💼 Management Samenvatting
Mission-critical resources vereisen ReadOnly locks die alle wijzigingen voorkomen, niet alleen verwijdering. Deze bescherming is essentieel voor resources waarbij configuratiewijzigingen directe uitval veroorzaken.
Mission-critical resources zoals productiedatabases, kernnetwerken en identiteitsinfrastructuur vormen het hart van organisaties en zijn essentieel voor de continuïteit van bedrijfsprocessen. Deze resources hebben een Recovery Time Objective (RTO) van minder dan één uur, wat betekent dat uitval directe en aanzienlijke impact heeft op de organisatie. Een enkele verkeerde configuratie kan leiden tot een uitval van meerdere uren, met als gevolg verlies van productiviteit, financiële schade en mogelijk reputatieschade. Configuratiewijzigingen vormen een hoog risico omdat ze directe impact hebben op de beschikbaarheid van kritieke diensten. Zelfs kleine wijzigingen kunnen cascade-effecten veroorzaken die leiden tot complete systeemuitval. Een ReadOnly lock voorkomt alle wijzigingen, inclusief verwijdering en aanpassingen, en vereist expliciete verwijdering van de lock plus goedkeuring voordat wijzigingen mogelijk zijn. Deze bescherming is cruciaal voor resources waarvan de beschikbaarheid direct gekoppeld is aan de bedrijfscontinuïteit. Voorbeelden van mission-critical resources zijn productie Azure SQL Databases die essentiële bedrijfsdata bevatten, Hub Virtual Networks die de kern vormen van de netwerkinfrastructuur, Azure AD Connect servers die identiteitsfederatie verzorgen, Backup vaults die essentiële hersteldata bevatten, en Key Vaults met productiesleutels die gebruikt worden voor encryptie en authenticatie.
Connection:
Connect-AzAccountRequired Modules: Az.Resources
Implementatie
Het fundamentele verschil tussen ReadOnly en CanNotDelete locks vormt de kern van een effectieve beveiligingsstrategie voor Azure-resources en is cruciaal voor het beschermen van mission-critical infrastructuur tegen onbevoegde wijzigingen en verwijdering. CanNotDelete locks vormen een relatief lichte beveiligingsmaatregel die uitsluitend voorkomt dat resources worden verwijderd, maar alle andere vormen van wijzigingen, inclusief configuratiewijzigingen, schaaloperaties en andere modificaties, nog steeds toestaat. Dit betekent dat hoewel een resource niet per ongeluk kan worden verwijderd, een aanvaller of gecompromitteerd account nog steeds wijzigingen kan aanbrengen die de beschikbaarheid, integriteit of vertrouwelijkheid van het resource kunnen compromitteren. ReadOnly locks daarentegen bieden complete en uitgebreide bescherming door zowel verwijdering als alle mogelijke vormen van wijzigingen te blokkeren, inclusief configuratiewijzigingen, schaaloperaties, naamswijzigingen en andere modificaties, waardoor ze een veel sterker beveiligingsniveau bieden dat essentieel is voor mission-critical resources. Het maken van de juiste keuze tussen deze twee typen locks is fundamenteel voor het implementeren van een effectieve beveiligingsstrategie die is afgestemd op de kritiekheid en risicoprofiel van elk resource. Mission-critical resources, die worden gedefinieerd als resources met een Recovery Time Objective van minder dan één uur en waarvan uitval directe en aanzienlijke impact heeft op de bedrijfscontinuïteit, krijgen daarom ReadOnly locks toegepast om maximale bescherming te bieden tegen alle vormen van wijzigingen. Reguliere productieresources, die wel belangrijk zijn maar niet dezelfde kritiekheid hebben, krijgen CanNotDelete locks toegepast die voldoende bescherming bieden tegen verwijdering maar nog steeds flexibiliteit bieden voor legitieme configuratiewijzigingen. De implementatie van deze locks omvat een gestructureerde en methodische aanpak die begint met het systematisch identificeren en classificeren van alle resources op basis van hun kritiekheid en impact op de bedrijfscontinuïteit. Mission-critical resources worden geïdentificeerd op basis van specifieke criteria, waaronder een Recovery Time Objective van minder dan één uur, directe impact op kritieke bedrijfsprocessen, en de potentie om aanzienlijke financiële schade of reputatieschade te veroorzaken bij uitval. Zodra deze resources zijn geïdentificeerd, worden ReadOnly locks toegepast op alle mission-critical resources om te zorgen dat zij volledig beschermd zijn tegen zowel verwijdering als wijzigingen. Daarnaast wordt een uitgebreide en goed gedocumenteerde noodprocedure ontwikkeld voor het verwijderen van locks in noodsituaties, met strikte controles en goedkeuringsprocessen om te voorkomen dat locks onbevoegd worden verwijderd. Ten slotte wordt een gestructureerd en regelmatig reviewproces op kwartaalbasis ingesteld waarbij de volledige inventaris van mission-critical resources wordt geëvalueerd en bijgewerkt om ervoor te zorgen dat nieuwe resources worden beveiligd en dat de kritiekheid van bestaande resources regelmatig wordt herbeoordeeld.
Implementatie
Gebruik PowerShell-script resource-locks-mission-critical.ps1 (functie Invoke-Implementation) – Implementeren.
Monitoring
Gebruik PowerShell-script resource-locks-mission-critical.ps1 (functie Invoke-Monitoring) – Controleren.
Compliance en Auditing
Remediatie
Gebruik PowerShell-script resource-locks-mission-critical.ps1 (functie Invoke-Remediation) – Herstellen.
Compliance & Frameworks
- BIO: 17.02.01 - Beschikbaarheid - Mission-critical bescherming
- ISO 27001:2022: A.17.2.1 - Beschikbaarheid van informatieverwerkingsfaciliteiten
- NIS2: Artikel - Bescherming van kritieke infrastructuur
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
ReadOnly Resource Locks op mission-critical resources voorkomen zowel verwijdering als alle wijzigingen, wat strenger is dan CanNotDelete locks die alleen verwijdering voorkomen. Deze locks moeten worden toegepast op productiedatabases met een Recovery Time Objective van minder dan één uur, core Virtual Networks, Azure AD Connect servers en Key Vaults met productiesleutels. Het wijzigingsproces vereist goedkeuring van de Chief Technology Officer, gevolgd door verwijdering van de lock, uitvoering van de wijziging en onmiddellijk hertoepassen van de lock. Activatie gebeurt via de Azure Portal door naar het resource te navigeren, Locks te selecteren en een ReadOnly lock toe te voegen. De implementatie is kosteloos en neemt ongeveer twee tot drie uur in beslag. Deze maatregel is essentieel voor alle resources met een Recovery Time Objective van minder dan één uur.
- Implementatietijd: 3 uur
- FTE required: 0.03 FTE