Toewijzing van beheeropties voor blauwdrukvoorbeeld voor ISO 27001 conforme gedeelde services

Belangrijk

Op 11 juli 2026 worden blauwdrukken (preview) afgeschaft. Migreer uw bestaande blauwdrukdefinities en -toewijzingen naar sjabloonspecificaties en implementatiestacks. Blauwdrukartefacten moeten worden geconverteerd naar ARM JSON-sjablonen of Bicep-bestanden die worden gebruikt om implementatiestacks te definiëren. Zie voor meer informatie over het ontwerpen van een artefact als een ARM-resource:

Het volgende artikel bevat details over de manier waarop het blauwdrukvoorbeeld voor Azure Blueprints ISO 27001 conforme gedeelde services wordt toegewezen aan de ISO 27001-beheeropties.

De volgende toewijzingen zijn voor de ISO 27001:2013-beheeropties. Gebruik de navigatie aan de rechterkant om rechtstreeks naar een toewijzing van een specifieke beheeroptie te gaan. Veel van de toegewezen beheeropties worden geïmplementeerd met een Azure Policy-initiatief. Als u het complete initiatief wilt bekijken, opent u Beleid in de Azure-portal en selecteert u de pagina Definities. Zoek en selecteer vervolgens de ISO 27001:2013-controles en implementeer specifieke VM-extensies ter ondersteuning van ingebouwd beleidsinitiatief voor auditvereisten .

Belangrijk

Elke beheeroptie hieronder is gekoppeld aan een of meer Azure Policy-definities. Met deze beleidsregels kunt u de compliance beoordelen met de beheeroptie. Er is echter vaak geen één-op-één- of volledige overeenkomst tussen een beheeroptie en een of meer beleidsregels. Als zodanig verwijst de term Conform in Azure Policy alleen naar de beleidsregels zelf. Dit garandeert niet dat u volledig conform bent met alle vereisten van een beheeroptie. Daarnaast bevat de nalevingsstandaard beheeropties die op dit moment nog niet worden beschreven door Azure Policy-definities. Daarom is naleving in Azure Policy slechts een gedeeltelijke weergave van uw algemene nalevingsstatus. De koppelingen tussen de beheeropties en Azure Policy definities voor dit blauwdrukvoorbeeld voor compliance kunnen na verloop van tijd veranderen. Als u de wijzigingsgeschiedenis wilt bekijken, raadpleegt u de GitHub Commit-geschiedenis.

A.6.1.2 Scheiding van taken

Als er slechts één eigenaar van een Azure-abonnement is, is er geen administratieve redundantie toegestaan. Als er daarentegen te veel eigenaars van Azure-abonnementen zijn, is er een grotere kans op schendingen via een account van een gecompromitteerde eigenaar. Met deze blauwdruk kunt u een passend aantal eigenaren van Azure-abonnementen in stand houden door twee Azure Policy-definities toe te wijzen waarmee het aantal eigenaren van Azure-abonnementen wordt gecontroleerd. Met het beheer van eigenaarsmachtigingen voor abonnementen kunt u een juiste scheiding van taken implementeren.

  • Er moeten maximaal drie eigenaren worden aangewezen voor uw abonnement
  • Er moet meer dan één eigenaar zijn toegewezen aan uw abonnement

A.8.2.1 Classificatie van gegevens

Met de service voor evaluatie van SQL-beveiligingsproblemen in Azure kunt u gevoelige gegevens ontdekken die zijn opgeslagen in uw databases. Het bevat tevens aanbevelingen voor het classificeren van die gegevens. Deze blauwdruk wijst een Azure Policy-definitie toe om te controleren of de problemen die zijn geïdentificeerd tijdens de scan op SQL-beveiligingsproblemen, worden hersteld.

  • Beveiligingsproblemen in uw SQL-databases moeten worden opgelost

A.9.1.2 Toegang tot netwerken en netwerkservices

Met Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) kunt u beheren wie toegang heeft tot Azure-resources. Met deze blauwdruk kunt u de toegang tot Azure-resources beheren door zeven Azure Policy-definities toe te wijzen. Met deze beleidsregels wordt het gebruik van resourcetypen en -configuraties gecontroleerd, waardoor de toegang tot resources kan worden uitgebreid. Dankzij meer inzicht in resources die in strijd zijn met deze beleidsregels kunt u corrigerende maatregelen treffen om te garanderen dat toegang tot Azure-resources wordt beperkt tot gemachtigde gebruikers.

  • Controleresultaten weergeven van Linux-VM's met accounts zonder wachtwoorden
  • Controleresultaten weergeven van Linux-VM's waarvoor externe verbindingen met accounts zonder wachtwoorden zijn toegestaan
  • Opslagaccounts moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources
  • Virtuele machines moeten worden gemigreerd naar nieuwe Azure Resource Manager-resources
  • VM's controleren die niet gebruikmaken van beheerde schijven

A.9.2.3 Beheer van bevoegde toegangsrechten

Met deze blauwdruk kunt u rechten voor bevoegde toegang beperken en beheren door vier Azure Policy-definities toe te wijzen voor de controle van externe accounts met eigenaars- en/of schrijfrechten en accounts met eigenaars- en/of schrijfrechten waarvoor geen meervoudige verificatie is ingeschakeld. Met Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) kunt u beheren wie toegang heeft tot Azure-resources. Met deze blauwdruk wordt ook drie Azure Policy-definities toegewezen om het gebruik van Azure Active Directory-verificatie voor SQL-servers en Service Fabric te controleren. Met behulp van Azure Active Directory-verificatie maakt vereenvoudigd beheer van machtigingen en gecentraliseerd identiteitsbeheer van databasegebruikers en andere Microsoft-services mogelijk. Met deze blauwdruk wordt ook een Azure Policy-definitie toegewezen om het gebruik van aangepaste Azure RBAC-regels te controleren. Wanneer u weet waar aangepaste Azure RBAC-regels zijn geïmplementeerd, kan dit u helpen om te controleren of deze nodig zijn en of deze correct zijn geïmplementeerd, omdat aangepaste Azure RBAC-regels foutgevoelig zijn.

  • MFA moet zijn ingeschakeld voor accounts met eigenaarsmachtigingen voor uw abonnement
  • MFA moet zijn ingeschakeld voor accounts met schrijfmachtigingen voor uw abonnement
  • Externe accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement
  • Externe accounts met schrijfmachtigingen moeten worden verwijderd uit uw abonnement
  • Een Azure Active Directory-beheerder moet worden ingericht voor SQL-servers
  • Service Fabric-clusters mogen alleen gebruikmaken van Azure Active Directory voor clientverificatie
  • Het gebruik van aangepaste RBAC-regels controleren

A.9.2.4 Beheer van geheime verificatiegegevens van gebruikers

Met deze blauwdruk worden drie Azure Policy-definities toegewezen voor het controleren van accounts waarvoor meervoudige verificatie niet is ingeschakeld. U kunt met meervoudige verificatie accounts veilig houden, zelfs als er wordt geknoeid met één onderdeel van de verificatiegegevens. Door accounts te controleren waarvoor geen meervoudige verificatie is ingeschakeld, kunt u accounts identificeren waarvoor het waarschijnlijker is dat deze worden gecompromitteerd. Met deze blauwdruk worden ook twee Azure Policy-definities toegewezen waarmee wordt gecontroleerd of de machtigingen voor het wachtwoordbestand voor Linux-VM's een waarschuwing geven als deze niet juist zijn ingesteld. Met deze instelling kunt u corrigerende maatregelen treffen om te garanderen dat geen misbruik van authenticators wordt gemaakt.

  • MFA moet zijn ingeschakeld voor accounts met eigenaarsmachtigingen voor uw abonnement
  • MFA moet zijn ingeschakeld voor accounts met leesmachtigingen voor uw abonnement
  • MFA moet zijn ingeschakeld voor accounts met schrijfmachtigingen voor uw abonnement
  • Controleresultaten weergeven van Linux-VMm's waarvoor de machtigingen voor het passwd-bestand niet zijn ingesteld op 0644

A.9.2.5 Beoordeling van toegangsrechten voor gebruikers

Met Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) kunt u beheren wie toegang heeft tot resources in Azure. Met behulp van de Azure-portal kunt u controleren wie toegang heeft tot Azure-resources en wat hun machtigingen zijn. Met deze blauwdruk worden vier Azure Policy-definities toegewezen voor het controleren van accounts die prioriteit moeten krijgen om te worden beoordeeld, waaronder afgeschreven accounts en externe accounts met verhoogde rechten.

  • Afgeschafte accounts moeten worden verwijderd uit uw abonnement
  • Afgeschafte accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement
  • Externe accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement
  • Externe accounts met schrijfmachtigingen moeten worden verwijderd uit uw abonnement

A.9.2.6 Verwijdering of aanpassing van toegangsrechten

Met Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) kunt u beheren wie toegang heeft tot resources in Azure. Met Azure Active Directory en Azure RBAC kunt u gebruikersrollen bijwerken om wijzigingen in de organisatie door te voeren. Zo nodig kunnen accounts voor aanmelding worden geblokkeerd (of verwijderd), waardoor de toegangsrechten tot Azure-resources onmiddellijk worden verwijderd. Deze blauwdruk wijst twee Azure Policy-definities toe voor het controleren van afgeschreven accounts die voor verwijdering moeten worden aangemerkt.

  • Afgeschafte accounts moeten worden verwijderd uit uw abonnement
  • Afgeschafte accounts met eigenaarsmachtigingen moeten worden verwijderd uit uw abonnement

A.9.4.2 Beveiligde aanmeldingsprocedures

Met deze blauwdruk worden drie Azure Policy-definities toegewezen voor het controleren van accounts waarvoor meervoudige verificatie niet is ingeschakeld. Azure AD Multi-Factor Authentication biedt extra beveiliging door een tweede vorm van verificatie te vereisen en voorziet in sterke verificatie. Door accounts te controleren waarvoor geen meervoudige verificatie is ingeschakeld, kunt u accounts identificeren waarvoor het waarschijnlijker is dat deze worden gecompromitteerd.

  • MFA moet zijn ingeschakeld voor accounts met eigenaarsmachtigingen voor uw abonnement
  • MFA moet zijn ingeschakeld voor accounts met leesmachtigingen voor uw abonnement
  • MFA moet zijn ingeschakeld voor accounts met schrijfmachtigingen voor uw abonnement

A.9.4.3 Wachtwoordbeheersysteem

Met deze blauwdruk kunt u sterke wachtwoorden afdwingen door tien Azure Policy-definities toe te wijzen waarmee Windows-VM's worden gecontroleerd die geen vereisten voor minimale sterkte en andere wachtwoordvereisten afdwingen. Wanneer u op de hoogte bent van VM's die in strijd zijn met het beleid voor wachtwoordsterkte, kunt u corrigerende maatregelen nemen om ervoor te zorgen dat wachtwoorden voor alle gebruikersaccounts van de VM's voldoen aan dit beleid.

  • Controleresultaten weergeven van Windows-VM's waarop de instelling voor wachtwoordcomplexiteit niet is ingeschakeld
  • Controleresultaten weergeven van Windows-VM's waarvoor geen maximale wachtwoordduur van 70 dagen is ingesteld
  • Controleresultaten weergeven van Windows-VM's waarvoor geen minimale wachtwoordduur van 1 dag is ingesteld
  • Controleresultaten weergeven van Windows-VM's waarvoor de minimale wachtwoordlengte niet wordt beperkt tot 14 tekens
  • Controleresultaten weergeven van Windows-VM's waarvoor de voorgaande 24 wachtwoorden opnieuw kunnen worden gebruikt

A.10.1.1 Beleid voor het gebruik van cryptografische beheeropties

Met deze blauwdruk kunt u uw beleid afdwingen voor het gebruik van cryptografische beheeropties door dertien Azure Policy-definities toe te wijzen die specifieke cryptografische beheeropties afdwingen en het gebruik van zwakke cryptografische instellingen controleren. Wanneer u weet waar uw Azure-resources mogelijk niet-optimale cryptografische configuraties hebben, kunt u corrigerende maatregelen nemen om ervoor te zorgen dat resources worden geconfigureerd in overeenstemming met uw informatiebeveiligingsbeleid. Met name het beleid dat door deze blauwdruk is toegewezen, vereist versleuteling voor blob-opslagaccounts en Data Lake-opslagaccounts; transparante gegevensversleuteling vereisen voor SQL-databases; ontbrekende versleuteling op opslagaccounts, SQL-databases, schijven van virtuele machines en automation-accountvariabelen controleren; onveilige verbindingen met opslagaccounts, Function Apps, Web App, API Apps en Redis Cache controleren; zwakke wachtwoordversleuteling voor virtuele machines controleren; en controleer niet-versleutelde Service Fabric-communicatie.

  • Function-app mag alleen toegankelijk zijn via HTTPS
  • Webtoepassing mag alleen toegankelijk zijn via HTTPS
  • API-app mag alleen toegankelijk zijn via HTTPS
  • Controleresultaten weergeven van Windows-VM's die geen wachtwoorden opslaan met omkeerbare versleuteling
  • Schijfversleuteling moet worden toegepast op virtuele machines
  • Automation-accountvariabelen moeten worden versleuteld
  • Alleen beveiligde verbindingen met uw Azure Cache voor Redis moeten zijn ingeschakeld
  • Beveiligde overdracht naar opslagaccounts moet zijn ingeschakeld
  • Voor Service Fabric-clusters moet de eigenschap ClusterProtectionLevel zijn ingesteld op EncryptAndSign
  • Transparent Data Encryption in SQL-databases moet zijn ingeschakeld

A.12.4.1 Logboekregistratie van gebeurtenissen

Met deze blauwdruk kunt u ervoor zorgen dat systeemgebeurtenissen worden geregistreerd door zeven Azure Policy-definities toe te wijzen die logboekinstellingen op Azure-resources controleren. Diagnostische logboeken bieden inzicht in bewerkingen die zijn uitgevoerd in Azure-resources.

  • Implementatie van Dependency Agent controleren - VM-installatiekopie (besturingssysteem) niet vermeld
  • Implementatie van Dependency Agent in virtuele-machineschaalsets controleren - VM-installatiekopie (besturingssysteem) niet vermeld
  • [Preview]: Implementatie van Log Analytics-agent controleren - VM-installatiekopieën (besturingssysteem) niet weergegeven
  • Implementatie van de Log Analytics-agent in virtuele-machineschaalsets controleren - VM-installatiekopie (besturingssysteem) niet vermeld
  • Audit diagnostic setting (Diagnostische instelling voor controleren)
  • Controle op SQL-servers moet zijn ingeschakeld

A.12.4.3 Beheerders- en operatorlogboeken

Met deze blauwdruk kunt u ervoor zorgen dat systeemgebeurtenissen worden geregistreerd door zeven Azure Policy-definities toe te wijzen die logboekinstellingen op Azure-resources controleren. Diagnostische logboeken bieden inzicht in bewerkingen die zijn uitgevoerd in Azure-resources.

  • Implementatie van Dependency Agent controleren - VM-installatiekopie (besturingssysteem) niet vermeld
  • Implementatie van Dependency Agent in virtuele-machineschaalsets controleren - VM-installatiekopie (besturingssysteem) niet vermeld
  • [Preview]: Implementatie van Log Analytics-agent controleren - VM-installatiekopieën (besturingssysteem) niet weergegeven
  • Implementatie van de Log Analytics-agent in virtuele-machineschaalsets controleren - VM-installatiekopie (besturingssysteem) niet vermeld
  • Audit diagnostic setting (Diagnostische instelling voor controleren)
  • Controle op SQL-servers moet zijn ingeschakeld

A.12.4.4 Kloksynchronisatie

Met deze blauwdruk kunt u ervoor zorgen dat systeemgebeurtenissen worden geregistreerd door zeven Azure Policy-definities toe te wijzen die logboekinstellingen op Azure-resources controleren. Azure-logboeken zijn afhankelijk van gesynchroniseerde interne klokken voor het maken van een tijdgebonden record met gebeurtenissen in resources.

  • Implementatie van Dependency Agent controleren - VM-installatiekopie (besturingssysteem) niet vermeld
  • Implementatie van Dependency Agent in virtuele-machineschaalsets controleren - VM-installatiekopie (besturingssysteem) niet vermeld
  • [Preview]: Implementatie van Log Analytics-agent controleren - VM-installatiekopieën (besturingssysteem) niet weergegeven
  • Implementatie van de Log Analytics-agent in virtuele-machineschaalsets controleren - VM-installatiekopie (besturingssysteem) niet vermeld
  • Audit diagnostic setting (Diagnostische instelling voor controleren)
  • Controle op SQL-servers moet zijn ingeschakeld

A.12.5.1 Installatie van software op operationele systemen

Adaptieve toepassingsregelaar is een oplossing van Azure Security Center waarmee u kunt bepalen welke toepassingen kunnen worden uitgevoerd op uw VM’s in Azure. Deze blauwdruk wijst een Azure Policy-definitie toe waarmee wijzigingen in de set toegestane toepassingen worden bewaakt. Met deze mogelijkheid kunt u de installatie van software en toepassingen op Azure-VM's beheren.

  • Adaptieve toepassingsbesturingselementen voor het definiëren van veilige toepassingen moeten worden ingeschakeld op uw computers

A.12.6.1 Beheer van technische beveiligingsproblemen

Met deze blauwdruk kunt u beveiligingsproblemen in informatiesystemen beheren door vijf Azure Policy-definities toe te wijzen die controleren op ontbrekende systeemupdates, beveiligingsproblemen met het besturingssysteem, SQL en virtuele machines in Azure Security Center. Azure Security Center biedt rapportagemogelijkheden waarmee u real-time inzicht kunt krijgen in de beveiligingsstatus van geïmplementeerde Azure-resources.

  • Ontbrekende eindpuntbeveiliging bewaken in Azure Security Center
  • Er moeten systeemupdates op uw computers worden geïnstalleerd
  • Beveiligingsproblemen in de beveiligingsconfiguratie op uw computers moeten worden hersteld
  • Beveiligingsproblemen in uw SQL-databases moeten worden opgelost
  • Beveiligingsproblemen moeten worden opgelost met een oplossing voor evaluatie van beveiligingsproblemen

A.12.6.2 Beperkingen op software-installatie

Adaptieve toepassingsregelaar is een oplossing van Azure Security Center waarmee u kunt bepalen welke toepassingen kunnen worden uitgevoerd op uw VM’s in Azure. Deze blauwdruk wijst een Azure Policy-definitie toe waarmee wijzigingen in de set toegestane toepassingen worden bewaakt. Beperkingen op software-installatie kunnen de kans op het introduceren van beveiligingsproblemen in de software verminderen.

  • Adaptieve toepassingsbesturingselementen voor het definiëren van veilige toepassingen moeten worden ingeschakeld op uw computers

A.13.1.1 Netwerkbeheeropties

Met deze blauwdruk kunt u netwerken beheren door een Azure Policy-definitie toe te wijzen waarmee netwerkbeveiligingsgroepen met te ruime regels worden bewaakt. Regels die te ruim zijn, kunnen de oorzaak zijn van onbedoelde netwerktoegang en moeten worden gecontroleerd. Met deze blauwdruk worden ook die Azure Policy-definities toegewezen waarmee onbeveiligde eindpunten, toepassingen en opslagaccounts worden bewaakt. Eindpunten en toepassingen die niet zijn beveiligd door een firewall, en opslagaccounts met onbeperkte toegang, kunnen onbedoeld toegang verlenen tot gegevens in het informatiesysteem.

  • Toegang via een eindpunt gericht op internet moet worden beperkt
  • Netwerktoegang tot opslagaccounts moet zijn beperkt

A.13.2.1 Beleid en procedures voor informatieoverdracht

Met de blauwdruk kunt u ervoor zorgen dat gegevensoverdracht met Azure-services veilig is door twee Azure Policy-definities toe te wijzen om onveilige verbindingen met opslagaccounts en Azure Cache voor Redis te controleren.

  • Alleen beveiligde verbindingen met uw Azure Cache voor Redis moeten zijn ingeschakeld
  • Beveiligde overdracht naar opslagaccounts moet zijn ingeschakeld

Volgende stappen

Nu u de toewijzing van beheeropties voor het blauwdrukvoorbeeld voor ISO 27001 conforme gedeelde services hebt bekeken, kunt u naar de volgende artikelen gaan voor informatie over de architectuur en de implementatie van dit voorbeeld:

Aanvullende artikelen over blauwdrukken en het gebruik hiervan: