💼 Management Samenvatting
Azure Application Insights-configuratie vormt de ruggengraat van moderne applicatiemonitoring binnen de Nederlandse Baseline voor Veilige Cloud. Een goed geconfigureerde Application Insights-omgeving biedt organisaties volledige zichtbaarheid op applicatieprestaties, gebruikerservaringen, afhankelijkheden en beveiligingsgebeurtenissen, waardoor operations-teams proactief kunnen reageren op problemen voordat deze impact hebben op eindgebruikers. Zonder een doordachte configuratiestrategie ontstaat echter een gefragmenteerd monitoringlandschap waarin telemetrie inconsistent wordt verzameld, privacyrisico's ontstaan door onvoldoende data masking, en kosten onbeheersbaar worden door overmatige data-inname.
✓ Hybride omgevingen
Veel Nederlandse overheidsorganisaties hebben Application Insights geïmplementeerd, maar missen een gestructureerde configuratieaanpak die rekening houdt met governance, compliance en kostenbeheersing. In de praktijk zien we vaak dat Application Insights-resources ad-hoc worden aangemaakt zonder consistente naamgeving, dat sampling niet is geconfigureerd waardoor maandelijkse kosten onverwacht oplopen, dat gevoelige gegevens zoals burgerservicenummers of persoonsgegevens ongemaskerd in telemetrie verschijnen, en dat retentie-instellingen niet zijn afgestemd op wettelijke bewaarplichten zoals vastgelegd in de Archiefwet en de AVG. Deze configuratiefouten leiden tot compliance-risico's, onnodige kosten en verminderde effectiviteit van monitoring. Bovendien ontbreekt vaak een centraal overzicht van welke applicaties zijn geïnstrumenteerd, welke configuraties actief zijn en hoe telemetrie wordt gebruikt voor incidentdetectie en service level management. Dit maakt het onmogelijk om richting bestuurders en auditors aan te tonen dat monitoring op orde is en dat investeringen in observability daadwerkelijk bijdragen aan betere dienstverlening en beveiliging.
Connection:
Connect-AzAccountRequired Modules: Az.Accounts, Az.ApplicationInsights, Az.Monitor, Az.Resources
Implementatie
Dit artikel beschrijft een gestructureerde aanpak voor het configureren van Azure Application Insights binnen de Nederlandse Baseline voor Veilige Cloud. We behandelen architectuurkeuzes zoals workspace-gebaseerde versus klassieke Application Insights-resources, configuratie van sampling en adaptive sampling om kosten te beheersen zonder kritieke signalen te verliezen, implementatie van data masking en privacybescherming om te voldoen aan AVG-vereisten, afstemming van retentie-instellingen op compliance-frameworks zoals de Archiefwet en BIO, en inrichting van role-based access control voor scheiding van ontwikkel- en beheertaken. Daarnaast gaan we in op het beheer van instrumentation keys en connection strings via Azure Key Vault, configuratie van diagnostische instellingen voor export naar Log Analytics workspaces en SIEM-systemen, en implementatie van alertregels die aansluiten op bestaande incidentresponse-processen. Het artikel sluit af met governance-richtlijnen voor naamgeving, tagging, kostenbewaking en periodieke configuratiereviews, en toont hoe het bijbehorende PowerShell-script application-insights-configuration.ps1 kan worden gebruikt om de configuratie te monitoren, te valideren en waar nodig te herstellen.
Architectuur en Ontwerpprincipes voor Application Insights Configuratie
Een effectieve Application Insights-configuratie begint bij architectuurkeuzes die bepalen hoe telemetrie wordt verzameld, opgeslagen en geanalyseerd. Microsoft biedt twee modellen: klassieke Application Insights-resources die een eigen dataopslag hebben, en workspace-gebaseerde resources die telemetrie direct naar een Log Analytics-workspace sturen. Voor Nederlandse overheidsorganisaties adviseren we het workspace-gebaseerde model omdat dit betere integratie biedt met Azure Monitor, Microsoft Sentinel en bestaande SIEM-systemen, waardoor security- en operations-teams alle signalen vanuit één platform kunnen analyseren. Bovendien maakt workspace-gebaseerde configuratie het mogelijk om telemetrie langer te bewaren dan de standaard negentig dagen, wat essentieel is voor compliance met de Archiefwet en auditvereisten. Daarnaast biedt het model betere mogelijkheden voor kostenbeheersing omdat data wordt opgeslagen in Log Analytics waar retentie-instellingen per data type kunnen worden geconfigureerd, in plaats van een vaste retentie voor alle telemetrie.
Bij het ontwerpen van de Application Insights-architectuur is het belangrijk om te bepalen hoeveel resources nodig zijn. Sommige organisaties kiezen voor één centrale Application Insights-resource voor alle applicaties, terwijl anderen prefereren om per applicatie of per omgeving (ontwikkeling, test, productie) een aparte resource aan te maken. De keuze hangt af van factoren zoals scheiding van verantwoordelijkheden, kostenallocatie, compliance-eisen en de behoefte aan geïsoleerde testomgevingen. Voor de Nederlandse Baseline voor Veilige Cloud adviseren we een hybride aanpak: productie-applicaties krijgen elk een eigen Application Insights-resource met duidelijke naamgeving en tagging, terwijl niet-productieomgevingen kunnen worden geconsolideerd in gedeelde resources om kosten te besparen. Deze aanpak maakt het mogelijk om kosten per applicatie te alloceren, toegangsrechten per team te beheren en telemetrie per omgeving te isoleren, terwijl tegelijkertijd de complexiteit van het beheer wordt beperkt.
Een cruciaal ontwerpprincipe is het implementeren van consistente naamgeving en tagging. Application Insights-resources moeten een duidelijke naamgevingsconventie volgen die de applicatie, omgeving en eigenaar identificeert, bijvoorbeeld 'appinsights-prod-burgerzaken-gemeente-utrecht'. Tags moeten minimaal bevatten: ApplicationName, Environment, Owner, InformationClassification en CostCenter. Deze metadata maakt het mogelijk om resources programmatisch te beheren, kosten te alloceren aan de juiste budgetten en compliance-vereisten per applicatie te handhaven. Het PowerShell-script application-insights-configuration.ps1 valideert dat alle resources de vereiste tags bevatten en genereert rapportages die tonen welke applicaties mogelijk niet voldoen aan de naamgevings- en taggingstandaarden.
Privacy en data protection vormen een essentieel onderdeel van de configuratie. Application Insights verzamelt standaard uitgebreide telemetrie inclusief HTTP-requests, dependencies, exceptions en custom events, waarbij gevoelige informatie zoals query parameters, request bodies en stack traces kunnen worden vastgelegd. Voor Nederlandse overheidsorganisaties die werken met persoonsgegevens is het daarom cruciaal om data masking te configureren via telemetry initializers die gevoelige velden verwijderen of maskeren voordat telemetrie wordt verzonden. Daarnaast moeten samplingregels worden geconfigureerd om het volume van verzamelde data te beperken zonder kritieke signalen te verliezen. Adaptive sampling past automatisch het samplingpercentage aan op basis van het telemetrievolume, terwijl custom sampling kan worden toegepast op specifieke telemetry types of op basis van business rules. Deze configuraties moeten worden gedocumenteerd in een Data Protection Impact Assessment (DPIA) en regelmatig worden gereviewd om te verifiëren dat privacyvereisten worden nageleefd.
Tot slot moet de configuratie rekening houden met integratie met bestaande monitoring- en securitytools. Application Insights-telemetrie moet worden geëxporteerd naar Log Analytics workspaces waar KQL-queries kunnen worden uitgevoerd, dashboards kunnen worden gebouwd en alerts kunnen worden geconfigureerd. Voor securitymonitoring moet telemetrie bovendien worden doorgestuurd naar Microsoft Sentinel of andere SIEM-systemen waar security analisten correlaties kunnen leggen tussen applicatiegedrag en beveiligingsgebeurtenissen. Deze integraties vereisen configuratie van diagnostische instellingen die bepalen welke telemetry types worden geëxporteerd, naar welke bestemmingen data wordt gestuurd en welke retentie-instellingen gelden. Het ontwerp moet expliciet vastleggen welke data flows bestaan, wie toegang heeft tot welke telemetrie en hoe data wordt beveiligd tijdens transport en opslag.
Configuratie Implementatie: Sampling, Masking en Retentie
Gebruik PowerShell-script application-insights-configuration.ps1 (functie Invoke-Monitoring) – Controleert Application Insights-configuraties inclusief sampling, retentie, workspace-koppelingen en diagnostische instellingen.
De implementatie van Application Insights-configuratie begint met het aanmaken van workspace-gebaseerde resources via Azure Portal, PowerShell of Infrastructure as Code. Het PowerShell-script application-insights-configuration.ps1 kan worden gebruikt om te verifiëren dat nieuwe resources correct zijn geconfigureerd met de juiste workspace-koppeling, naamgeving en tags. Na het aanmaken van de resource moet de instrumentation key of connection string worden opgeslagen in Azure Key Vault of Azure App Configuration, zodat applicaties deze veilig kunnen ophalen zonder hardcoded waarden in configuratiebestanden. Deze aanpak maakt het mogelijk om keys te roteren zonder code-wijzigingen en om verschillende keys per omgeving te gebruiken zonder configuratiecomplexiteit in de applicatie zelf.
Een kritieke configuratiestap is het implementeren van sampling om kosten te beheersen. Zonder sampling kunnen Application Insights-resources honderden gigabytes per maand genereren, wat leidt tot onverwachte kosten. Adaptive sampling is de aanbevolen aanpak voor de meeste scenario's omdat het automatisch het samplingpercentage aanpast op basis van het telemetrievolume: tijdens normale belasting wordt een hoger percentage gesampled, terwijl tijdens pieken of incidenten meer data wordt behouden om geen kritieke signalen te missen. Voor specifieke use cases kan custom sampling worden geconfigureerd waarbij bijvoorbeeld alle exceptions en failed requests worden behouden, ongeacht het samplingpercentage, terwijl succesvolle requests worden gesampled. Het script valideert dat sampling is geconfigureerd en waarschuwt wanneer resources mogelijk overmatige kosten genereren door ontbrekende of onjuiste samplingconfiguratie.
Data masking en privacybescherming worden geïmplementeerd via telemetry initializers die worden toegevoegd aan de Application Insights SDK-configuratie in de applicatiecode. Deze initializers kunnen gevoelige velden zoals query parameters, request headers, custom properties en stack traces filteren of maskeren voordat telemetrie wordt verzonden. Voor Nederlandse overheidsorganisaties is het belangrijk om minimaal te maskeren: burgerservicenummers, e-mailadressen, telefoonnummers, creditcardnummers en andere persoonsgegevens zoals vastgelegd in de AVG. Daarnaast moeten organisaties overwegen om volledige request bodies en response bodies te maskeren wanneer deze mogelijk gevoelige informatie bevatten. Het script kan niet direct valideren of data masking correct is geïmplementeerd in de applicatiecode, maar kan wel controleren of telemetrie wordt verzonden naar de juiste workspace waar aanvullende filtering kan worden toegepast via KQL-queries.
Retentie-instellingen moeten worden afgestemd op compliance-vereisten. Standaard bewaart Application Insights telemetrie negentig dagen, maar voor workspace-gebaseerde resources kan retentie worden geconfigureerd per data type via Log Analytics workspace-instellingen. Nederlandse overheidsorganisaties moeten rekening houden met de Archiefwet die bepaalt dat bepaalde informatie voor langere perioden moet worden bewaard, terwijl de AVG vereist dat persoonsgegevens niet langer worden bewaard dan noodzakelijk. Dit betekent dat organisaties een retentiestrategie moeten ontwikkelen waarbij operationele telemetrie (zoals performance metrics en availability data) voor kortere perioden wordt bewaard, terwijl audit-relevante telemetrie (zoals security events en compliance logs) voor langere perioden wordt bewaard. Het script controleert of retentie-instellingen zijn geconfigureerd en waarschuwt wanneer resources mogelijk niet voldoen aan compliance-vereisten.
Diagnostische instellingen configureren de export van Application Insights-telemetrie naar Log Analytics workspaces en andere bestemmingen zoals storage accounts of event hubs. Voor securitymonitoring is het essentieel om alle telemetry types te exporteren naar een Log Analytics workspace die is gekoppeld aan Microsoft Sentinel, zodat security analisten applicatiegedrag kunnen correleren met beveiligingsgebeurtenissen. Het script valideert dat diagnostische instellingen zijn geconfigureerd voor alle Application Insights-resources en controleert of export correct functioneert door te verifiëren dat data daadwerkelijk in de doel-workspace verschijnt.
Governance, Kostenbeheersing en Continue Verbetering
Gebruik PowerShell-script application-insights-configuration.ps1 (functie Invoke-Remediation) – Herstelt configuratiefouten en past best practices toe voor sampling, retentie en diagnostische instellingen.
Effectieve governance van Application Insights-configuratie vereist duidelijke processen voor het beheer van resources, het monitoren van kosten en het periodiek reviewen van configuraties. Organisaties moeten een centraal register bijhouden van alle Application Insights-resources, inclusief eigenaar, doelapplicatie, omgeving, kostenallocatie en compliance-status. Dit register kan worden geautomatiseerd via het PowerShell-script dat periodiek alle resources inventariseert en rapportages genereert die tonen welke applicaties zijn geïnstrumenteerd, welke configuraties actief zijn en waar mogelijk verbeteringen nodig zijn. Het register moet worden gekoppeld aan het change management-proces zodat nieuwe resources alleen worden aangemaakt na goedkeuring en volgens de vastgestelde standaarden.
Kostenbeheersing is een kritiek aspect van Application Insights-governance omdat onbeheerde telemetrie snel kan leiden tot onverwachte kosten. Organisaties moeten budgetplafonds instellen per Application Insights-resource of per applicatie, en waarschuwingen configureren die worden gegenereerd wanneer kosten een bepaald percentage van het budget naderen. Het script kan worden uitgebreid om kosten per resource te monitoren en rapportages te genereren die tonen welke applicaties de meeste telemetrie genereren en waar optimalisaties mogelijk zijn. Daarnaast moeten teams regelmatig reviewen of alle verzamelde telemetrie daadwerkelijk waarde toevoegt: custom events die nooit worden gebruikt in queries of dashboards kunnen worden uitgeschakeld, en samplingpercentages kunnen worden verhoogd voor applicaties met hoge volumes maar lage business impact.
Role-based access control (RBAC) moet worden geconfigureerd om te waarborgen dat alleen geautoriseerde personen toegang hebben tot Application Insights-data en configuraties. Ontwikkelteams hebben doorgaans alleen leesrechten nodig om telemetrie te analyseren en problemen te diagnosticeren, terwijl platformbeheerders schrijfrechten nodig hebben om configuraties aan te passen. Security- en compliance-teams hebben toegang nodig voor auditdoeleinden, maar mogen doorgaans geen wijzigingen aanbrengen. Het script kan worden gebruikt om te valideren dat RBAC correct is geconfigureerd en waarschuwingen te genereren wanneer resources mogelijk te ruime toegangsrechten hebben.
Periodieke configuratiereviews zijn essentieel om te waarborgen dat Application Insights-configuraties actueel blijven en voldoen aan veranderende vereisten. Minimaal elk kwartaal moeten teams reviewen: of alle productie-applicaties correct zijn geïnstrumenteerd, of samplingconfiguraties nog passen bij het huidige gebruik, of retentie-instellingen nog voldoen aan compliance-vereisten, of diagnostische instellingen correct functioneren, en of kosten binnen budget blijven. Het script kan worden gebruikt om deze reviews te ondersteunen door automatisch rapportages te genereren die afwijkingen identificeren en aanbevelingen doen voor verbeteringen. Bevindingen uit reviews moeten worden vastgelegd in een verbeterregister en worden opgevolgd via het change management-proces.
Tot slot moet governance rekening houden met de levenscyclus van applicaties. Wanneer applicaties worden uitgefaseerd of vervangen, moeten bijbehorende Application Insights-resources worden gearchiveerd of verwijderd volgens de vastgestelde procedures. Het script kan worden gebruikt om resources te identificeren die mogelijk niet meer worden gebruikt, bijvoorbeeld door te controleren of er recent nog telemetrie is verzonden. Voordat resources worden verwijderd, moeten teams verifiëren dat historische telemetrie is geëxporteerd naar langetermijnopslag indien vereist voor compliance-doeleinden.
Compliance, Audit en Bewijsvoering
Application Insights-configuratie speelt een belangrijke rol in het aantonen van compliance met verschillende frameworks zoals de BIO, ISO 27001 en NIS2. Toezichthouders en auditors vragen steeds vaker niet alleen of monitoring is ingericht, maar ook hoe de organisatie waarborgt dat applicatieprestaties en beveiligingsgebeurtenissen tijdig worden gedetecteerd en opgevolgd. Een goed gedocumenteerde configuratiestrategie, gecombineerd met aantoonbare reviewcycli en scriptgestuurde controles, vormt het antwoord op deze vragen.
Voor de BIO sluit Application Insights-configuratie aan bij norm 12.01 over bewaking van applicaties en diensten. Door expliciet vast te leggen welke applicaties zijn geïnstrumenteerd, welke configuraties actief zijn en hoe telemetrie wordt gebruikt voor incidentdetectie, kan de organisatie richting ENSIA-auditors onderbouwen dat monitoring structureel is ingericht. Het PowerShell-script levert daarbij concreet auditbewijs in de vorm van exports die tonen welke Application Insights-resources actief zijn, welke configuraties gelden en hoe resources zijn gekoppeld aan applicaties en eigenaren. Deze exports kunnen worden bewaard in een auditdossier, samen met besluiten uit periodieke reviewmeetings en runbooks die beschrijven hoe teams reageren op telemetrie-signalen.
Voor ISO 27001 en NIS2 is vooral van belang dat er een aantoonbare PDCA-cyclus (Plan-Do-Check-Act) bestaat rondom applicatiemonitoring. Het plan-niveau wordt ingevuld via architectuur- en configuratiedocumenten, de do-fase via implementatie van Application Insights en koppeling met incidentprocessen, de check-fase via periodieke analyses en scriptgestuurde controles, en de act-fase via verbetermaatregelen op basis van bevindingen en incidenten. Door deze samenhang expliciet te maken in documentatie en tijdens audits te illustreren met concrete voorbeelden – bijvoorbeeld een incident waarbij Application Insights een prestatieprobleem vroegtijdig signaleerde, of een oefening waarin het opschalen van het responsteam is getest – ontstaat een overtuigend beeld van volwassen monitoring. Het gebruik van application-insights-configuration.ps1 als standaardinstrument in deze check-fase toont bovendien aan dat de organisatie niet afhankelijk is van handmatige controles, maar geautomatiseerde waarborgen inzet om de kwaliteit van configuraties op niveau te houden.
Privacycompliance vereist dat organisaties kunnen aantonen dat persoonsgegevens niet onnodig worden verzameld of bewaard in Application Insights-telemetrie. Dit betekent dat data masking-configuraties moeten worden gedocumenteerd, dat retentie-instellingen moeten zijn afgestemd op AVG-vereisten, en dat processen moeten bestaan voor het verwijderen van telemetrie wanneer burgers hun recht op verwijdering uitoefenen. Het script kan helpen door te controleren of retentie-instellingen zijn geconfigureerd en of diagnostische instellingen correct functioneren, maar kan niet valideren of data masking daadwerkelijk werkt in de applicatiecode. Daarom moeten organisaties aanvullende controles uitvoeren, bijvoorbeeld door periodiek telemetrie te reviewen op mogelijke persoonsgegevens en door developers te trainen in privacy-by-design principes.
Auditbewijs moet minimaal bevatten: een overzicht van alle Application Insights-resources met configuraties en eigenaren, documentatie van de architectuur en data flows, verslagen van periodieke configuratiereviews, voorbeelden van telemetrie die wordt gebruikt voor incidentdetectie, en bewijs van kostenbeheersing en optimalisatie-activiteiten. Het PowerShell-script kan deze informatie automatisch genereren en exporteren naar formats die geschikt zijn voor auditdossiers, waardoor de administratieve last wordt verminderd en de consistentie van auditbewijs wordt verbeterd.
Monitoring en Validatie van Configuraties
Gebruik PowerShell-script application-insights-configuration.ps1 (functie Invoke-Monitoring) – Voert periodieke controles uit op Application Insights-configuraties en genereert compliance-rapportages.
Monitoring van Application Insights-configuraties begint met het periodiek draaien van het PowerShell-script dat controleert of alle resources correct zijn geconfigureerd. Het script valideert: of resources workspace-gebaseerd zijn, of sampling is geconfigureerd, of retentie-instellingen voldoen aan compliance-vereisten, of diagnostische instellingen correct functioneren, of naamgeving en tagging voldoen aan standaarden, en of RBAC correct is geconfigureerd. Plan deze controles minimaal wekelijks via Azure Automation of GitHub Actions, zodat afwijkingen binnen vierentwintig uur aan het licht komen. De resultaten worden opgeslagen in een centrale Log Analytics workspace waar dashboards kunnen worden gebouwd die de compliance-status visualiseren voor zowel operations als CISO-office.
Naast technische validatie moet ook de effectiviteit van configuraties worden gemonitord. Teams moeten regelmatig reviewen of verzamelde telemetrie daadwerkelijk wordt gebruikt voor incidentdetectie, probleemdiagnose en service level management. Als telemetrie niet wordt gebruikt, kunnen configuraties worden geoptimaliseerd door samplingpercentages te verhogen of door bepaalde telemetry types uit te schakelen. Daarnaast moeten teams monitoren of alerts die zijn gebaseerd op Application Insights-telemetrie daadwerkelijk waarde toevoegen: alerts die nooit worden geactiveerd of die continu false positives genereren, moeten worden bijgesteld of verwijderd.
Kostenmonitoring is essentieel om te waarborgen dat Application Insights-kosten binnen budget blijven. Het script kan worden uitgebreid om kosten per resource te monitoren en trends te identificeren die kunnen wijzen op onverwachte toename van telemetrievolume. Wanneer kosten stijgen, moeten teams onderzoeken of dit wordt veroorzaakt door toegenomen gebruik, nieuwe functionaliteit, of configuratiefouten zoals ontbrekende sampling. Rapportages moeten worden gedeeld met applicatie-eigenaren zodat zij inzicht hebben in de kosten die hun applicaties genereren en kunnen beslissen over optimalisaties.
Tot slot moet monitoring rekening houden met de gezondheid van de Application Insights-infrastructuur zelf. Het script controleert of resources actief zijn en of telemetrie daadwerkelijk wordt verzonden, maar teams moeten ook monitoren of er vertragingen zijn in de verwerking van telemetrie, of er fouten optreden in diagnostische instellingen, en of export naar Log Analytics workspaces correct functioneert. Problemen met de infrastructuur kunnen leiden tot gaten in monitoring die pas worden ontdekt wanneer incidenten optreden, daarom is proactieve monitoring van de infrastructuur zelf essentieel.
Remediatie en Herstel van Configuratiefouten
Gebruik PowerShell-script application-insights-configuration.ps1 (functie Invoke-Remediation) – Herstelt configuratiefouten en past best practices toe voor sampling, retentie en diagnostische instellingen.
Wanneer monitoring afwijkingen identificeert, wordt het remediatiescript ingezet om configuratiefouten te herstellen. Het script kan automatisch: sampling configureren voor resources waar dit ontbreekt, retentie-instellingen aanpassen om te voldoen aan compliance-vereisten, diagnostische instellingen aanmaken of herstellen, ontbrekende tags toevoegen, en RBAC corrigeren wanneer resources te ruime toegangsrechten hebben. Voor wijzigingen die mogelijk impact hebben op operationele monitoring, zoals het aanpassen van samplingpercentages, genereert het script eerst een rapport met aanbevelingen en vraagt expliciete bevestiging voordat wijzigingen worden doorgevoerd.
Remediatie gaat verder dan het technisch herstellen van configuraties. Teams moeten een rootcauseanalyse uitvoeren om te begrijpen waarom configuratiefouten zijn ontstaan: zijn resources handmatig aangemaakt zonder de juiste standaarden te volgen, zijn configuraties gewijzigd tijdens incidenten zonder deze later te herstellen, of ontbreken er processen die voorkomen dat afwijkingen ontstaan? Bevindingen moeten worden teruggekoppeld aan het change management-proces en aan governance-processen, zodat toekomstige fouten worden voorkomen.
Voor kritieke configuratiefouten zoals ontbrekende data masking of onjuiste retentie-instellingen die kunnen leiden tot compliance-schendingen, moet remediatie onmiddellijk worden uitgevoerd. Het script kan worden geconfigureerd om automatisch kritieke afwijkingen te herstellen, maar teams moeten wel verifiëren dat herstelacties correct zijn uitgevoerd en dat er geen onbedoelde impact is op operationele monitoring. Na remediatie moeten configuraties worden gevalideerd door middel van testscenario's die verifiëren dat telemetrie correct wordt verzameld, gemaskerd en opgeslagen.
Elke remediatie-actie wordt afgesloten met documentatie, lessons learned en een update van de configuratiebaseline. Wijzigingen worden vastgelegd in Git-repositories en Infrastructure as Code, zodat de omgeving reproduceerbaar blijft. Beleidsafdelingen ontvangen een korte rapportage waarin staat welke risico's zijn geïdentificeerd, welke acties zijn genomen en hoe de configuratie opnieuw is gevalideerd. Zo blijft Application Insights-configuratie aantoonbaar effectief binnen de Nederlandse Baseline voor Veilige Cloud.
Compliance & Frameworks
- CIS M365: Control 5.14 (L1) - Application Insights moet zijn geconfigureerd voor applicaties om applicatieprestaties en beveiligingsgebeurtenissen te monitoren.
- BIO: 12.01, 12.04 - Bewaking van applicaties en diensten, en logging van gebeurtenissen voor compliance en incidentdetectie.
- ISO 27001:2022: A.12.4.1, A.12.4.2 - Logging van gebeurtenissen en bewaking van systemen voor beveiligingsdoeleinden.
- NIS2: Artikel - Technische en organisatorische maatregelen voor monitoring, detectie en tijdige respons op beveiligingsincidenten.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Implementeer een gestructureerde configuratiestrategie voor Azure Application Insights met workspace-gebaseerde resources, adaptive sampling voor kostenbeheersing, data masking voor privacybescherming, en afgestemde retentie-instellingen voor compliance. Gebruik application-insights-configuration.ps1 om configuraties te monitoren, te valideren en waar nodig te herstellen. Zo waarborgt u dat Application Insights effectief bijdraagt aan applicatiemonitoring, incidentdetectie en compliance binnen de Nederlandse Baseline voor Veilige Cloud.
- Implementatietijd: 18 uur
- FTE required: 0.2 FTE