Security Contacts GeConfigureererd In Microsoft Defender Voor Cloud
📅 2025-10-29
•
⏱️ 7 minuten lezen
•
🔴 Must-Have
💼 Management Samenvatting
Security contact configuratie in Microsoft Defender voor Cloud zorgt dat KRITIEKE beveiliging alerts en compliance notificaties naar de juiste personen worden gestuurd via email en telefoon, wat essentieel is voor tijdige incidentrespons.
Aanbeveling
IMPLEMENTEER VERPLICHT
Risico zonder
High
Risk Score
7/10
Implementatie
2.5u (tech: 0.5u)
Van toepassing op:
✓ Azure ✓ Microsoft Defender voor Cloud
Zonder geConfigureererde security contacts blijven KRITIEKE beveiliging alerts onopgemerkt in het Azure Portal, wat leidt tot delayed incidentrespons. Bij een active breach is elke minuut kostbaar - security teams moeten onmiddellijk geïnformeerd worden via email en telefoon. Het ontbreken van security contacts betekent dat ransomware infections, data exfiltration attempts, en credential compromises pas worden opgemerkt als de schade al is aangericht. Proper security contact configuratie is de eerste lijn van defense in de incidentrespons chain.
PowerShell Modules Vereist
Primary API: Azure API Connection:Connect-AzAccount Required Modules: Az.Accounts, Az.Security
Implementatie
Deze control verifieert dat er minimaal één security contact is geConfigureererd per subscription met zowel email adres als telefoonnummer. De security contact ontvangt: high-severity security alerts uit Microsoft Defender voor Cloud, compliance violation notificaties, security recommendation updates, en monthly security digests. Best practice is configuratie van een shared mailbox (bijv. security@company.com) gekoppeld aan het SOC team, en een 24/7 bereikbaar telefoonnummer voor critical alerts. Alert notificaties en alerts to admins moeten beide ingeschakeld zijn.
Vereisten
Voor configuratie van security contacts in Defender voor Cloud zijn de volgende voorwaarden vereist:
Azure subscription met Owner of Security Admin rechten
PowerShell 5.1 of hoger
Az PowerShell modules: Az.Accounts, Az.Security
Gevalideerd email adres voor security notificaties (shared mailbox AANBEVOLEN)
24/7 bereikbaar telefoonnummer voor critical alerts
Toegang tot Azure Portal voor validatie van notification settings
Monitoring
Gebruik PowerShell-script security-contacts-configured.ps1 (functie Invoke-Monitoring) – PowerShell script voor compliance checking van security contacts configuratie. Het script controleert alle subscriptions en rapporteert welke subscriptions security contacts hebben geConfigureererd..
Het Monitoring script gebruikt Get-AzSecurityContact om te controleren of security contacts zijn geConfigureererd per subscription. Het rapporteert email adressen en phone numbers van geConfigureererde contacts, en identificeert subscriptions waar security contacts ontbreken.
Best practice: Valideer maandelijks dat security contact informatie up-to-date is. Test notification delivery door een test alert te triggeren.
Remediatie
Gebruik PowerShell-script security-contacts-configured.ps1 (functie Invoke-Remediation) – Automatische configuratie van security contacts voor alle subscriptions. Het script vereist -Email parameter en optioneel -Phone parameter. AlertAdmin en NotifyOnAlert worden automatisch ingeschakeld..
Het remediation script Configureerert security contacts met Set-AzSecurityContact. Gebruik een shared mailbox voor email en een SOC/Security team phone number die 24/7 bemand is. Na configuratie worden alerts automatisch verstuurd bij high-severity findings.
Aanbevolen configuratie:
Email: Shared mailbox (security@company.com) met distribution naar security team
Phone: 24/7 SOC number of security on-call rotation
AlertAdmin: Schakel ind (stuurt alerts naar subscription admins)
NotifyOnAlert: Schakel ind (stuurt alerts naar security contact bij high-severity)
Test notificaties na configuratie door test alert te triggeren
Compliance en Auditing
Deze control helpt bij het voldoen aan de volgende compliance frameworks:
CIS M365: Control 2.1.20 (L1) - CIS Azure Foundations Benchmark v3.0.0 - 2.1.20: Zorg ervoor dat beveiligingscontact e-mailadres is ingesteld
BIO: 16.01 - BIO Baseline Informatiebeveiliging Overheid - Thema 16: Informatiebeveiligingsincidentenbeheer - Contact procedures en escalatie paden
ISO 27001:2022: A.5.24, A.5.25 - ISO 27001:2022 - Informatiebeveiligingsincidentbeheer planning en beoordeling van informatiebeveiligingsgebeurtenissen
NIS2: Artikel - NIS2 Meldingsverplichtingen - Vereisten voor incidentmelding contacten
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
High: Zonder beveiligingscontacten blijven kritieke waarschuwingen onopgemerkt - vertraagde incidentrespons. Ransomware- en gegevensexfiltratie-waarschuwingen vereisen onmiddellijke melding - uren vertraging kan een klein incident escaleren naar een grote inbreuk (€15K/uur kostenstijging). Zonder beveiligingscontacten geen geautomatiseerde escalatie. Compliance: CIS 2.1.20, BIO 16.01, NIS2 Artikel 23. Het risico is hoog voor productie-omgevingen.
Management Samenvatting
Beveiligingscontactconfiguratie: E-mail (beveiligingsteam distributielijst), Telefoon (24/7 SOC-nummer), Schakel waarschuwingen in voor hoge ernst. Activatie: Defender for Cloud → Environment settings → Email notifications → Security contact. Gratis. Verplicht CIS 2.1.20, BIO 16.01, NIS2. Implementatie: 30 min technisch + 1-2 uur organisatorisch. Zorgt voor geautomatiseerde incidentmelding.