πΌ Management Samenvatting
Azure RBAC strategy design implementeert least privilege Toegangscontrole en authenticatie via ingebouwde en aangepaste rollen, rol assignments op subscription/resource groep/resource scope, Privileged identiteitsbeheer (PIM) voor elevated access en access reviews voor continuous governance.
RBAC critical voor nul Trust: Least privilege (users alleen get needed machtigingen), Scope-based (assign bij lowest scope - resource vs subscription-wide), Time-bound (PIM - elevated access temporary), Separation of duties (no single user heeft complete control). Zonder RBAC strategy: Owner access voor iedereen (excessive machtigingen), No separation of duties (fraud risk), Permanent elevated access (aanvalsoppervlak), No audittrail (who did what?).
Implementatie
RBAC strategy components: (1) ingebouwde rollen: Owner (full control - avoid), Contributor (manage resources, no RBAC changes), Reader (view-only), Specific rollen (SQL DB Contributor, Network Contributor); (2) aangepaste rollen (organization-specific - example: VM Operator: start/stop only); (3) Assignment scope: Management groep (cascades to subscriptions), Subscription (all resources), Resource groep (logical groeping), Resource (single VM, opslagaccount); (4) PIM (Privileged identiteitsbeheer): Just-In-Time access (activate Owner rol voor 8 hours), Approval workflow (manager approval vereist), MFA enforcement; (5) Access Reviews: Quarterly reviews (remove unused assignments), Guest access reviews, Privileged rol reviews.
Vereisten
- Azure AD Premium P2 (for PIM)
- RBAC model documented (rollen per job function)
- aangepaste rollen defined (if needed)
- PIM geconfigureerd (privileged rollen)
- Access review schedule (quarterly)
- RBAC assignment process
- audit logging (Azure Monitor)
Implementatie
Define RBAC model (rollen per job function), minimize Owner assignments, Maak aan aangepaste rollen, implementeren PIM voor Owner/Contributor, Configureer access reviews (quarterly), assign rollen bij lowest scope (resource groep vs subscription), Schakel in Azure monitoren logging.
Compliance en Auditing
RBAC strategy voldoet aan: BIO 09.01 (Toegangsbeleid - Least privilege mandatory), ISO 27001 A.9.1.1 (Toegangscontrole en authenticatie beleid), ISO 27001 A.9.2.3 (Privileged toegangsrechten management), NIS2 Artikel 21 (Toegangscontrole en authenticaties), SOC 2 (Logical Toegangscontrole en authenticaties).
Monitoring
Gebruik PowerShell-script azure-rbac.ps1 (functie Invoke-Monitoring) β Controleren.
Remediatie
Gebruik PowerShell-script azure-rbac.ps1 (functie Invoke-Remediation) β Herstellen.
Compliance & Frameworks
- BIO: 09.01.02 - Least privilege Toegangscontrole en authenticatie
- ISO 27001:2022: A.9.1.1, A.9.2.3 - Toegangscontrole en authenticatie en privileged access
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Azure RBAC Strategy: Built-in roles preferred (Owner/Contributor/Reader + specialized roles), Custom roles (minimal - document justification), Least privilege (minimum permissions needed), PIM (Just-in-Time elevation - no permanent admins), Deny assignments (protect critical resources), Quarterly access reviews, Separation of duties (no single person full control). Activatie: Design RBAC model β Assign roles + PIM eligibility β Remove excessive permissions. Gratis (PIM vereist P2). Verplicht BIO 9.01, ISO 27001 A.9.1.1, Zero Trust. Implementatie: 24-48 uur. CRITICAL Zero Trust foundation - least privilege mandatory.
- Implementatietijd: 48 uur
- FTE required: 0.2 FTE