💼 Management Samenvatting
Het Azure Shared Responsibility Model vormt de fundamentele basis voor beveiliging in de cloud en definieert duidelijk welke beveiligingsverantwoordelijkheden bij Microsoft liggen en welke bij de klant. Voor Nederlandse overheidsorganisaties die Azure-services gebruiken is een diepgaand begrip van dit model essentieel om te bepalen welke beveiligingsmaatregelen zij zelf moeten implementeren, welke compliance-verplichtingen zij moeten nakomen, en hoe zij kunnen aantonen dat zij voldoen aan NIS2, BIO en ISO 27001. Zonder duidelijk inzicht in de gedeelde verantwoordelijkheden lopen organisaties het risico dat zij veronderstellen dat Microsoft alle beveiligingsaspecten afhandelt, terwijl zij in werkelijkheid zelf verantwoordelijk zijn voor kritieke beveiligingsmaatregelen zoals toegangsbeheer, data-encryptie, netwerkconfiguratie en compliance-monitoring.
✓ Azure Infrastructure
✓ Azure Services
✓ Azure Platform
Een veelvoorkomende misvatting bij organisaties die voor het eerst naar de cloud migreren is dat de cloudleverancier volledig verantwoordelijk is voor alle beveiligingsaspecten. Deze misvatting leidt tot kritieke beveiligingsgaten wanneer organisaties veronderstellen dat Microsoft automatisch alle beveiligingsmaatregelen implementeert, terwijl zij in werkelijkheid zelf verantwoordelijk zijn voor configuratie, toegangsbeheer, data-encryptie en monitoring. Zonder duidelijk begrip van het Shared Responsibility Model kunnen organisaties onvoldoende beveiligingsmaatregelen implementeren, waardoor zij kwetsbaar zijn voor datalekken, ongeautoriseerde toegang, en compliance-overtredingen. Voor Nederlandse overheidsorganisaties die persoonsgegevens, bedrijfsgevoelige informatie en nationale veiligheidsgevoelige data verwerken, kan dit leiden tot ernstige gevolgen zoals AVG-boetes, reputatieschade, verlies van vertrouwen bij burgers, en sancties van toezichthouders. Daarnaast vereisen compliance-kaders zoals NIS2 dat organisaties aantoonbaar passende technische en organisatorische maatregelen hebben geïmplementeerd, wat onmogelijk is zonder duidelijk inzicht in welke maatregelen de organisatie zelf moet implementeren versus welke maatregelen door Microsoft worden afgehandeld. Het Shared Responsibility Model biedt de structuur om deze verantwoordelijkheden duidelijk te definiëren, zodat organisaties kunnen aantonen dat zij voldoen aan hun compliance-verplichtingen.
Connection:
Connect-AzAccountRequired Modules: Az.Accounts, Az.Resources, Az.Security
Implementatie
Dit artikel biedt een uitgebreide uitleg van het Azure Shared Responsibility Model, toegespitst op de context van Nederlandse overheidsorganisaties. Het model wordt uitgelegd aan de hand van drie fundamentele categorieën: Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS), en Software-as-a-Service (SaaS), waarbij voor elke categorie duidelijk wordt gemaakt welke verantwoordelijkheden bij Microsoft liggen en welke bij de klant. Microsoft is altijd verantwoordelijk voor de fysieke beveiliging van datacenters, de beveiliging van de cloud-infrastructuur, en de beveiliging van het Azure-platform zelf. De klant is altijd verantwoordelijk voor data, toegangsbeheer, netwerkconfiguratie, en applicatiebeveiliging. De exacte verdeling van verantwoordelijkheden verschilt echter per service-model: bij IaaS is de klant verantwoordelijk voor het besturingssysteem, middleware, runtime, applicaties en data, terwijl Microsoft verantwoordelijk is voor de fysieke infrastructuur, netwerk, virtualisatie en host. Bij PaaS neemt Microsoft meer verantwoordelijkheden over, zoals het besturingssysteem en middleware, terwijl de klant nog steeds verantwoordelijk is voor applicaties, data en toegangsbeheer. Bij SaaS neemt Microsoft de meeste verantwoordelijkheden over, behalve data, toegangsbeheer en gebruikersbeheer. Het artikel beschrijft voor elke categorie concrete voorbeelden van verantwoordelijkheden, best practices voor het implementeren van klantverantwoordelijkheden, en hoe organisaties kunnen aantonen dat zij voldoen aan compliance-vereisten. Daarnaast wordt uitgelegd hoe het Shared Responsibility Model aansluit bij NIS2-verplichtingen, BIO-normen en Microsoft's security best practices, en hoe organisaties hun compliance-positie kunnen documenteren en verifiëren.
Fundamenten van het Shared Responsibility Model
Het Azure Shared Responsibility Model is gebaseerd op het fundamentele principe dat beveiliging in de cloud een gedeelde verantwoordelijkheid is tussen de cloudleverancier en de klant. Microsoft is verantwoordelijk voor de beveiliging van de cloud-infrastructuur, wat betekent dat Microsoft zorgt voor de fysieke beveiliging van datacenters, de beveiliging van het Azure-platform, de beveiliging van netwerkconnectiviteit tussen datacenters, en de beveiliging van de virtualisatielaag. De klant is verantwoordelijk voor de beveiliging in de cloud, wat betekent dat de klant zorgt voor toegangsbeheer, data-encryptie, netwerkconfiguratie, applicatiebeveiliging, en compliance-monitoring. Deze verdeling van verantwoordelijkheden is niet statisch maar verschilt per service-model en per specifieke Azure-service. Voor Nederlandse overheidsorganisaties is het cruciaal om te begrijpen dat Microsoft's verantwoordelijkheden niet automatisch betekenen dat alle beveiligingsaspecten worden afgehandeld. Microsoft biedt bijvoorbeeld beveiligde datacenters en een beveiligd platform, maar de klant moet zelf configureren welke netwerkregels worden toegepast, welke toegangsrechten worden verleend, en welke encryptie-instellingen worden gebruikt. Zonder deze configuratie kunnen Azure-services onvoldoende beveiligd zijn, zelfs wanneer Microsoft's infrastructuur volledig beveiligd is. Dit betekent dat organisaties een actieve rol moeten spelen in het implementeren van beveiligingsmaatregelen en het monitoren van compliance, in plaats van te veronderstellen dat Microsoft alles automatisch afhandelt. Het Shared Responsibility Model heeft belangrijke implicaties voor compliance. Wanneer een organisatie moet voldoen aan NIS2, BIO of ISO 27001, betekent dit dat de organisatie moet aantonen dat zij passende technische en organisatorische maatregelen heeft geïmplementeerd voor alle aspecten waar zij verantwoordelijk voor is. Dit betekent dat organisaties moeten documenteren welke beveiligingsmaatregelen zij hebben geïmplementeerd voor toegangsbeheer, data-encryptie, netwerkbeveiliging, en monitoring, en moeten kunnen aantonen dat deze maatregelen effectief zijn. Microsoft kan aantonen dat hun infrastructuur en platform beveiligd zijn, maar dit betekent niet dat de organisatie automatisch compliant is: de organisatie moet zelf aantonen dat zij haar verantwoordelijkheden heeft nagekomen.
Gebruik PowerShell-script shared-responsibility-model.ps1 (functie Get-SharedResponsibilityOverview) – Genereert een overzicht van gedeelde verantwoordelijkheden per Azure-service en service-model.
Verantwoordelijkheden bij Infrastructure-as-a-Service
Bij Infrastructure-as-a-Service (IaaS) heeft de klant de meeste beveiligingsverantwoordelijkheden, omdat de klant volledige controle heeft over het besturingssysteem, middleware, runtime, applicaties en data. Microsoft is verantwoordelijk voor de fysieke beveiliging van datacenters, de beveiliging van de netwerkinfrastructuur tussen datacenters, de beveiliging van de virtualisatielaag (hypervisor), en de beveiliging van de fysieke servers en storage. De klant is verantwoordelijk voor het besturingssysteem (inclusief patches en updates), middleware en runtime-omgevingen, applicaties en applicatiecode, data en data-encryptie, netwerkconfiguratie binnen virtuele netwerken, toegangsbeheer en identiteitsbeheer, en monitoring en logging. Voor Nederlandse overheidsorganisaties die Azure Virtual Machines gebruiken betekent dit dat zij zelf verantwoordelijk zijn voor het patchen van het besturingssysteem, het configureren van firewalls, het installeren en configureren van antivirussoftware, het configureren van netwerkbeveiligingsgroepen, het implementeren van data-encryptie, en het monitoren van beveiligingsgebeurtenissen. Microsoft zorgt ervoor dat de fysieke servers beveiligd zijn, dat de hypervisor beveiligd is, en dat de netwerkconnectiviteit tussen datacenters beveiligd is, maar de klant moet zelf alle beveiligingsmaatregelen implementeren binnen de virtuele machines en virtuele netwerken. Dit betekent dat organisaties een uitgebreide beveiligingsstrategie moeten hebben voor IaaS-workloads, inclusief patchmanagement, endpoint protection, netwerksegmentatie, en security monitoring. Een veelvoorkomende fout bij IaaS-implementaties is dat organisaties veronderstellen dat Microsoft automatisch patches installeert of dat virtuele machines standaard beveiligd zijn. In werkelijkheid moeten organisaties zelf Azure Update Management configureren voor patchmanagement, Azure Security Center of Microsoft Defender for Cloud configureren voor endpoint protection, en Network Security Groups configureren voor netwerkbeveiliging. Zonder deze configuratie kunnen virtuele machines kwetsbaar zijn voor aanvallen, zelfs wanneer Microsoft's infrastructuur volledig beveiligd is. Het PowerShell-script uit dit artikel kan worden gebruikt om te controleren welke beveiligingsmaatregelen zijn geïmplementeerd voor IaaS-workloads en of deze voldoen aan compliance-vereisten.
Gebruik PowerShell-script shared-responsibility-model.ps1 (functie Test-IaaSResponsibilities) – Controleert of alle klantverantwoordelijkheden voor IaaS-workloads zijn geïmplementeerd.
Verantwoordelijkheden bij Platform-as-a-Service
Bij Platform-as-a-Service (PaaS) neemt Microsoft meer beveiligingsverantwoordelijkheden over dan bij IaaS, omdat Microsoft het besturingssysteem, middleware en runtime-omgevingen beheert. Microsoft is verantwoordelijk voor de fysieke beveiliging van datacenters, de beveiliging van de netwerkinfrastructuur, de beveiliging van de virtualisatielaag, de beveiliging van het besturingssysteem, de beveiliging van middleware en runtime-omgevingen, en de beveiliging van het platform zelf. De klant is verantwoordelijk voor applicaties en applicatiecode, data en data-encryptie, toegangsbeheer en identiteitsbeheer, netwerkconfiguratie (bijvoorbeeld private endpoints en firewall rules), en monitoring en logging van applicatie- en data-activiteiten. Voor Nederlandse overheidsorganisaties die Azure App Services, Azure SQL Database, Azure Storage of andere PaaS-services gebruiken betekent dit dat Microsoft zorgt voor het patchen van het besturingssysteem, het beheren van de runtime-omgeving, en het beveiligen van het platform, terwijl de klant verantwoordelijk is voor het beveiligen van applicaties, het configureren van data-encryptie, het implementeren van toegangsbeheer, en het monitoren van beveiligingsgebeurtenissen. Dit betekent dat organisaties zich kunnen focussen op applicatiebeveiliging en data-encryptie, in plaats van op infrastructuurbeveiliging, maar zij moeten nog steeds actief beveiligingsmaatregelen implementeren en monitoren. Een belangrijk aspect van PaaS-beveiliging is dat Microsoft standaard beveiligingsmaatregelen biedt, maar dat de klant deze moet configureren en activeren. Azure SQL Database biedt bijvoorbeeld standaard encryptie-at-rest, maar de klant moet zelf Transparent Data Encryption (TDE) configureren en customer-managed keys configureren indien gewenst. Azure Storage biedt standaard encryptie-at-rest, maar de klant moet zelf private endpoints configureren voor netwerkisolatie en firewall rules configureren voor toegangscontrole. Azure App Services biedt standaard beveiligingsfeatures, maar de klant moet zelf managed identities configureren, toegangsbeheer configureren, en monitoring inschakelen. Het PowerShell-script uit dit artikel kan worden gebruikt om te controleren of alle beveiligingsconfiguraties correct zijn geïmplementeerd voor PaaS-services en of deze voldoen aan compliance-vereisten.
Gebruik PowerShell-script shared-responsibility-model.ps1 (functie Test-PaaSResponsibilities) – Controleert of alle klantverantwoordelijkheden voor PaaS-services zijn geïmplementeerd.
Verantwoordelijkheden bij Software-as-a-Service
Bij Software-as-a-Service (SaaS) neemt Microsoft de meeste beveiligingsverantwoordelijkheden over, omdat Microsoft de volledige applicatie, het platform en de infrastructuur beheert. Microsoft is verantwoordelijk voor de fysieke beveiliging van datacenters, de beveiliging van de netwerkinfrastructuur, de beveiliging van de virtualisatielaag, de beveiliging van het besturingssysteem, de beveiliging van middleware en runtime-omgevingen, de beveiliging van de applicatie zelf, en de beveiliging van het platform. De klant is verantwoordelijk voor data en data-encryptie (indien configuratie mogelijk is), toegangsbeheer en identiteitsbeheer, gebruikersbeheer en gebruikerseducatie, en compliance-monitoring en rapportage. Voor Nederlandse overheidsorganisaties die Microsoft 365, Dynamics 365 of andere SaaS-services gebruiken betekent dit dat Microsoft zorgt voor de beveiliging van de applicatie, het platform en de infrastructuur, terwijl de klant verantwoordelijk is voor het configureren van toegangsbeheer (bijvoorbeeld via Conditional Access policies), het beheren van gebruikers en rechten, het configureren van data-encryptie waar mogelijk, en het monitoren van compliance. Dit betekent dat organisaties zich kunnen focussen op identity governance, data governance en compliance-monitoring, in plaats van op infrastructuur- of applicatiebeveiliging, maar zij moeten nog steeds actief beveiligingsconfiguraties implementeren en monitoren. Een belangrijk aspect van SaaS-beveiliging is dat Microsoft standaard beveiligingsmaatregelen biedt, maar dat de klant deze moet configureren en activeren. Microsoft 365 biedt bijvoorbeeld standaard encryptie-at-rest en encryptie-in-transit, maar de klant moet zelf Data Loss Prevention (DLP) policies configureren, Information Protection labels configureren, en Conditional Access policies configureren voor toegangsbeheer. Microsoft 365 biedt standaard beveiligingsmonitoring, maar de klant moet zelf security dashboards configureren, alerts configureren, en compliance-rapportages genereren. Het PowerShell-script uit dit artikel kan worden gebruikt om te controleren of alle beveiligingsconfiguraties correct zijn geïmplementeerd voor SaaS-services en of deze voldoen aan compliance-vereisten.
Gebruik PowerShell-script shared-responsibility-model.ps1 (functie Test-SaaSResponsibilities) – Controleert of alle klantverantwoordelijkheden voor SaaS-services zijn geïmplementeerd.
Compliance Mapping en Verificatie
Voor Nederlandse overheidsorganisaties die moeten voldoen aan NIS2, BIO en ISO 27001 is het essentieel om duidelijk te documenteren welke beveiligingsmaatregelen Microsoft implementeert en welke beveiligingsmaatregelen de organisatie zelf moet implementeren. Dit vereist een gestructureerde aanpak waarbij voor elke compliance-vereiste wordt gedocumenteerd of deze wordt afgehandeld door Microsoft, door de klant, of door beide partijen. Microsoft biedt compliance-documentatie die aangeeft welke compliance-kaders worden ondersteund en welke certificeringen Microsoft heeft behaald, maar de klant moet zelf aantonen dat zij haar verantwoordelijkheden heeft nagekomen. Voor NIS2-verplichtingen betekent dit dat organisaties moeten aantonen dat zij passende technische en organisatorische maatregelen hebben geïmplementeerd voor alle aspecten waar zij verantwoordelijk voor zijn. Dit betekent dat organisaties moeten documenteren welke beveiligingsmaatregelen zij hebben geïmplementeerd voor toegangsbeheer, data-encryptie, netwerkbeveiliging, monitoring, en incident response, en moeten kunnen aantonen dat deze maatregelen effectief zijn. Microsoft kan aantonen dat hun infrastructuur en platform beveiligd zijn en voldoen aan internationale standaarden, maar dit betekent niet dat de organisatie automatisch compliant is: de organisatie moet zelf aantonen dat zij haar verantwoordelijkheden heeft nagekomen. Voor BIO-normen betekent dit dat organisaties moeten aantonen dat zij voldoen aan alle relevante BIO-controls voor de aspecten waar zij verantwoordelijk voor zijn. Dit betekent dat organisaties moeten documenteren welke beveiligingsmaatregelen zij hebben geïmplementeerd voor toegangsbeheer (BIO 6.01), cryptografische beveiliging (BIO 6.02), netwerkbeveiliging (BIO 7.01), logging en monitoring (BIO 12.01), en incident response (BIO 17.01), en moeten kunnen aantonen dat deze maatregelen effectief zijn. Microsoft kan aantonen dat hun infrastructuur en platform beveiligd zijn, maar de organisatie moet zelf aantonen dat zij haar verantwoordelijkheden heeft nagekomen. Het PowerShell-script uit dit artikel kan worden gebruikt om automatisch compliance-rapportages te genereren die aangeven welke beveiligingsmaatregelen zijn geïmplementeerd, welke verantwoordelijkheden bij Microsoft liggen, en welke verantwoordelijkheden bij de klant liggen. Deze rapportages kunnen worden gebruikt voor interne audits, externe assessments, en compliance-rapportage aan bestuur en directie.
Gebruik PowerShell-script shared-responsibility-model.ps1 (functie Invoke-ComplianceMapping) – Genereert compliance-rapportages die aangeven welke verantwoordelijkheden bij Microsoft liggen en welke bij de klant.
Best Practices voor Implementatie
Voor Nederlandse overheidsorganisaties zijn er verschillende best practices voor het implementeren van het Shared Responsibility Model. Ten eerste moeten organisaties een duidelijk overzicht hebben van alle Azure-services die zij gebruiken en welke service-modellen (IaaS, PaaS, SaaS) deze services gebruiken. Dit overzicht kan worden gebruikt om te bepalen welke beveiligingsverantwoordelijkheden bij de organisatie liggen en welke beveiligingsmaatregelen moeten worden geïmplementeerd. Ten tweede moeten organisaties een gestructureerde aanpak hebben voor het documenteren van beveiligingsmaatregelen, waarbij duidelijk wordt aangegeven welke maatregelen door Microsoft worden afgehandeld en welke maatregelen door de organisatie zelf moeten worden geïmplementeerd. Ten derde moeten organisaties regelmatig controleren of alle beveiligingsconfiguraties correct zijn geïmplementeerd en of deze voldoen aan compliance-vereisten. Dit kan worden geautomatiseerd met behulp van Azure Policy, Azure Security Center, en custom scripts die controleren op specifieke beveiligingsconfiguraties. Ten vierde moeten organisaties periodiek assessments uitvoeren om te verifiëren dat beveiligingsmaatregelen effectief zijn en dat compliance-vereisten worden nageleefd. Deze assessments moeten worden uitgevoerd door interne audit teams of externe auditors, en de uitkomsten moeten worden vastgelegd in auditrapporten. Ten vijfde moeten organisaties een incident response plan hebben dat rekening houdt met het Shared Responsibility Model. Wanneer een beveiligingsincident plaatsvindt, moet duidelijk zijn welke partij verantwoordelijk is voor welke aspecten van de respons. Microsoft is bijvoorbeeld verantwoordelijk voor het reageren op incidenten die betrekking hebben op de Azure-infrastructuur of het Azure-platform, terwijl de klant verantwoordelijk is voor het reageren op incidenten die betrekking hebben op applicaties, data of toegangsbeheer. Het PowerShell-script uit dit artikel kan worden gebruikt om te controleren of alle best practices zijn geïmplementeerd en of deze voldoen aan compliance-vereisten.
Gebruik PowerShell-script shared-responsibility-model.ps1 (functie Test-BestPractices) – Controleert of alle best practices voor het Shared Responsibility Model zijn geïmplementeerd.
Compliance & Frameworks
- BIO: 1.01.01, 6.01.01, 6.02.01, 7.01.01, 12.01.01, 17.01.01 - Het Shared Responsibility Model helpt organisaties te begrijpen welke beveiligingsmaatregelen zij zelf moeten implementeren om te voldoen aan BIO-normen
- ISO 27001:2022: A.5.1.1, A.9.1.1, A.10.1.1, A.12.2.1, A.17.1.1 - Het Shared Responsibility Model helpt organisaties te begrijpen welke beveiligingsmaatregelen zij zelf moeten implementeren om te voldoen aan ISO 27001-vereisten
- NIS2: Artikel - Het Shared Responsibility Model helpt organisaties te begrijpen welke beveiligingsmaatregelen zij zelf moeten implementeren om te voldoen aan NIS2-verplichtingen voor passende technische en organisatorische maatregelen
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Het Azure Shared Responsibility Model definieert duidelijk welke beveiligingsverantwoordelijkheden bij Microsoft liggen en welke bij de klant. Essentieel voor compliance met NIS2, BIO en ISO 27001. Implementatie: 100 uur.
- Implementatietijd: 100 uur
- FTE required: 0.5 FTE