Hoe je het beste de Azure secure score monitoring uitvoert om aan je compliancy te voldoen.

Waarom het monitoren van de secure score onderdeel zou moeten zijn van je security management

Hoe hoe en waarom van de Secure Score

Microsoft omschrijft het als een meetinstrument voor je organisatie om te bepalen hoe je security management ervoor staat en welke acties je nog kunt ondernemen om deze score te verhogen. Waarom dat nu zo belangrijk is en welke business waarde eraan hangt? Simpel: je wil kwetsbaarheden tijdig kunnen signaleren, dreiging afweren, impact van kwetsbaarheden zo laag mogelijk houden en riscio’s in de toekomst beperken.  

  • Systemen die niet up-to-date zijn zijn risicovoller
  • Het maken van back-ups is met Microsoft Defender for Cloud in Azure een gegeven
  • Je wil geen datalekken en dus data-encryptie toepassen
  • Je wil toegang tot systemen zo goed mogelijk regelen met bijbehorende rechten en auditeerbaarheid. Asset management noemen we dat
  • Endpoints moeten beschermd zijn. Vooral de informatie die tussen de API wordt uitgewiseld
  • Wie een ISO certificering wil halen moet compliant zijn en in Cloud Defender is daar een template voor om te monitoren of je up-to-date bent en blijft

Wat is dan een goede secure score? We stellen dat een secure score van 30-35% gemiddeld laag is. 100% ga je echter bijna nergens zien. Dat zou betekenen dat je systemen niet meer flexibel zijn en dat wil je ook niet. Een marktgemiddelde wat als goed wordt beschouwd is een score van boven de 70%. Let wel op: als je eenmaal een goede secure score hebt weten te bemachtigen met je organisatie, wil je die ook behouden. Dus als er meer functionaliteit bij komt vanuit de applicatie of vanuit Microsoft is het zaak te blijven monitoren. Een lager percentage betekent immers meer risico op bovengenoemde punten.  

Eerdere blogs die je wellicht interessant vindt:  

Security recommendations in de Microsoft Defender for Cloud

Heb je zelf al een kijkje genomen binnen jouw portal? Je krijgt hier onder andere tips voor rondom MFA (zowel op organisatie niveau als op subscription niveau), management ports en nog veel meer. Gebruik je nog geen Azure en krijg je deze recommendations nog niet maar wil je er wel meer over weten? Bekijk dan Modern Service Management | Bizure of stuur ons een berichtje.  

Een voorbeeld? Denk aan Azure AD Privileged Identity Management (PIM) Door middel van PIM kunnen we rechten geven aan bepaalde rollen (bijvoorbeeld contributer of admin). Vanuit weer een auditeerbaar proces kunnen we toegang vragen tot systemen, bijhouden wie welke wijzigingen heeft gemaakt op productie en dat later traceren indien nodig. Dit is makkelijk in te regelen via een workflow. Meer over deze compliancy ga je in de vierde blog teruglezen. So, stay tuned!  

Tip van Marco: maak je omgevingen veilig en doe dat op een uniforme manier waardoor het voor zowel business als IT te begrijpen is en er direct acties kunnen worden opgevolgd als de situatie daarom vraagt. De secure score kan hierin een goede leidraad zijn dus maak er gebruik van!

Proactieve monitoring om security risico’s te beperken  

Ben je IT Manager, Security Officer of Developer dan is de secure score je (als het goed is) welbekend. De business ziet ook steeds vaker het nut in van security vraagstukken omdat hun omgeving vaak public facing is en daarom is het een must om te zorgen dat eindgebruikers hun gegevens veilig in de cloud staan en partners zo efficient mogelijk kunnen samenwerken op het platform met de juiste credentials. Zijn er bijvoorbeeld heel veel onbekende request per dag op jouw site dan weet je dat er een mogelijk risico is. Met de proactieve security monitoring kunnen we samen uitzoeken waar dat precies aan ligt.  

Is er een kritiek issue dan wordt dat gecommuniceerd met voorgestelde actie en eventueel directe uitvoer. Ook kun je directe alerting instellen zodat je direct op de hoogte bent van een kwetsbaarheid. Mocht een wijziging gevolgen hebben op de eindgebruikers, is het verstand risico en impact tegen elkaar af te wegen.  

Bizure biedt proactieve monitoring op het gebied van je IT-landschap, subscriptions, platforms, API management en je cloud architectuur.

Blog 1 uit deze security management serie vind je via Het belang van MFA – waarom je dat in 2022 echt ingesteld moet hebben.
Ilse Kooning
Xander Kuiper
Franka Juta
Stephan Stavasius
Hans Borkent
Jaap Meems
Sammie Woof Woof
Joost-Jan Huls
Marco van der Steijle
Rebecca Visschedijk
Ton Hilhorst
Anouchka Cnossen
Joeghanoe Bhatti
Courtney Leepel
Gert-Jan Bos
Simon de Vries
Corien Gruppen
Mehmet Gök
Agnes Post
Asjen van den Berg
Dorien Morselt
Anton Cnossen
Pamir Ahrary
Hendrik Middag
Anne Versteegh
Cheryll Vahl

Even kletsen?

Heb je een uitdaging op het gebied van data, cloud of IT-transformatie? We denken graag met je mee. Neem vrijblijvend contact met ons op.