Technische richtlijnen logging en monitoring
Inleiding
Logging en monitoring vormen een cruciale pijler binnen de beveiligingsarchitectuur van Infraplannen. Door real-time logging, dreigingsdetectie en continue monitoring worden afwijkingen en beveiligingsincidenten direct geïdentificeerd en aangepakt.
Azure Monitor, Defender for Cloud en Microsoft Sentinel worden gebruikt om alle systeemactiviteiten, API-aanroepen en event-verwerkingen vast te leggen en te analyseren. Hierdoor kan verdachte activiteit zoals ongeautoriseerde toegang, brute-force aanvallen of ongebruikelijke netwerkverzoeken snel worden opgespoord. Alle logging wordt opgeslagen conform AVG, ISO 27001 en NCSC-richtlijnen, waarbij retentiebeleid en audit trails garanderen dat logs niet verloren gaan en beschikbaar blijven voor forensische analyse.
- 1 Inleiding
- 2 FAQ
- 2.1 1. Hoe worden logs verzameld binnen Infraplannen?
- 2.2 2. Welke activiteiten worden gelogd?
- 2.3 3. Hoe worden verdachte activiteiten gedetecteerd?
- 2.4 4. Hoe lang worden logs bewaard?
- 2.5 5. Hoe wordt logging beschermd tegen manipulatie?
- 2.6 6. Hoe worden API-aanroepen en event-triggers gelogd?
- 2.7 7. Hoe worden logging en monitoring geïntegreerd in de beveiligingsstrategie?
- 2.8 8. Hoe wordt voldaan aan compliance-eisen voor logging?
- 2.9 9. Hoe wordt de prestatie-impact van logging geminimaliseerd?
- 2.10 10. Hoe worden logging-incidenten opgevolgd?
- 3 Toelichting op de maatregelen
- 4 bronverwijzingen
FAQ
1. Hoe worden logs verzameld binnen Infraplannen?
Logs worden gecentraliseerd via Azure Monitor, Defender for Cloud en Microsoft Sentinel, waar ze real-time worden verwerkt en geanalyseerd.
2. Welke activiteiten worden gelogd?
Authenticatiepogingen, API-aanroepen, netwerkverkeer, event-processing, database-wijzigingen en beveiligingsincidenten worden allemaal vastgelegd.
3. Hoe worden verdachte activiteiten gedetecteerd?
Threat Intelligence en anomaliedetectie in Defender for Cloud en Sentinel identificeren verdacht gedrag zoals ongebruikelijke loginpogingen en DDoS-aanvallen.
4. Hoe lang worden logs bewaard?
Log-retentie wordt beheerd via Azure Policy en de AVG-richtlijnen, met bewaartermijnen die variëren per type logbestand.
5. Hoe wordt logging beschermd tegen manipulatie?
Logs worden versleuteld opgeslagen in Azure Storage en zijn alleen toegankelijk voor geautoriseerde gebruikers via RBAC en Managed Identities.
6. Hoe worden API-aanroepen en event-triggers gelogd?
Alle API-verzoeken en event-triggers worden vastgelegd in Activity Logs, Application Insights en Defender for Cloud.
7. Hoe worden logging en monitoring geïntegreerd in de beveiligingsstrategie?
Logs worden continu geëvalueerd door Security Information and Event Management (SIEM) via Microsoft Sentinel en gekoppeld aan automatische waarschuwingen.
8. Hoe wordt voldaan aan compliance-eisen voor logging?
Alle logging voldoet aan de normen van ISO 27001, NCSC en Microsoft Security Best Practices, en wordt periodiek geaudit.
9. Hoe wordt de prestatie-impact van logging geminimaliseerd?
Log-aggregatie en geoptimaliseerde query’s zorgen ervoor dat logging minimale impact heeft op de prestaties van de applicatie.
10. Hoe worden logging-incidenten opgevolgd?
Incidenten worden geautomatiseerd geclassificeerd en toegewezen aan beheerders via Sentinel, waarna een Security Operations Center (SOC) de afhandeling coördineert.
Infraplannen is een Agile-ontwikkelde applicatie en bevindt zich nog in actieve ontwikkeling. Dit betekent dat zowel de functionaliteit als de beveiligingsmaatregelen continu worden verbeterd en geoptimaliseerd.
Toelichting op de maatregelen
1. Logging mechanismen en opslag
Azure Monitor verzamelt logs van alle applicaties en infrastructuur.
Defender for Cloud bewaakt beveiligingsrisico’s en compliance-incidenten.
Microsoft Sentinel fungeert als SIEM voor geavanceerde dreigingsdetectie.
Azure Policy dwingt retentie- en beveiligingsregels af voor logbeheer.
2. Beveiliging en toegangsbeheer
RBAC (Role-Based Access Control) bepaalt wie loggegevens kan inzien en wijzigen.
Logs worden versleuteld opgeslagen in Azure Storage en zijn immutabel.
Toegang tot logging is beperkt via Managed Identities en Private Endpoints.
3. Dreigingsdetectie en automatisering
Threat Intelligence in Defender for Cloud analyseert logs op verdachte patronen.
Automatische alerts worden gegenereerd bij afwijkingen zoals brute-force aanvallen.
SIEM-integratie met Sentinel maakt correlaties tussen verschillende logbronnen mogelijk.
4. Compliance en dataretentie
Logging voldoet aan AVG, ISO 27001 en NCSC-richtlijnen.
Retentiebeleid zorgt ervoor dat logs conform wetgeving worden bewaard en verwijderd.
Regelmatige audits en forensische analyses garanderen de integriteit van logging.
bronverwijzingen
ISO 27001:2022 – Internationale norm voor informatiebeveiliging https://www.iso.org/standard/27001
NCSC – Beveiligingsrichtlijnen voor logging en monitoring https://www.ncsc.nl/documenten
Microsoft Azure Monitor – Logging en Performance Monitoring https://learn.microsoft.com/en-us/azure/azure-monitor/
Microsoft Defender for Cloud – Security Monitoring & Compliance https://learn.microsoft.com/en-us/azure/defender-for-cloud/
Microsoft Sentinel – Security Information and Event Management (SIEM) https://learn.microsoft.com/en-us/azure/sentinel/
Azure Policy – Retentiebeleid en compliance voor logging Azure Policy documentation
Microsoft Security Baseline – Logging en Monitoring Best Practices Security hub - Security
Azure Log Analytics – Geavanceerde zoekopdrachten en correlaties in logs Overview of Log Analytics in Azure Monitor - Azure Monitor