💼 Management Samenvatting
Segmentatie in OT-netwerken is de veiligheidsklep die voorkomt dat een aanval in een kantooromgeving zich razendsnel verspreidt naar waterzuiveringsinstallaties, bruggen, energiedistributie of verkeerssystemen.
✓ Microsoft Defender for IoT
✓ Azure Arc-enabled OT gateways
✓ Hybride OT/IT-omgevingen
Nederlandse overheden vertrouwen in toenemende mate op industriële automatisering om publieke diensten draaiende te houden. Deze OT-omgevingen zijn vaak historisch gegroeid, bevatten apparatuur met lange levensduur en zijn slechts gedeeltelijk te patchen. Tegelijkertijd eisen BIO, NIS2 en toezichthouders aantoonbare maatregelen om laterale beweging te voorkomen en om ICS-componenten te isoleren van generieke IT-infrastructuur. Zonder streng gedefinieerde segmenten en onderling gecontroleerde conduits kan één gecompromitteerde laptop leiden tot het stilleggen van pompgemalen, tunnels of sluizen. Segmentatie is dus geen netwerkproject, maar een veiligheidsmaatregel die rechtstreeks de continuïteit van primaire overheidsprocessen beschermt.
Connection:
Connect-AzAccount voor Azure-resources, gebruik Defender for IoT REST API met service principals voor sensorbeheerRequired Modules: Az.Accounts, Az.Resources, Az.PolicyInsights
Implementatie
Dit artikel beschrijft hoe u vanuit de Nederlandse Baseline voor Veilige Cloud een OT-segmentatiestrategie opzet. We behandelen governance en verantwoordelijkheden, de architectuur van zones en conduits, technische implementatie met Microsoft Defender for IoT, Azure Firewall Manager en industriële firewalls, en de monitoring- en compliance-eisen zodat auditors, toezichthouders en bestuurders het bewijs krijgen dat segmentatie daadwerkelijk werkt. Het meegeleverde PowerShell-script ondersteunt organisaties bij het modelleren, toetsen en documenteren van segmentatie-eisen zonder productieomgevingen te verstoren.
Governance, scope en risicodefinities
Een effectieve OT-segmentatie begint bij bestuurlijke verankering. College van B&W, gedeputeerde staten of ministeriële CIO’s moeten expliciet vastleggen welke diensten kritiek zijn, welke installaties onder de scope van segmentatie vallen en wie eindverantwoordelijk is voor de resulterende maatregelen. Het OT-domein kent doorgaans meerdere stakeholders: asset owners, procesengineers, OT-beheerders en SOC’s met vooral IT-focus. Door een centrale governance-structuur in te richten – bijvoorbeeld een OT Security Board – ontstaat een platform waar risico’s, wijzigingsvoorstellen en investeringsbeslissingen worden afgestemd. Deze board koppelt segmentatiedoelen aan wettelijke verplichtingen zoals de Waterwet, ProRail-sicherheitsrichtlijnen of provinciale vergunningseisen, en borgt budget voor lifecycle management van industriële firewalls, sensorsoftware en netwerkdetectie.
Scopebepaling vereist een grondige inventarisatie. Gemeenten en rijksonderdelen brengen alle assets in kaart inclusief zones (processen, productielijnen, veldapparatuur) en de digitale verbindingen tussen deze zones. Daarbij wordt niet alleen gekeken naar vaste bekabeling, maar ook naar draadloze verbindingen, onderhoudsmodems, tijdelijke bouwlocaties en connectiviteit met leveranciers. Voor elke asset wordt vastgelegd welke protocollen gebruikt worden (Modbus, DNP3, OPC UA), welke firmwareversies aanwezig zijn en welke afhankelijkheden bestaan met IT-componenten zoals historians, data platforms of dashboards. Deze inventarisatie vormt de basis voor risk scoring: assets die direct de openbare veiligheid beïnvloeden krijgen een hogere prioriteit voor segmentatie en aanvullende detectie.
Risicodefinities dienen specifiek te zijn voor OT. Waar IT-omgevingen vaak focussen op datalekken, richten OT-risico’s zich op fysieke veiligheid, beschikbaarheid en procesintegriteit. Organisaties hanteren daarom scenario’s zoals onbedoelde setpointwijzigingen, sabotage van veiligheidsfuncties, misbruik van remote access tijdens onderhoud of verstoring van synchronisatie tussen redundante systemen. Voor elk scenario wordt bepaald welke segmentatie-eis nodig is: volledige isolatie, unidirectionele gegevensstroom, protocolinspectie of deep packet inspection met ICS-specifieke regels. Dezelfde scenario’s worden gebruikt voor tabletop-oefeningen, waardoor bestuurders begrijpen waarom bepaalde investeringen noodzakelijk zijn.
Governance draait ook om afspraken met ketenpartners. Waterbedrijven, havenbedrijven en regionale uitvoeringsdiensten werken vaak in consortia. Segmentatieplannen moeten dus afgestemd worden met leveranciers die remote onderhoud verrichten, met shared service centra die monitoring uitvoeren en met nationale organisaties zoals NCSC of Rijkswaterstaat. Leg contractueel vast dat leveranciers alleen via gecontroleerde jump servers of time-bound VPN’s toegang krijgen, dat logging wordt gedeeld en dat wijzigingen in het netwerk vooraf worden aangemeld. Door deze afspraken te documenteren in het OT-segmentatiebeleid ontstaat een auditspoor waarmee organisaties kunnen aantonen dat third-party risico’s zijn gemitigeerd.
Architectuurprincipes, zones en conduits
Na de governancefase volgt de architectuur. De Nederlandse Baseline voor Veilige Cloud adviseert om IEC 62443 als uitgangspunt te gebruiken: definieer duidelijke zones (bijvoorbeeld veldniveau, controlevel, supervisieniveau en enterprise) en beschrijf voor elke zone de beveiligingsklasse, toegestane protocollen en authenticatiemechanismen. Binnen gemeenten kan dit betekenen dat rioolgemalen, verkeersregelinstallaties en bruggen elk in een aparte proceszone worden geplaatst met minimaal eigen VLAN’s en firewalls. De zonegrenzen worden zichtbaar gemaakt in netwerkdiagrammen waarin ook fysieke locaties, redundante verbindingen en failover-paden zijn opgenomen. Deze diagrammen dienen als leidraad voor zowel ontwerp als troubleshooting.
Conduits vormen de gecontroleerde doorgangen tussen zones. Ze kunnen bestaan uit industriële firewalls, datadiodes, SD-WAN-verbindingen of Azure ExpressRoute-circuits. Voor iedere conduit wordt vastgelegd welke richtingen zijn toegestaan, welke inspectieregels gelden en welke authenticatiemiddelen vereist zijn. Een typisch voorbeeld is een conduit tussen een OT-zone en een data lake in de cloud: data stroomt één kant op via een beveiligde gateway waar Defender for IoT sensor-data samenvoegt en anonimiseert voordat het naar Azure Data Explorer gaat. Configuratie van deze conduits wordt centraal beheerd via Azure Firewall Manager of industriële beheerplatformen zodat wijzigingen consistent en aantoonbaar zijn.
Segmentatiearchitectuur moet rekening houden met onderhoud en noodsituaties. Ontwerp daarom beheerzones met strikt gecontroleerde toegang, bijvoorbeeld een secure remote access platform waarop leveranciers via tijdelijke certificaten inloggen. Combineer dit met break-glass procedures voor calamiteiten, waarbij duidelijke stappen zijn vastgelegd om segmentatie tijdelijk open te zetten zonder dat logregistratie verloren gaat. Gebruik Microsoft Entra ID voor identiteitsbeheer van onderhoudsaccounts en zorg dat multifactor-authenticatie en privilege access workstations verplicht zijn voordat een conduit kan worden geopend.
Een moderne architectuur koppelt OT-segmentatie aan Zero Trust-principes. Dat betekent continue verificatie van identiteit, device-hygiëne en context voordat verkeer wordt toegestaan. Defender for IoT sensors leveren realtime inzicht in afwijkingen binnen een zone, terwijl Azure Policy en Azure Monitor toezien op configuratiedrift aan de IT-zijde van de conduits. Door OT-telemetrie te combineren met cloud intelligence kunnen organisaties automatisch maatregelen nemen, zoals het verlagen van bandbreedte, blokkeren van onbekende protocollen of isoleren van een veldapparaat. Dit verhoogt de veerkracht tegen supply-chain aanvallen en maakt het mogelijk om segmentatieregels te verfijnen op basis van actuele dreigingsinformatie.
Implementatie, automatisering en validatie
Gebruik PowerShell-script ot-network-segmentation.ps1 (functie Invoke-Remediation) – Genereert een startconfiguratie voor OT-zones en conduits, inclusief risicoprofielen en controles om segmentatieplannen reproduceerbaar vast te leggen..
De implementatie start met een sandbox of testomgeving waarin nieuwe segmentatieregels kunnen worden gevalideerd zonder productieprocessen te raken. Gemeenten en waterschappen gebruiken hiervoor vaak digitale twins van installaties of labopstellingen met vergelijkbare PLC’s. Het PowerShell-script in deze repository ondersteunt deze fase door configuratie-JSON’s aan te maken waarin zones, eigenaars en toegestane protocollen zijn vastgelegd. Hierdoor kunnen OT- en IT-teams gezamenlijk scenario’s doorlopen, bijvoorbeeld het tijdelijk openzetten van een conduit voor firmware-updates, en documenteren welke controles actief moeten zijn voordat de wijziging in productie gaat.
Automatisering van configuraties voorkomt menselijke fouten. Met Azure Policy en Infrastructure-as-Code (Bicep, Terraform) kunnen firewallregels, route-tabellen en Private Link-verbindingen consistent worden uitgerold naar Azure Stack HCI, SD-WAN-appliances en industriële firewalls. Combineer dit met versiebeheer in Git zodat iedere wijziging traceerbaar is en gekoppeld kan worden aan het segmentatieplan. Defender for IoT biedt API’s om sensorprofielen en alertregels via code te beheren, wat essentieel is wanneer tientallen installaties verspreid over het land dezelfde set controles moeten voeren.
Validatie gebeurt zowel technisch als procesmatig. Technisch worden regressietests uitgevoerd met traffic generators of gesimuleerde ICS-commando’s om te controleren of alleen toegestane protocollen passeren en of anomaliedetectie de juiste acties triggert. Procesmatig worden change- en noodprocedures geoefend met betrokken asset owners, zodat zij weten welke stappen moeten worden gezet wanneer segmentatie alarmeringen afgeeft. Documenteer elke test in een controleregister inclusief screenshots, logfragmenten en handtekeningen van reviewers; dit materiaal is onmisbaar bij audits door Rijksinspecties of externe accountants.
Tijdens de implementatie moeten ook operationele randvoorwaarden worden ingericht, zoals 24/7 monitoring, onderhoudsvensters en incidentrespons. Zorg dat SOC-analisten over playbooks beschikken waarin duidelijk staat beschreven hoe isolatie wordt afgedwongen, welke relaisstations kunnen worden stilgelegd en welke communicatie richting bestuurders nodig is bij impact op publieke dienstverlening. Deze playbooks verwijzen naar dezelfde zone-IDs en conduitnamen als het configuratiebestand uit het script, zodat er geen interpretatieverschillen ontstaan tussen teams.
Monitoring, aantoonbaarheid en continue verbetering
Gebruik PowerShell-script ot-network-segmentation.ps1 (functie Invoke-Monitoring) – Controleert configuratie-JSON’s op ontbrekende eigenaars, verouderde reviewdata en ongeautoriseerde conduits en genereert een rapport voor CISO en OT-lead..
Monitoring richt zich op zowel technische als bestuurlijke signalen. Technisch worden Defender for IoT sensors, industriële IDS’en en Azure Monitor gebruikt om afwijkingen te detecteren: onverwachte protocolwissels, verkeer buiten onderhoudsvensters of het plots wegvallen van redundante verbindingen. Bestuurlijk gaat het om metrics als het aantal openstaande segmentatie-afwijkingen, tijd tot mitigatie en de frequentie waarmee leveranciers toegang vragen tot beheerconduits. Door deze informatie te consolideren in een OT-segmentatiedashboard ontstaat een actueel beeld voor bestuurders en toezichthouders.
Aantoonbaarheid vereist dat elke wijziging, toetsing en afwijking wordt vastgelegd. Het PowerShell-script helpt daarbij door bij monitoring runs een JSON-rapport uit te schrijven met bevindingen, aanbevelingen en classificaties (kritiek, hoog, middel). Deze rapporten worden gekoppeld aan ticketing-systemen zoals TOPdesk of ServiceNow, zodat opvolging en goedkeuring zichtbaar blijven. Combineer dit met periodieke onafhankelijke reviews, bijvoorbeeld door de auditdienst of een gespecialiseerd OT-securitybedrijf, om te bevestigen dat segmentatie nog steeds aansluit op actuele dreigingsinformatie.
Continue verbetering wordt georganiseerd via een PDCA-cyclus. Elke zes tot twaalf maanden evalueert de OT Security Board de effectiviteit van segmentatie aan de hand van incidentstatistieken, lessons learned uit oefeningen en wijzigingen in wetgeving. Nieuwe technologieën zoals 5G-private netwerken, edge AI of autonome voertuigen introduceren nieuwe verbindingen die opnieuw in zones en conduits moeten worden geplaatst. Door best practices te delen tussen gemeenten, waterschappen en rijksonderdelen – bijvoorbeeld via het SCADA/ICS ISAC – versnelt de innovatie en worden fouten niet herhaald.
Compliancerapportages richting ILT, Agentschap Telecom of Europese toezichthouders vragen om concreet bewijs: netwerkdiagrammen, changelogboeken, testresultaten en beleidsteksten. Zorg dat deze documenten in een records management systeem met bewaartermijnen van minimaal zeven jaar worden opgeslagen. Dit is tevens noodzakelijk voor de Wet open overheid. Door segmentatiegegevens te integreren met verwerkingsregisters en risicoregisters ontstaat een volledig beeld van hoe OT-beveiliging is ingericht en welke maatregelen worden getroffen bij afwijkingen. Zo toont de organisatie aan dat zij structureel voldoet aan de Nederlandse Baseline voor Veilige Cloud.
Compliance & Frameworks
- CIS M365: Control CIS Control 12.6 (L2) - Implementeer netwerksegmentatie en flowcontrole om laterale beweging naar gevoelige systemen te beperken.
- BIO: 9.01, 9.02, 12.01 - De BIO eist scheiding van netwerken en het beheersen van communicatiepaden tussen verschillende beveiligingsdomeinen binnen vitale processen.
- ISO 27001:2022: A.5.24, A.5.28, A.8.20 - ISO 27001 verlangt segmentatie van netwerken en aanvullende controles voor systemen met hoge beschikbaarheidseisen.
- NIS2: Artikel - NIS2 verplicht passende maatregelen om netwerk- en informatiebeveiliging te waarborgen voor essentiële diensten, inclusief netwerksegmentatie en supply-chain beheersing.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Leg met IEC 62443-zones en gecontroleerde conduits een stevige basis voor OT-segmentatie, beheer configuraties via code, monitor afwijkingen met Defender for IoT en gebruik het script om documentatie en controles aantoonbaar vast te leggen.
- Implementatietijd: 360 uur
- FTE required: 0.8 FTE