💼 Management Samenvatting
Micro-segmentatie vertegenwoordigt de volgende evolutie in netwerkbeveiliging door beveiligingscontroles te verplaatsen van netwerkperimeter naar individuele workloads, waardoor organisaties een Zero Trust-architectuur kunnen implementeren waarbij elk systeem wordt behandeld als onbetrouwbaar totdat zijn identiteit en autorisatie zijn geverifieerd. In tegenstelling tot traditionele netwerksegmentatie die verkeer controleert op subnet- of netwerkniveau, maakt micro-segmentatie het mogelijk om beveiligingsregels te definiëren op het niveau van individuele virtuele machines, containers of applicaties, waardoor laterale beweging door aanvallers wordt voorkomen zelfs wanneer zij toegang krijgen tot een deel van het netwerk. Voor Nederlandse overheidsorganisaties die moeten voldoen aan strikte beveiligingsvereisten en compliance-frameworks zoals BIO, NIS2 en ISO 27001 biedt micro-segmentatie een krachtige manier om netwerkbeveiliging te versterken en de impact van beveiligingsincidenten te beperken door ervoor te zorgen dat aanvallers niet vrijelijk tussen systemen kunnen bewegen, zelfs wanneer zij toegang krijgen tot één gecompromitteerd systeem.
✓ Virtuele Machines
✓ Network Security Groups
✓ Application Security Groups
✓ Azure Firewall
Traditionele netwerksegmentatie op subnet-niveau biedt onvoldoende bescherming tegen moderne bedreigingen waarbij aanvallers die toegang krijgen tot één systeem binnen een subnet vervolgens vrijelijk kunnen communiceren met alle andere systemen in datzelfde subnet zonder aanvullende beveiligingscontroles. Dit creëert aanzienlijke beveiligingsrisico's: een gecompromitteerde webserver kan direct communiceren met databaseservers in hetzelfde subnet, een geïnfecteerde applicatieserver kan lateraal bewegen naar andere applicatieservers zonder detectie, en een aanvaller die toegang krijgt tot één virtuele machine kan potentiële toegang krijgen tot alle workloads binnen hetzelfde netwerksegment. Deze laterale beweging vormt een van de grootste uitdagingen in moderne cybersecurity, omdat aanvallers vaak beginnen met toegang tot een minder kritiek systeem en vervolgens hun privileges escaleren door zich lateraal door het netwerk te bewegen naar meer waardevolle doelen. Micro-segmentatie lost dit probleem op door beveiligingscontroles te implementeren op het niveau van individuele workloads, waardoor elke virtuele machine, container of applicatie zijn eigen beveiligingsperimeter heeft die wordt gecontroleerd door Network Security Groups, Application Security Groups of Azure Firewall-regels. Zelfs wanneer een aanvaller toegang krijgt tot één systeem, kunnen zij niet automatisch communiceren met andere systemen omdat elke workload expliciete toestemming vereist voor netwerkcommunicatie. Dit beperkt de impact van beveiligingsincidenten aanzienlijk en maakt het voor aanvallers veel moeilijker om lateraal door het netwerk te bewegen naar kritieke systemen of gevoelige data. Voor Nederlandse overheidsorganisaties die moeten voldoen aan BIO-normen voor netwerkbeveiliging en NIS2-vereisten voor risicobeheersing is micro-segmentatie niet alleen een best practice, maar vaak een verplicht onderdeel van een effectieve beveiligingsarchitectuur die kan worden aangetoond tijdens audits en toezicht-inspecties.
Connection:
Connect-AzAccountRequired Modules: Az.Network, Az.Resources, Az.Compute, Az.Accounts
Implementatie
Dit artikel beschrijft hoe organisaties binnen de Nederlandse Baseline voor Veilige Cloud micro-segmentatie implementeren in Azure-omgevingen om granulaire netwerkbeveiliging te bereiken op workload-niveau. De focus ligt op zes hoofdcomponenten. Ten eerste conceptuele basis: het begrijpen van wat micro-segmentatie is, hoe het verschilt van traditionele netwerksegmentatie, en welke voordelen het biedt voor beveiliging en compliance. Ten tweede architectuur en ontwerp: het plannen van micro-segmentatie-strategieën op basis van workload-rollen, applicatie-afhankelijkheden en beveiligingsvereisten, het ontwerpen van beveiligingsregels die communicatie tussen individuele workloads controleren, en het integreren van micro-segmentatie in bestaande netwerkarchitecturen. Ten derde implementatie met Network Security Groups: het configureren van NSG-regels op netwerkinterface-niveau voor individuele virtuele machines, het gebruik van Application Security Groups voor workload-gebaseerde regels, en het combineren van subnet- en interface-niveau regels voor gelaagde beveiliging. Ten vierde implementatie met Azure Firewall: het gebruik van Azure Firewall voor geavanceerde micro-segmentatie met applicatie- en FQDN-gebaseerde regels, het integreren van threat intelligence voor automatische blokkering van kwaadaardig verkeer, en het implementeren van gedistribueerde firewall-regels voor verschillende workloads. Ten vijfde monitoring en verificatie: het monitoren van netwerkverkeer tussen workloads om te verifiëren dat micro-segmentatie effectief werkt, het identificeren van ongeautoriseerde communicatiepaden, en het gebruik van Azure Network Watcher en Log Analytics voor diepgaande netwerkanalyse. Ten zesde governance en compliance: het opzetten van processen voor het beheren van micro-segmentatie-regels, het documenteren van workload-afhankelijkheden en communicatiepatronen, en het borgen van compliance met relevante frameworks. Het bijbehorende PowerShell-script inventariseert alle workloads en hun netwerkconfiguraties, controleert of micro-segmentatie correct is geïmplementeerd, valideert beveiligingsregels op workload-niveau, en identificeert workloads die onvoldoende bescherming hebben tegen laterale beweging.
Concepten en fundamenten van micro-segmentatie
Micro-segmentatie vertegenwoordigt een fundamentele verschuiving in netwerkbeveiligingsfilosofie van perimeter-gebaseerde beveiliging naar workload-gebaseerde beveiliging, waarbij beveiligingscontroles worden geïmplementeerd op het niveau van individuele workloads in plaats van op netwerkperimeters. In traditionele netwerksegmentatie worden netwerken opgedeeld in subnetten of zones, en beveiligingsregels worden toegepast op het niveau van deze subnetten, waarbij alle systemen binnen een subnet dezelfde beveiligingsregels delen. Dit betekent dat wanneer een aanvaller toegang krijgt tot één systeem binnen een subnet, zij theoretisch kunnen communiceren met alle andere systemen in dat subnet zonder aanvullende beveiligingscontroles. Micro-segmentatie lost dit probleem op door beveiligingsregels te verplaatsen naar het niveau van individuele netwerkinterfaces, virtuele machines of applicaties, waardoor elke workload zijn eigen beveiligingsperimeter heeft die wordt gecontroleerd door specifieke Network Security Group-regels, Application Security Group-toewijzingen of Azure Firewall-regels. Deze aanpak maakt het mogelijk om zeer granulaire beveiligingscontroles te implementeren waarbij bijvoorbeeld een webserver alleen kan communiceren met specifieke applicatieservers op specifieke poorten, en applicatieservers alleen kunnen communiceren met specifieke databaseservers, zelfs wanneer al deze workloads zich in hetzelfde subnet bevinden. Door beveiligingscontroles te verplaatsen naar workload-niveau wordt laterale beweging door aanvallers aanzienlijk beperkt, omdat elke communicatiepoging tussen workloads expliciet moet worden toegestaan door beveiligingsregels, en ongeautoriseerde communicatie automatisch wordt geblokkeerd.
Het verschil tussen traditionele netwerksegmentatie en micro-segmentatie kan het beste worden geïllustreerd aan de hand van een praktisch voorbeeld. In een traditionele drie-lagen applicatie-architectuur met webservers, applicatieservers en databaseservers in aparte subnetten, worden beveiligingsregels typisch toegepast op subnet-niveau: alle webservers kunnen communiceren met alle applicatieservers, en alle applicatieservers kunnen communiceren met alle databaseservers. Wanneer een aanvaller toegang krijgt tot één webserver, kunnen zij theoretisch alle applicatieservers benaderen, en wanneer zij toegang krijgen tot één applicatieserver, kunnen zij alle databaseservers benaderen. In een micro-segmenteerde architectuur worden beveiligingsregels gedefinieerd op het niveau van individuele workloads: webserver A kan alleen communiceren met applicatieserver B op poort 443, applicatieserver B kan alleen communiceren met databaseserver C op poort 1433, en alle andere communicatie wordt geblokkeerd. Dit betekent dat zelfs wanneer een aanvaller toegang krijgt tot webserver A, zij alleen kunnen communiceren met applicatieserver B, en niet met andere applicatieservers. Wanneer zij toegang krijgen tot applicatieserver B, kunnen zij alleen communiceren met databaseserver C, en niet met andere databaseservers. Deze granulaire controle beperkt de impact van beveiligingsincidenten aanzienlijk en maakt het voor aanvallers veel moeilijker om lateraal door het netwerk te bewegen naar kritieke systemen of gevoelige data. Micro-segmentatie is daarom een essentieel onderdeel van Zero Trust-architecturen, waarbij het principe 'never trust, always verify' wordt toegepast op elk niveau van de netwerkarchitectuur, niet alleen op de perimeter.
Azure biedt verschillende technologieën voor het implementeren van micro-segmentatie, elk met hun eigen voordelen en use cases. Network Security Groups (NSG's) vormen de meest fundamentele technologie voor micro-segmentatie en kunnen worden toegepast op netwerkinterfaces van individuele virtuele machines, waardoor zeer specifieke beveiligingsregels kunnen worden gedefinieerd per workload. NSG's maken het mogelijk om verkeer te filteren op basis van bron- en doel-IP-adressen, poorten, protocollen en servicetags, en kunnen zowel inkomend als uitgaand verkeer controleren. Application Security Groups (ASG's) breiden NSG-functionaliteit uit door workloads logisch te groeperen op basis van hun functionele rol in plaats van hun IP-adres, waardoor beveiligingsregels kunnen worden gedefinieerd in termen van workload-rollen zoals 'WebServers' of 'DatabaseServers' in plaats van specifieke IP-adressen. Dit maakt beveiligingsregels schaalbaarder en onderhoudbaarder, omdat wanneer nieuwe workloads worden toegevoegd aan een rol, zij automatisch de juiste beveiligingsregels krijgen door eenvoudigweg te worden toegewezen aan de juiste ASG. Azure Firewall biedt geavanceerde micro-segmentatie-mogelijkheden met applicatie- en FQDN-gebaseerde regels, threat intelligence-integratie, en gedistribueerde firewall-regels die kunnen worden toegepast op verschillende workloads. Azure Firewall is met name geschikt voor complexe scenario's waarbij geavanceerde filtering nodig is op basis van applicatie-identiteit in plaats van alleen IP-adressen en poorten, en voor scenario's waarbij gecentraliseerd beheer van firewall-regels gewenst is. De keuze tussen deze technologieën hangt af van de specifieke beveiligingsvereisten, de complexiteit van de workload-architectuur, en de operationele voorkeuren van de organisatie.
Voor Nederlandse overheidsorganisaties biedt micro-segmentatie belangrijke voordelen voor compliance met relevante beveiligingsframeworks. De Baseline Informatiebeveiliging Overheid (BIO) vereist in norm 13.01 dat organisaties hun netwerken segmenteren om de impact van beveiligingsincidenten te beperken en om te voorkomen dat aanvallers zich lateraal door het netwerk kunnen bewegen. Micro-segmentatie gaat verder dan traditionele netwerksegmentatie door deze bescherming te bieden op workload-niveau, waardoor organisaties kunnen aantonen dat zij niet alleen netwerken hebben gesegmenteerd, maar ook dat individuele workloads zijn beschermd tegen laterale beweging. ISO 27001 vereist in controle A.8.20 dat organisaties passende netwerkbeveiligingsmaatregelen implementeren, en micro-segmentatie biedt een concrete manier om aan te tonen dat netwerkbeveiliging is geïmplementeerd op het meest granulaire niveau. NIS2 vereist in artikel 21 dat organisaties passende technische maatregelen nemen voor netwerkbeveiliging, en micro-segmentatie helpt organisaties om aan te tonen dat zij geavanceerde beveiligingsmaatregelen hebben geïmplementeerd die verder gaan dan basis netwerksegmentatie. Tijdens audits en toezicht-inspecties kunnen organisaties aantonen dat micro-segmentatie is geïmplementeerd door documentatie te tonen van workload-specifieke beveiligingsregels, door monitoring-data te tonen die aantoont dat laterale beweging wordt geblokkeerd, en door testresultaten te tonen die verifiëren dat micro-segmentatie effectief werkt.
Architectuur en ontwerp van micro-segmentatie
Het ontwerpen van een effectieve micro-segmentatie-architectuur vereist een grondige analyse van workload-afhankelijkheden, communicatiepatronen en beveiligingsvereisten. Organisaties moeten beginnen met het in kaart brengen van alle workloads in hun Azure-omgeving, het identificeren van welke workloads met elkaar communiceren, welke protocollen en poorten worden gebruikt voor deze communicatie, en welke data wordt uitgewisseld tussen workloads. Deze analyse vormt de basis voor het ontwerpen van micro-segmentatie-regels die alleen noodzakelijke communicatie toestaan en alle andere communicatie blokkeren volgens het principe van minimale privileges. Het is belangrijk om te realiseren dat micro-segmentatie niet betekent dat alle communicatie tussen workloads moet worden geblokkeerd; in plaats daarvan moeten organisaties een balans vinden tussen beveiliging en functionaliteit door alleen die communicatie toe te staan die daadwerkelijk nodig is voor bedrijfsprocessen, terwijl alle andere communicatie wordt geblokkeerd. Deze balans vereist nauwe samenwerking tussen netwerkarchitecten, beveiligingsfunctionarissen en applicatie-eigenaren om te begrijpen welke communicatie legitiem is en welke mogelijk kwaadaardig of onnodig is.
Een belangrijke overweging bij het ontwerpen van micro-segmentatie is het kiezen tussen verschillende implementatiebenaderingen. De eerste benadering is interface-niveau NSG-regels, waarbij Network Security Groups worden toegepast op netwerkinterfaces van individuele virtuele machines met zeer specifieke regels die communicatie tussen specifieke workloads controleren. Deze benadering biedt de meeste granulariteit en controle, maar kan complex worden om te beheren wanneer er veel workloads zijn, omdat elke workload zijn eigen set NSG-regels heeft. De tweede benadering is Application Security Groups, waarbij workloads worden gegroepeerd op basis van hun functionele rol en NSG-regels worden gedefinieerd in termen van deze groepen. Deze benadering is schaalbaarder en onderhoudbaarder, omdat wanneer nieuwe workloads worden toegevoegd aan een rol, zij automatisch de juiste beveiligingsregels krijgen door eenvoudigweg te worden toegewezen aan de juiste ASG. De derde benadering is Azure Firewall met gedistribueerde regels, waarbij Azure Firewall wordt gebruikt voor geavanceerde filtering op basis van applicatie-identiteit, FQDN's en threat intelligence. Deze benadering is met name geschikt voor complexe scenario's waarbij geavanceerde filtering nodig is, en voor scenario's waarbij gecentraliseerd beheer gewenst is. In de praktijk gebruiken organisaties vaak een combinatie van deze benaderingen, waarbij NSG's worden gebruikt voor basis filtering op interface-niveau, ASG's worden gebruikt voor workload-gebaseerde groepering, en Azure Firewall wordt gebruikt voor geavanceerde filtering waar nodig.
Het ontwerpen van micro-segmentatie-regels vereist een diepgaand begrip van applicatie-afhankelijkheden en communicatiepatronen. Organisaties moeten beginnen met het documenteren van alle applicatie-afhankelijkheden, waarbij wordt vastgelegd welke workloads met elkaar communiceren, welke protocollen en poorten worden gebruikt, en welke data wordt uitgewisseld. Deze documentatie kan worden gebruikt om een communicatiematrix te maken die duidelijk toont welke workloads met elkaar mogen communiceren en welke niet. Deze matrix vormt de basis voor het ontwerpen van micro-segmentatie-regels die alleen noodzakelijke communicatie toestaan. Het is belangrijk om te realiseren dat applicatie-afhankelijkheden kunnen veranderen wanneer applicaties worden bijgewerkt, nieuwe functionaliteit wordt toegevoegd, of wanneer workloads worden verplaatst of geschaald. Daarom moet de communicatiematrix regelmatig worden bijgewerkt en gevalideerd om ervoor te zorgen dat micro-segmentatie-regels nog steeds accuraat zijn en dat legitieme communicatie niet onnodig wordt geblokkeerd. Organisaties moeten ook procedures hebben voor het beoordelen en goedkeuren van wijzigingen aan micro-segmentatie-regels, waarbij wordt geëvalueerd of nieuwe communicatie legitiem is en of deze moet worden toegestaan, of dat deze mogelijk kwaadaardig is en moet worden geblokkeerd.
Voor Nederlandse overheidsorganisaties is het belangrijk om micro-segmentatie te integreren in bestaande netwerkarchitecturen zonder de functionaliteit te belemmeren. Veel organisaties hebben al hub-spoke netwerkarchitecturen, drie-lagen applicatie-architecturen, of andere netwerkstructuren die zijn ontworpen voor traditionele netwerksegmentatie. Micro-segmentatie kan worden geïmplementeerd binnen deze bestaande architecturen door beveiligingsregels toe te voegen op workload-niveau zonder de bestaande netwerkstructuur te wijzigen. Dit betekent dat organisaties de voordelen van micro-segmentatie kunnen realiseren zonder grote herstructurering van hun netwerkarchitectuur, wat belangrijk is voor het minimaliseren van risico's en verstoringen. Organisaties moeten echter wel rekening houden met de impact van micro-segmentatie op bestaande processen en procedures, omdat het beheren van beveiligingsregels op workload-niveau complexer kan zijn dan het beheren van regels op subnet-niveau. Daarom moeten organisaties investeren in training, automatisering en tooling om ervoor te zorgen dat micro-segmentatie effectief kan worden beheerd zonder de operationele last te veel te verhogen.
Implementatie met Network Security Groups
Network Security Groups vormen de meest fundamentele technologie voor het implementeren van micro-segmentatie in Azure, en kunnen worden toegepast op netwerkinterfaces van individuele virtuele machines om zeer specifieke beveiligingsregels te definiëren per workload. De implementatie begint met het maken van NSG's die specifiek zijn ontworpen voor micro-segmentatie, waarbij regels worden gedefinieerd die communicatie tussen specifieke workloads controleren in plaats van communicatie tussen subnetten. Voor elke workload moet een NSG worden gemaakt met regels die alleen noodzakelijke inkomend en uitgaand verkeer toestaan, waarbij alle andere verkeer standaard wordt geblokkeerd volgens het principe van deny-by-default. NSG-regels worden geëvalueerd in volgorde van prioriteit, waarbij regels met lagere nummers eerst worden geëvalueerd, en zodra een regel matcht wordt de actie (toestaan of weigeren) uitgevoerd en worden verdere regels niet meer geëvalueerd. Dit betekent dat de volgorde van regels cruciaal is, en dat specifieke regels die specifiek verkeer moeten blokkeren moeten worden geplaatst vóór algemene regels die veel verkeer toestaan.
Een effectieve aanpak voor het implementeren van micro-segmentatie met NSG's is het gebruik van Application Security Groups (ASG's) in combinatie met NSG-regels. ASG's maken het mogelijk om workloads logisch te groeperen op basis van hun functionele rol, en NSG-regels kunnen vervolgens worden gedefinieerd in termen van deze ASG's in plaats van specifieke IP-adressen. Dit maakt beveiligingsregels schaalbaarder en onderhoudbaarder, omdat wanneer nieuwe workloads worden toegevoegd aan een rol, zij automatisch de juiste beveiligingsregels krijgen door eenvoudigweg te worden toegewezen aan de juiste ASG. Bijvoorbeeld, wanneer een organisatie webservers heeft die alleen moeten kunnen communiceren met applicatieservers op poort 443, kunnen alle webservers worden toegewezen aan een ASG genaamd 'WebServers', alle applicatieservers kunnen worden toegewezen aan een ASG genaamd 'AppServers', en NSG-regels kunnen worden gedefinieerd die verkeer toestaan van 'WebServers' naar 'AppServers' op poort 443. Wanneer nieuwe webservers of applicatieservers worden toegevoegd, hoeven alleen de netwerkinterfaces te worden toegewezen aan de juiste ASG's, en alle bestaande NSG-regels werken automatisch zonder wijzigingen.
Het implementeren van micro-segmentatie met NSG's vereist zorgvuldige planning en testing om ervoor te zorgen dat legitieme communicatie niet wordt geblokkeerd. Organisaties moeten beginnen met het implementeren van micro-segmentatie in niet-productieomgevingen, waarbij regels worden getest om te verifiëren dat alle noodzakelijke communicatie werkt en dat ongeautoriseerde communicatie wordt geblokkeerd. Het is belangrijk om te realiseren dat het implementeren van micro-segmentatie geleidelijk moet gebeuren, waarbij eerst kritieke workloads worden beschermd, en vervolgens andere workloads worden toegevoegd naarmate ervaring wordt opgedaan en processen worden verfijnd. Organisaties moeten ook procedures hebben voor het snel aanpassen van regels wanneer legitieme communicatie onbedoeld wordt geblokkeerd, omdat dit kan leiden tot service-onderbrekingen die gebruikers en bedrijfsprocessen beïnvloeden. Daarom moeten organisaties beschikken over monitoringtools die kunnen identificeren wanneer communicatie wordt geblokkeerd, en moeten zij procedures hebben voor het snel diagnosticeren en oplossen van problemen.
Gebruik PowerShell-script micro-segmentation.ps1 (functie Invoke-Monitoring) – Controleert of micro-segmentatie correct is geïmplementeerd met NSG's en ASG's op workload-niveau.
Implementatie met Azure Firewall
Azure Firewall biedt geavanceerde micro-segmentatie-mogelijkheden met applicatie- en FQDN-gebaseerde regels, threat intelligence-integratie, en gedistribueerde firewall-regels die kunnen worden toegepast op verschillende workloads. In tegenstelling tot NSG's die werken op basis van IP-adressen, poorten en protocollen, kan Azure Firewall verkeer filteren op basis van applicatie-identiteit, FQDN's (Fully Qualified Domain Names), en threat intelligence-feeds, waardoor meer geavanceerde beveiligingscontroles mogelijk zijn. Azure Firewall is met name geschikt voor scenario's waarbij workloads moeten communiceren met externe services of internet, omdat firewall-regels kunnen worden gedefinieerd die alleen specifieke FQDN's toestaan en alle andere verkeer blokkeren. Dit maakt het mogelijk om bijvoorbeeld te controleren dat workloads alleen kunnen communiceren met goedgekeurde Microsoft-services of andere vertrouwde services, terwijl communicatie met onbekende of verdachte domeinen wordt geblokkeerd.
Een belangrijke toepassing van Azure Firewall voor micro-segmentatie is het gebruik van gedistribueerde firewall-regels die kunnen worden toegepast op verschillende workloads of workload-groepen. Azure Firewall Manager maakt het mogelijk om firewall-policies te definiëren die kunnen worden toegepast op verschillende workloads, waardoor gecentraliseerd beheer van firewall-regels mogelijk is terwijl regels nog steeds worden toegepast op workload-niveau. Dit is met name nuttig voor organisaties met veel workloads die vergelijkbare beveiligingsregels nodig hebben, omdat firewall-regels eenmaal kunnen worden gedefinieerd in een policy en vervolgens kunnen worden toegepast op meerdere workloads. Azure Firewall biedt ook geavanceerde logging en monitoring-mogelijkheden die kunnen worden gebruikt om netwerkverkeer tussen workloads te analyseren en te identificeren wanneer ongeautoriseerde communicatie wordt geprobeerd, wat belangrijk is voor het verifiëren dat micro-segmentatie effectief werkt en voor het detecteren van potentiële beveiligingsincidenten.
Threat intelligence-integratie is een essentieel onderdeel van Azure Firewall voor micro-segmentatie, omdat het automatisch verkeer kan blokkeren van bekende kwaadaardige IP-adressen en domeinen zonder dat organisaties handmatig regels hoeven te definiëren voor elke bekende bedreiging. Azure Firewall maakt gebruik van Microsoft Threat Intelligence-feeds om verkeer te analyseren en automatisch te blokkeren wanneer het verkeer afkomstig is van of naar bekende kwaadaardige bronnen. Dit is met name belangrijk voor micro-segmentatie omdat het helpt om te voorkomen dat gecompromitteerde workloads kunnen communiceren met externe command-and-control servers of andere kwaadaardige services, zelfs wanneer NSG-regels deze communicatie technisch gezien zouden toestaan. Voor productieomgevingen moet threat intelligence zijn ingeschakeld met de modus 'Deny', waarbij bedreigingen daadwerkelijk worden geblokkeerd, in plaats van de modus 'Alert' waarbij bedreigingen alleen worden gelogd maar niet geblokkeerd.
Monitoring en verificatie van micro-segmentatie
Het monitoren en verifiëren van micro-segmentatie is essentieel om ervoor te zorgen dat beveiligingsregels effectief werken en dat laterale beweging daadwerkelijk wordt geblokkeerd. Organisaties moeten regelmatig netwerkverkeer analyseren tussen workloads om te verifiëren dat alleen toegestaan verkeer volgens de gedefinieerde regels kan passeren en dat ongeautoriseerd verkeer daadwerkelijk wordt geblokkeerd. Azure Network Watcher biedt functionaliteiten zoals Network Topology die een visuele weergave geeft van de netwerkarchitectuur inclusief NSG-regels en ASG-toewijzingen, en Connection Monitor die de connectiviteit tussen workloads kan testen en monitoren. Log Analytics kan worden gebruikt om NSG-flow logs en Azure Firewall-logs te analyseren om te identificeren wanneer verkeer wordt geblokkeerd of toegestaan, en om patronen te identificeren die mogelijk wijzen op beveiligingsproblemen of configuratiefouten.
Een belangrijk aspect van monitoring is het identificeren van workloads die onvoldoende bescherming hebben tegen laterale beweging. Dit kan gebeuren wanneer workloads geen NSG-regels hebben op interface-niveau, wanneer NSG-regels te permissief zijn ingesteld en veel verkeer toestaan, of wanneer workloads niet zijn toegewezen aan de juiste ASG's. Organisaties moeten regelmatig audits uitvoeren om te identificeren welke workloads micro-segmentatie hebben geïmplementeerd en welke niet, en om te identificeren welke workloads mogelijk kwetsbaar zijn voor laterale beweging. Het bijbehorende PowerShell-script kan worden gebruikt om deze audits te automatiseren door alle workloads te inventariseren, hun netwerkconfiguraties te analyseren, en te identificeren welke workloads onvoldoende bescherming hebben.
Penetratietests vormen een belangrijke manier om te verifiëren dat micro-segmentatie effectief werkt door te simuleren hoe aanvallers zouden proberen lateraal door het netwerk te bewegen. Deze tests moeten worden uitgevoerd door ervaren security professionals die begrijpen hoe aanvallers werken en die kunnen identificeren of micro-segmentatie daadwerkelijk laterale beweging blokkeert zoals bedoeld. Testresultaten moeten worden gedocumenteerd en gebruikt om micro-segmentatie te verbeteren waar nodig, en moeten worden gedeeld met relevante teams om lessen te trekken en best practices te identificeren.
Gebruik PowerShell-script micro-segmentation.ps1 (functie Invoke-Remediation) – Identificeert workloads die onvoldoende micro-segmentatie hebben en biedt aanbevelingen voor verbetering.
Governance en compliance
Effectieve governance van micro-segmentatie vereist duidelijke processen voor het beheren van beveiligingsregels, het documenteren van workload-afhankelijkheden en communicatiepatronen, en het borgen van compliance met relevante frameworks. Organisaties moeten procedures hebben voor het beoordelen en goedkeuren van wijzigingen aan micro-segmentatie-regels, waarbij wordt geëvalueerd of nieuwe communicatie legitiem is en of deze moet worden toegestaan, of dat deze mogelijk kwaadaardig is en moet worden geblokkeerd. Deze procedures moeten worden gedocumenteerd en moeten duidelijk specificeren wie verantwoordelijk is voor welke activiteiten, welke goedkeuringen nodig zijn voordat wijzigingen worden doorgevoerd, en hoe wijzigingen worden getest en geverifieerd voordat zij in productie worden geïmplementeerd.
Voor Nederlandse overheidsorganisaties is het belangrijk om te kunnen aantonen dat micro-segmentatie voldoet aan relevante compliance-frameworks zoals BIO, ISO 27001 en NIS2. Dit vereist uitgebreide documentatie van workload-specifieke beveiligingsregels, communicatiematrices die aantonen welke workloads met elkaar mogen communiceren, en monitoring-data die aantoont dat laterale beweging wordt geblokkeerd. Tijdens audits en toezicht-inspecties moeten organisaties kunnen aantonen dat micro-segmentatie actief wordt beheerd als een levend proces, dat regelmatige evaluaties plaatsvinden om te verifiëren dat beveiligingsregels nog steeds effectief zijn, en dat procedures bestaan voor het identificeren en corrigeren van afwijkingen. Organisaties moeten ook kunnen aantonen dat zij regelmatig testen uitvoeren om te verifiëren dat micro-segmentatie effectief werkt, en dat testresultaten worden gebruikt om beveiligingsregels te verbeteren waar nodig.
Compliance & Frameworks
- CIS M365: Control 6.4, 6.5 (L1/L2) - Micro-segmentatie voor granulaire netwerkbeveiliging op workload-niveau in lijn met de CIS Azure Foundations Benchmark.
- BIO: 13.01 - Micro-segmentatie voor netwerkbeveiliging en beperking van laterale beweging binnen de Baseline Informatiebeveiliging Overheid.
- ISO 27001:2022: A.8.20 - Micro-segmentatie als onderdeel van netwerkbeveiliging in het kader van een Information Security Management System.
- NIS2: Artikel - Micro-segmentatie als technische maatregel voor netwerkbeveiliging en risicobeheersing volgens de NIS2-richtlijn.
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Micro-segmentatie biedt granulaire netwerkbeveiliging op workload-niveau door beveiligingscontroles te verplaatsen van netwerkperimeter naar individuele workloads, waardoor laterale beweging door aanvallers wordt voorkomen. Door NSG's, ASG's en Azure Firewall te gebruiken kunnen organisaties zeer specifieke beveiligingsregels definiëren die communicatie tussen individuele workloads controleren, waardoor de impact van beveiligingsincidenten aanzienlijk wordt beperkt. De benodigde inspanning is matig (circa 24 uur initiële implementatie), terwijl de beveiligingswinst aanzienlijk is.
- Implementatietijd: 24 uur
- FTE required: 0.2 FTE