• 30 juni 2020

Zo haalt u meer uit het Azure Security Center

Het Azure Security Center van Microsoft is een waar ‘powerhouse’. Met deze oplossing kunt u de security van Azure-cloudomgevingen bij uw klant beheren. Een goede beveiliging staat of valt echter met de juiste toepassing ervan. Met deze best practices haalt u alles uit deze tool.

1. Breng securitypolicy’s in lijn met andere cloudomgevingen

Met het Azure Security Center kunt u allerlei securityinstellingen zeer fijnmazig inregelen. Wanneer uw klant meerdere cloudomgevingen gebruikt, weegt uniformiteit echter zwaarder. Het is dan ook verstandig een centraal beleid op te stellen en dit voor alle cloudomgevingen gelijk te trekken.

2. Maak gebruik van Multifactorauthenticatie (MFA)

MFA is voor iedere Azure-implementatie een ‘no-brainer’. Hierbij moeten gebruikers bij een aanmeldpoging een tweede inlogmiddel overleggen. Dat verbetert de beveiliging van accounts enorm. Voor een nog betere toegangscontrole is het verstandig MFA te gebruiken in combinatie met een rol- en contextgerelateerd toegangsbeleid via Azure Active Directory. Dat verkleint de kans op ongeoorloofde toegang verder.

3. Zet de oplossing in voor beheer van virtuele machines

Met het Azure Security Center kunt u ook bepaalde securityaspecten van virtuele machines beheren. Zo biedt de oplossing inzicht in de status van patches en updates, en krijgt u inzicht in events die mogelijk wijzen op dreigingen. Azure Security Center werkt met een lokale agent op Windows- en Linux-installaties. Die agent kan configuratiefouten opsporen voordat ze een risico vormen. De waarschuwingsmeldingen zijn bovendien eenvoudig door te sturen naar DevOps-teams die de machines beheren.

4. Stel een verantwoordelijke aan voor cloudsecurity

Traditiegetrouw zijn IT-afdelingen verantwoordelijk voor de beveiliging van on-premises IT, maar Azure-cloudomgevingen worden veel gebruikt door de ontwikkelaars van een organisatie. Het is dan niet altijd duidelijk wie precies verantwoordelijk is voor de security ervan. Daarom is het cruciaal om vast te leggen wie eindverantwoordelijk is voor cloudsecurity en het inregelen van Azure Security Center.

5. Zet ongebruikte poorten dicht

Ongebruikte openstaande poorten zijn een potentiële ingang voor hackers. Een groot risico vormt bijvoorbeeld het remote desktop protocol (RDP). Via brute-forcing van het wachtwoord via een openstaande RDP-poort breken aanvallers in op het bedrijfsnetwerk en vechten ze zich vervolgens dieper de organisatie in. Met het Azure Security Center ziet u niet alleen welke poorten al even niet meer zijn gebruikt op een systeem, maar zet u deze ook eenvoudig dicht.

6. Stel een protocol op voor het mitigeren van veiligheidsrisico’s

Het Azure Security Center brengt veiligheidsrisico’s in kaart. Het beperken van die risico’s is echter nog altijd grotendeels mensenwerk. Zonder een duidelijk protocol bestaat het gevaar dat aan het licht gebrachte problemen niet of niet tijdig worden opgelost. Zo’n protocol beschrijft bijvoorbeeld wanneer een probleem wordt opgelost door het ontwikkelteam, wanneer eventueel een ticket naar externen verstuurd moet worden of wanneer u het simpelweg zelf oplost.

7. Analyseer logbestanden of zoek hiervoor experts

In het Azure Security Center verzamelen zich alerts, die uiteindelijk in logs terechtkomen. Deze logs bevatten waardevolle informatie die uiteindelijk meer context kunnen geven over dreigingen. Het analyseren van die logbestanden is dan ook een belangrijke, maar geen eenvoudige opgave. Kunt u dit niet zelf, dan kan het waardevol zijn hiervoor expertise in te huren.

8. Bescherm ook opslagomgevingen en databases

Het Azure Security Center is eveneens geschikt voor het beheer en de bescherming van opslagomgevingen en databases in de Azure-cloud. Handig, want steeds meer native cloudapplicaties maken hier gebruik van. Opslagomgevingen en databases zijn dan ook steeds vaker het doelwit van hackers. Het beschermen van deze assets is wat duurder dan enkel de bescherming van virtuele machines, maar kan een fiasco voorkomen.

Meer weten?

Wilt u weten wat Tech Data voor u kan betekenen als het gaat om de bescherming van de Azure-omgevingen? Neem dan vrijblijvend contact met ons op.

  • Cloud Security

Cookievoorkeuren

Onze website maakt gebruik van cookies. Hieronder leggen we kort uit welke cookies dit zijn. U kunt ervoor kiezen om het plaatsen van analytische en/of marketing cookies niet toe te staan. U kunt uw voorkeuren op elk gewenst moment wijzigen door in de footer van onze website op “Cookievoorkeuren” te klikken. U kunt daar uw toestemming(en) intrekken of alsnog verlenen. Wij plaatsen een cookie om uw cookievoorkeuren vast te leggen. Meer informatie over de cookies en de doeleinden waarvoor specifieke cookies worden geplaatst, wie deze cookies plaatst (de provider) en de plaatsingsduur van de verschillende cookies kunt u lezen in onze Cookieverklaring.

  • Altijd aan

    Onze websites kunnen niet goed functioneren zonder bepaalde cookies. Deze cookies zijn nodig voor de goede werking van de website, om te voldoen aan de wet (zoals het kunnen aantonen welke cookievoorkeuren u heeft ingesteld) of noodzakelijk voor de beveiliging van onze systemen. U kunt deze cookies niet uitschakelen.

  • Deze cookies, ook bekend als statistische cookies, stellen ons in staat om de functionaliteit van onze website verder te ontwikkelen en te verbeteren door het gebruik van de website te analyseren. Deze cookies sturen informatie terug naar onze gegevensanalysetools Google Analytics van Google LLC of Hotjar van Hotjar Ltd.

  • Met behulp van marketing cookies (tracking cookies) kunnen we informatie over uw internetgedrag verzamelen. Hierdoor kunnen we onze online marketingcampagnes en webcontent op uw interesses afstemmen.