Skip to content

Bekijk de video versie van deze blog

Als gebruiker van Azure ben je zelf verantwoordelijk voor een deel van de beveiliging van je subscriptie. Er zijn verschillende risico’s waar je rekening mee moet houden. In dit blogartikel bespreken we de drie belangrijkste risico’s.

Geschreven door: Ben Meints

1. Parasiteren van je Azure subscriptie

Een risico dat vaak over het hoofd wordt gezien, is het parasiteren van je Azure subscriptie. Dit houdt in dat hackers inloggegevens van Azure subscripties bemachtigen en deze gebruiken om schadelijke scripts uit te voeren. Ze kunnen bijvoorbeeld bitcoin mining-scripts implementeren, waardoor ze snel bitcoins kunnen genereren. Het probleem is dat jij als eigenaar van de subscriptie uiteindelijk verantwoordelijk bent voor de kosten die hieruit voortvloeien.

Als hackers dure resources gebruiken, kan de rekening binnen korte tijd enorm oplopen. Er zijn gevallen bekend waarbij bedrijven geconfronteerd werden met facturen van honderdduizenden euro’s binnen enkele dagen. Microsoft heeft maatregelen genomen om dit tegen te gaan, maar het blijft belangrijk om de beveiliging van je Azure subscriptie goed in de gaten te houden.

Een concreet voorbeeld in Nederland illustreert dit risico
Een bedrijf werd geconfronteerd met een factuur van een half miljoen euro binnen slechts twee dagen. Gelukkig heeft Microsoft ingegrepen en de activiteiten stopgezet. Dit incident heeft ertoe geleid dat Microsoft in maart officieel heeft besloten om het minen van cryptocurrency op het Azure-platform te verbieden. Het verbod stelt Microsoft in staat om sneller in te grijpen wanneer dergelijke situaties zich voordoen. Dit voorval en andere vergelijkbare gevallen benadrukken het belang van proactieve maatregelen om de beveiliging van Azure subscripties te waarborgen.

On-demand webinar: Hoe zorg je voor extra beveiliging van je Azure platform?

2. Misbruik van platformtoegang

Een ander risico is het misbruik van platformtoegang. Als gebruiker heb je binnen het Azure-platform de mogelijkheid om bepaalde taken uit te voeren binnen je virtuele machines (VM’s). Dit betekent dat je bijvoorbeeld ransomware of andere malware kunt implementeren op je servers, zelfs zonder directe admin-toegang tot de server. Het is daarom essentieel om ook hier rekening mee te houden bij het beveiligen van je Azure subscriptie.

3. Datalekken

Hoewel dit risico breder is dan alleen je Azure subscriptie, is het nog steeds belangrijk om aandacht te besteden aan de beveiliging van je startup-accounts en andere gerelateerde zaken. Het voorkomen van datalekken is cruciaal voor de bescherming van gevoelige informatie. Hierbij zijn twee essentiële maatregelen van belang.

Multi-factor authenticatie: Het inschakelen van multi-factor authenticatie (MFA) is een must voor alle admin-rollen. Het is sterk aanbevolen om MFA ook in te schakelen voor gebruikersaccounts, inclusief testaccounts. Hiermee voorkom je dat ongeautoriseerde personen toegang krijgen tot je Azure subscriptie, zelfs als hun inloggegevens zijn gecompromitteerd.

Beperk managementpoorten: Werk met Conditional Access om te voorkomen dat iedereen zomaar toegang krijgt tot je beheerportalen. Door de toegang te beperken en alleen toe te staan voor geautoriseerde personen, minimaliseer je het risico op misbruik en ongeautoriseerde handelingen.

Een doorlopend proces

Het is van cruciaal belang om deze maatregelen te implementeren en regelmatig te controleren of je Azure subscriptie goed beveiligd is. Het voorkomen van beveiligingsrisico’s is een doorlopend proces dat constante aandacht vereist. Door bewust te zijn van de risico’s en de juiste beveiligingsmaatregelen te nemen, kun je de veiligheid van je Azure subscriptie waarborgen en potentiële schade en kosten minimaliseren.

Webinar

Dit onderwerp werd besproken tijdens het webinar Hoe zorg je voor extra beveiliging van je Azure platform? Klik hier om naar het volledige webinar te gaan.

pic pic

Heb je een vraag?
Onze specialisten hebben een antwoord