Inventarisatie en detectie van Azure Firewall-implementaties
De eerste stap in het verifiëren van Azure Firewall-implementaties is het uitvoeren van een complete inventarisatie van alle firewall-resources binnen de Azure-omgeving. Deze inventarisatie moet niet alleen de aanwezigheid van firewalls vaststellen, maar ook belangrijke metadata verzamelen zoals de naam van elke firewall, de resourcegroep waarin deze zich bevindt, de Azure-regio waar de firewall is geïmplementeerd, de SKU of tier (Standard of Premium), en de status van de firewall (actief, gestopt, of in onderhoud). Voor organisaties met meerdere Azure-abonnementen of management groups is het essentieel om de inventarisatie uit te voeren op het juiste scope-niveau om ervoor te zorgen dat alle relevante firewalls worden gedetecteerd. Het is belangrijk om te realiseren dat Azure Firewall-resources kunnen worden geïmplementeerd op verschillende niveaus: als standalone firewalls in individuele Virtual Networks, als onderdeel van Azure Firewall Manager policies voor gecentraliseerd beheer, of als onderdeel van hub-spoke netwerkarchitecturen waarbij firewalls centraal in hub-netwerken worden geplaatst.
Naast het inventariseren van de firewall-resources zelf, moet ook worden vastgesteld welke netwerken en workloads door elke firewall worden beschermd. Dit vereist het analyseren van de netwerkconfiguratie om te bepalen welke Virtual Networks zijn gekoppeld aan welke firewalls, welke subnetten verkeer routeren via de firewall, en welke workloads daadwerkelijk gebruik maken van de firewall voor netwerkbeveiliging. Voor hub-spoke architecturen moet worden gecontroleerd of alle spoke-netwerken correct zijn gekoppeld aan het centrale hub-netwerk waar de firewall zich bevindt, en of route tables correct zijn geconfigureerd om verkeer via de firewall te routeren. Het is mogelijk dat een firewall technisch gezien is geïmplementeerd, maar dat workloads deze firewall niet daadwerkelijk gebruiken omdat route tables ontbreken of verkeerd zijn geconfigureerd, waardoor verkeer de firewall omzeilt en direct naar internet gaat. Deze situatie moet worden geïdentificeerd en gecorrigeerd om daadwerkelijke bescherming te waarborgen.
Een belangrijk aspect van de inventarisatie is het identificeren van ontbrekende firewalls. Voor organisaties die een hub-spoke netwerkarchitectuur hebben geïmplementeerd, moet elk hub-netwerk een Azure Firewall bevatten. Voor organisaties met gedistribueerde netwerkarchitecturen moeten kritieke Virtual Networks of workloads worden beschermd door een firewall. Het identificeren van netwerken of workloads die geen firewallbescherming hebben, is essentieel om beveiligingsgaten te detecteren en te adresseren. Daarnaast moet worden gecontroleerd of firewalls zijn geïmplementeerd in alle relevante Azure-regio's waar workloads draaien, omdat firewalls regionaal zijn en alleen verkeer kunnen beschermen binnen dezelfde regio. Voor organisaties met workloads in meerdere regio's moeten firewalls in elke regio worden geïmplementeerd en gecontroleerd.
Gebruik PowerShell-script azure-firewall-deployed.ps1 (functie Invoke-Monitoring) – Voert een complete inventarisatie uit van alle Azure Firewall-implementaties en controleert hun configuratie en status.
Configuratievalidatie en beveiligingscontroles
Na het inventariseren van alle Azure Firewall-implementaties moet worden gecontroleerd of elke firewall correct is geconfigureerd met passende beveiligingsinstellingen. De eerste configuratiecontrole betreft de basisinstellingen van de firewall: is de firewall actief en operationeel, heeft de firewall een publiek IP-adres geconfigureerd voor uitgaand verkeer en NAT-regels, en is de firewall gekoppeld aan het juiste Virtual Network en subnet? Voor Premium tier firewalls moet ook worden gecontroleerd of geavanceerde functies zoals TLS-inspectie en URL-filtering correct zijn geconfigureerd. Daarnaast moet worden gecontroleerd of de firewall voldoende capaciteit heeft voor de verwachte verkeersvolumes, en of autoscaling correct is geconfigureerd voor variabele workloads.
Een kritieke configuratiecontrole betreft de firewallregels. Azure Firewall ondersteunt drie typen regels: netwerkregels voor IP- en poortgebaseerde filtering, applicatieregels voor FQDN-gebaseerde filtering, en NAT-regels voor het vertalen van inkomend verkeer. Voor elke firewall moet worden gecontroleerd of er passende regels zijn geconfigureerd die verkeer filteren volgens het principe van least privilege: alleen verkeer dat expliciet is toegestaan moet kunnen passeren, terwijl alle ander verkeer standaard moet worden geblokkeerd. Regels moeten worden gecontroleerd op breedte: te brede regels die bijvoorbeeld alle verkeer naar alle IP-adressen toestaan, bieden onvoldoende beveiliging en moeten worden aangescherpt. Daarnaast moet worden gecontroleerd of regels correct zijn geprioriteerd, omdat Azure Firewall regels evalueert in volgorde van prioriteit en stopt zodra een regel matcht. Verkeerde prioritering kan ertoe leiden dat belangrijke beveiligingsregels worden omzeild door minder restrictieve regels met een hogere prioriteit.
Threat intelligence-integratie is een essentieel onderdeel van Azure Firewall-beveiliging en moet worden gecontroleerd voor elke firewall. Threat intelligence maakt gebruik van Microsoft Threat Intelligence-feeds om automatisch verkeer te blokkeren van bekende kwaadaardige IP-adressen en domeinen. Voor productieomgevingen moet threat intelligence zijn ingeschakeld met de modus 'Deny', waarbij bedreigingen daadwerkelijk worden geblokkeerd. De modus 'Alert' waarbij bedreigingen alleen worden gelogd maar niet geblokkeerd, is alleen geschikt voor testomgevingen of tijdens de implementatiefase. Het is belangrijk om te verifiëren dat threat intelligence daadwerkelijk actief is en werkt door te controleren of er logs worden gegenereerd en of bedreigingen daadwerkelijk worden geblokkeerd. Daarnaast moet worden gecontroleerd of threat intelligence-feeds up-to-date zijn en regelmatig worden bijgewerkt, hoewel dit automatisch gebeurt door Microsoft.
Logging en monitoring zijn cruciaal voor effectief beheer en security operations, en moeten worden gecontroleerd voor elke firewall. Azure Firewall moet zijn geconfigureerd met diagnostische instellingen die logs naar een centrale Log Analytics-workspace sturen, zodat alle netwerkverkeer kan worden geanalyseerd en gemonitord. Er moeten verschillende logcategorieën worden ingeschakeld: Application Rule logs voor verkeer dat wordt geëvalueerd tegen applicatieregels, Network Rule logs voor verkeer dat wordt geëvalueerd tegen netwerkregels, Threat Intelligence logs voor verkeer dat wordt geblokkeerd door threat intelligence, en DNS Proxy logs voor DNS-verzoeken wanneer DNS-proxy is ingeschakeld. Daarnaast moeten alertregels worden geconfigureerd die waarschuwingen genereren bij ongebruikelijke activiteiten, zoals plotselinge toename van geblokkeerd verkeer of herhaalde pogingen tot toegang tot bekende kwaadaardige domeinen. Retentiebeleid voor logs moet worden gecontroleerd om te waarborgen dat logs worden bewaard voor de vereiste periode volgens compliance-vereisten (typisch 7 jaar voor Nederlandse overheidsorganisaties volgens BIO).
Compliance-beoordeling en auditvoorbereiding
Voor Nederlandse overheidsorganisaties is het essentieel om te kunnen aantonen dat Azure Firewall-implementaties voldoen aan relevante compliance-frameworks zoals BIO, NIS2 en ISO 27001. De compliance-beoordeling moet controleren of firewallconfiguraties expliciet voldoen aan de vereisten uit deze frameworks, en of er documentatie beschikbaar is die aantoont hoe deze vereisten worden ingevuld. Voor het BIO-raamwerk moet worden gecontroleerd of netwerkfiltering correct is geïmplementeerd (control 13.01), of logging en monitoring zijn geconfigureerd (control 14.02), en of er processen zijn voor het beheren en reviewen van firewallconfiguraties. Voor NIS2 moet worden gecontroleerd of passende technische maatregelen zijn getroffen voor netwerkbeveiliging (artikel 21), of incidentdetectie en -responsprocessen zijn geïmplementeerd, en of beveiligingsincidenten worden gemeld aan relevante autoriteiten. Voor ISO 27001 moet worden gecontroleerd of netwerkbeveiliging correct is geïmplementeerd (control A.8.20), of beveiligingsgebeurtenissen worden gemonitord (control A.8.33), en of er een Information Security Management System (ISMS) is waarin firewallconfiguraties zijn gedocumenteerd.
Een belangrijk onderdeel van de compliance-beoordeling is het controleren of er documentatie beschikbaar is die aantoont hoe Azure Firewall wordt gebruikt om compliance-vereisten in te vullen. Deze documentatie moet onder meer bevatten: netwerkarchitectuurdiagrammen die laten zien waar firewalls zijn geplaatst en hoe verkeer wordt gerouteerd, firewallconfiguraties en rechtvaardigingen voor regels, logging- en monitoringconfiguraties, en processen voor het beheren en reviewen van firewallconfiguraties. Daarnaast moet worden gecontroleerd of er regelmatige reviews worden uitgevoerd van firewallconfiguraties om te waarborgen dat zij up-to-date blijven en voldoen aan veranderende bedrijfsbehoeften en beveiligingsvereisten. Deze reviews moeten worden gedocumenteerd en gerapporteerd aan security- en risicocomités, en bevindingen moeten worden vertaald naar concrete verbeteracties met eigenaren en deadlines.
Voor auditdoeleinden is het belangrijk om compliance-rapportages te genereren die aantonen hoe Azure Firewall-implementaties voldoen aan relevante frameworks. Deze rapportages moeten objectief en verifieerbaar zijn, en moeten onder meer bevatten: een overzicht van alle Azure Firewall-implementaties met hun configuratie en status, een beoordeling van compliance per framework met specifieke verwijzingen naar controls en artikelen, identificatie van afwijkingen en tekortkomingen met concrete aanbevelingen voor verbetering, en een overzicht van documentatie en processen die aantonen hoe compliance wordt geborgd. Het bijbehorende PowerShell-script kan worden gebruikt om technische compliance-rapportages te genereren die kunnen worden gebruikt als onderdeel van auditdocumentatie. Deze rapportages moeten regelmatig worden gegenereerd en gedeeld met interne audit-teams, compliance-officers en externe auditors om transparantie te bieden en vertrouwen op te bouwen in de beveiligingsmaatregelen.
Gebruik PowerShell-script azure-firewall-deployed.ps1 (functie Invoke-Remediation) – Genereert gedetailleerde compliance-rapportages en identificeert verbeterpunten voor Azure Firewall-implementaties.
Rapportage en aanbevelingen
Na het uitvoeren van de verificatie moet een gedetailleerd rapport worden gegenereerd dat de resultaten samenvat en concrete aanbevelingen biedt voor verbetering. Het rapport moet onder meer bevatten: een executive summary die de algehele status van Azure Firewall-implementaties samenvat in begrijpelijke termen voor bestuurders en niet-technische stakeholders, een gedetailleerd overzicht per firewall met configuratie, status en compliance-beoordeling, identificatie van ontbrekende firewalls of configuraties die beveiligingsrisico's kunnen vormen, en concrete aanbevelingen voor het versterken van netwerkbeveiliging met prioritering op basis van risico en compliance-impact. Het rapport moet objectief en actiegericht zijn, waarbij elke aanbeveling wordt onderbouwd met specifieke risico's en compliance-implicaties.
Aanbevelingen moeten worden geprioriteerd op basis van risico en compliance-impact. Kritieke aanbevelingen die directe beveiligingsrisico's adresseren, zoals ontbrekende firewalls voor kritieke workloads of threat intelligence die niet is ingeschakeld, moeten worden gemarkeerd als hoge prioriteit en moeten onmiddellijk worden geadresseerd. Aanbevelingen die compliance-vereisten adresseren, zoals ontbrekende logging of documentatie, moeten worden gemarkeerd als middel prioriteit en moeten worden geadresseerd binnen een redelijke termijn. Aanbevelingen die best practices adresseren maar geen directe beveiligingsrisico's vormen, zoals het optimaliseren van firewallregels of het verbeteren van monitoring, kunnen worden gemarkeerd als lage prioriteit en kunnen worden geadresseerd tijdens reguliere onderhoudsvensters.
Het rapport moet ook een actieplan bevatten met concrete stappen voor het implementeren van aanbevelingen. Dit actieplan moet onder meer bevatten: een tijdlijn voor het adresseren van aanbevelingen met deadlines per prioriteitsniveau, toewijzing van verantwoordelijkheden aan specifieke personen of teams, schattingen van benodigde resources en inspanning, en criteria voor het meten van succes. Het actieplan moet regelmatig worden bijgewerkt op basis van voortgang en nieuwe bevindingen, en moet worden gedeeld met relevante stakeholders om transparantie te waarborgen en commitment te creëren voor het implementeren van verbetermaatregelen.
Compliance & Frameworks
- CIS M365: Control 6.4, 6.5 (L1/L2) - Verifieer dat Azure Firewall correct is geïmplementeerd en geconfigureerd voor gecentraliseerde netwerkbeveiliging in lijn met de CIS Azure Foundations Benchmark.
- BIO: 13.01, 14.02 - Verificatie van netwerkfiltering en logging voor internetgerichte diensten binnen de Baseline Informatiebeveiliging Overheid.
- ISO 27001:2022: A.8.20, A.8.33 - Verificatie van netwerkbeveiliging en monitoring van beveiligingsgebeurtenissen in het kader van een Information Security Management System.
- NIS2: Artikel - Verificatie van technische en organisatorische maatregelen voor risicobeheersing, inclusief netwerkbeveiliging en detectie van beveiligingsincidenten.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Systematische verificatie van Azure Firewall-implementaties is essentieel om te waarborgen dat firewalls correct zijn geconfigureerd en daadwerkelijk bescherming bieden. Door regelmatig inventarisatie, configuratievalidatie, compliance-beoordeling en rapportage uit te voeren, kunnen organisaties beveiligingsgaten detecteren, compliance waarborgen en vertrouwen opbouwen in hun netwerkbeveiliging. Het bijbehorende PowerShell-script automatiseert deze verificatie en genereert compliance-rapportages voor auditdoeleinden. De benodigde inspanning is beperkt (circa 12 uur initiële implementatie), terwijl de risicoreductie en auditbaarheid aanzienlijk zijn.
- Implementatietijd: 12 uur
- FTE required: 0.1 FTE