Checklist - Klant

CHECKLIST: Voorbereiding op een Azure Cloud Pentest

Gebruik deze lijst om stap voor stap af te vinken welke informatie je als klant kunt aanleveren vóór de pentest.


Inleiding

Deze checklist helpt je om alle relevante details omtrent jouw Azure-omgeving te verzamelen vóórdat de pentest begint. Door deze stappen te doorlopen:

  1. Bepaal je precies wat er getest wordt (scope en resources).

  2. Zorg je voor de juridische kaders (Rules of Engagement, autorisaties).

  3. Maak je inzichtelijk hoe Azure AD, netwerken, VM’s/containers en data zijn geconfigureerd.

  4. Definieer je logging en incidentrespons (SIEM, Sentinel, Security Center).

  5. Regel je governance en DevOps-aspecten (zoals RBAC, IaC, pipelines).

  6. Leg je vast hoe escalatie, rapportage en nazorg verlopen.

Zo ontstaat een volledig en helder beeld, waarmee de pentester jou de meest waardevolle inzichten kan geven.


1. Scope en Omvang

1.1 Subscripties, Resource Groups en Regio’s

  1. Azure-subscripties in scope

    • Waarom: Dit bepaalt welke omgevingen (production, test, dev) onderzocht mogen worden.

    • Check:

  2. Resource groups met (kritieke) data

    • Waarom: Sommige RG’s bevatten gevoelige workloads (bijv. financiële data, HR).

    • Check:

  3. Regio’s en geo-redundantie

    • Waarom: Azure-regio’s hebben verschillende data residency-eisen (AVG/GDPR). Ook kan er sprake zijn van geo-redundantielatentie.

    • Check:

  4. Management Groups en Policies

    • Waarom: Op root-level kunnen strikte policies of resource locks actief zijn, die de pentest kunnen inperken.

    • Check:

  5. Cross-tenant / B2B-relaties

    • Waarom: Azure AD B2B en gedelegeerde resources kunnen de scope sterk beïnvloeden

    • Check:

1.2 Uitsluitingen en Bijzondere Verzoeken

  1. Kritieke systemen uitgesloten?

    • Waarom: Zeer gevoelige of bedrijfskritieke systemen kunnen soms alleen oppervlakkig worden gescand.

    • Check:

  2. Externe (SaaS-)applicaties

    • Waarom: Integraties met Slack, Salesforce, etc. kunnen je Azure-tenant raken.

    • Check:

  3. Compliance-beperkingen

    • Waarom: In PCI-DSS- of HIPAA-omgevingen kunnen destructieve tests verboden zijn.

    • Check:

  4. Social engineering-tests

    • Waarom: Phishing en pretext-calls kunnen Azure AD-accounts blootleggen.

    • Check:

  5. Data-eigenaars of partners

    • Waarom: Is data mogelijk eigendom van derden, en is hun toestemming vereist?

    • Check:


2. Juridische Dekking en Engagementregels

2.1 Rules of Engagement (RoE)

  1. Rapportagefrequentie

    • Waarom: Sommigen willen dagelijkse updates, anderen alleen een eindrapport.

    • Check:

  2. Omvang exploit attempts

    • Waarom: Is diepgaande exploit op OS-level toegestaan of alleen passieve scans?

    • Check:

  3. Destructieve tests (DDoS/resource exhaustion)

    • Waarom: Een mini-DDoS-simulatie kan de service verstoren.

    • Check:

  4. Communicatie bij escalaties

    • Waarom: Bij kritieke incidenten moet je direct weten wie te bellen of mailen.

    • Check:

  5. Letter of Authorization (LoA/MoU)

    • Waarom: Juridische basis om te testen zonder dat het als ongeautoriseerde aanval wordt gezien.

    • Check:


3. Azure AD – Identiteit en Toegang

3.1 Basisvragen over Azure AD-configuratie

  1. Authenticatiemethode (Hash Sync, Pass-through, ADFS)

    • Waarom: Dit bepaalt hoe inloggegevens en tokens naar on-prem of cloud gefedereerd worden.

    • Check:

  2. Gastaccounts (B2B/B2C)

    • Waarom: Inactieve gastaccounts kunnen een risico zijn.

    • Check:

  3. MFA voor admins en high-priv users

    • Waarom: Beveiliging van Global Admins, etc.

    • Check:

  4. Blokkering van legacy protocollen

    • Waarom: POP/IMAP/SMTP Basic Auth omzeilt MFA.

    • Check:

  5. Privileged Identity Management (PIM)

    • Waarom: JIT-toegang kan permanente admin-rechten beperken.

    • Check:


4. Netwerk en Hybride Koppelingen

4.1 Virtual Networks en NSG’s

  1. Subnetten en NSG’s

    • Waarom: Kan er onbedoeld veel openstaan in NSG’s?

    • Check:

  2. Azure Firewall / WAF / App Gateway

    • Waarom: Controleren of webapplicaties een WAF hebben met correcte rule sets.

    • Check:

  3. VPN- of ExpressRoute-koppeling

    • Waarom: Een gecompromitteerde Azure-VM kan zo naar on-prem pivotten.

    • Check:

  4. DDoS Protection Standard

    • Waarom: Biedt extra bescherming voor public IP’s.

    • Check:

  5. Private Link/Private Endpoint

    • Waarom: Beschermt services (storage, DB) tegen publiek internet.

    • Check:


5. Compute Services (VM's, Containers, PaaS)

5.1 Virtual Machines

  1. OS-versies en patchniveau

    • Waarom: Achterstallige patches zijn populaire aanvalsvector.

    • Check:

  2. OS-hardening

    • Waarom: Een baseline (CIS, STIG) kan misconfiguraties voorkomen.

    • Check:

  3. Azure Arc / config management

    • Waarom: Scripts kunnen plaintext credentials bevatten.

    • Check:

  4. Remote beheer (RDP/SSH, Bastion, JIT)

    • Waarom: Onbeveiligde RDP/SSH-poorten zijn een groot risico.

    • Check:

  5. Bijzondere workloads (GPU, HPC)

    • Waarom: HPC-omgevingen vereisen extra veiligheidsupdates.

    • Check:

5.2 Containers (AKS, Container Instances)

  1. AKS

    • Waarom: Kubernetes-clusters kunnen misbruikt worden via clusterrole=cluster-admin.

    • Check:

  2. Container Registry (ACR)

    • Waarom: Publieke ACR of ongescande images kunnen risico’s inhouden.

    • Check:

  3. Azure Container Instances (ACI)

    • Waarom: Containers met ‘anonymous’ endpoints kunnen openstaan.

    • Check:

  4. Azure Functions

    • Waarom: HTTP-trigger anoniem maakt de functie publiek.

    • Check:

  5. App Services

    • Waarom: HTTPS-only en correct domain-binding is essentieel.

    • Check:


6. Data en Opslag

6.1 Azure Storage (Blob, File, Disk)

  1. Publieke Blob-containers

    • Waarom: Containers met public access kunnen datalekken veroorzaken.

    • Check:

  2. SAS-tokens

    • Waarom: Te ruim ingestelde SAS-tokens (lange geldigheid, brede rechten) vormen een risico.

    • Check:

  3. Disk Encryption

    • Waarom: Door BitLocker/dm-crypt of SSE+BYOK te gebruiken, wordt data-at-rest beter beschermd.

    • Check:

  4. Cosmos DB

    • Waarom: Publiek toegankelijke DB’s of slechte firewall configuraties zijn gevaarlijk.

    • Check:

  5. SQL Databases

    • Waarom: Force TDE beveiligt data, Azure AD-auth kan veiliger zijn dan SQL logins.

    • Check:


7. Logging, Monitoring en Incidentrespons

7.1 Logging en SIEM-integratie

  1. Resource logs (Activity, Diagnostic, NSG Flow)

    • Waarom: Zonder goede logs is forensisch onderzoek moeilijk.

    • Check:

  2. Azure Sentinel of andere SIEM

    • Waarom: Detectie van brute force, exfil, enz. kan alerts genereren.

    • Check:

  3. Microsoft Defender for Cloud

    • Waarom: Security Score en aanbevelingen geven directe adviezen.

    • Check:

  4. Azure AD Identity Protection

    • Waarom: Herkent gelekte credentials en ongebruikelijke inlogs.

    • Check:

  5. Incidentrespons-plan

    • Waarom: Zonder plan is reageren op een werkelijk incident lastig.

    • Check:


8. Organisatorische en Governance Aspecten

8.1 DevOps en CI/CD

  1. DevOps-pipelines (Azure DevOps, GitHub, Jenkins)

    • Waarom: Secrets in pipeline-variabelen kunnen uitlekken.

    • Check:

  2. IaC (Terraform, Bicep, ARM)

    • Waarom: Embedded credentials in .tf of .json kunnen direct tot compromise leiden.

    • Check:

  3. Change Management-procedures

    • Waarom: Formeel goedgekeurde wijzigingen voorkomen wildgroei.

    • Check:

  4. Koppeling code-repos

    • Waarom: Secrets of connection strings kunnen in Git-commit-historie staan.

    • Check:

  5. Test- en stagingomgevingen

    • Waarom: Staging kan prod-data bevatten, maar is minder goed beveiligd.

    • Check:

8.2 Governance en Security Policies

  1. Azure Policy en Blueprints

    • Waarom: Blokkeren ongewenste configuraties (bijv. open RDP).

    • Check:

  2. RBAC – Roltoewijzingen

    • Waarom: Contributor/Owner te vaak geven leidt tot privilege escalatie.

    • Check:

  3. Managed Identities

    • Waarom: VM’s/App Services/Functions kunnen via MI ongewenste rechten hebben.

    • Check:

  4. Security-overzichten, auditing

    • Waarom: Periodieke interne audits en “security board meetings” verbeteren security posture.

    • Check:

  5. Training en awareness

    • Waarom: Als beheerders en devs niet getraind zijn, kunnen misconfiguraties blijven ontstaan.

    • Check:


9. Escalatie, Rapportage en Nazorg

9.1 Escalaties bij Kritieke Bevindingen

  1. Directe melding

    • Waarom: Een “critical exploit” (bijv. Key Vault compromise) wil je meteen weten.

    • Check:

  2. Stoppen test bij storing

    • Waarom: Voorkom extra schade als de test ernstige verstoring veroorzaakt.

    • Check:

  3. Realtime vs. eindrapport

    • Waarom: Sommige klanten willen wekelijks updates, anderen alleen slotpresentatie.

    • Check:

9.2 Eindrapport en Actieplan

  1. Structuur van rapport

    • Waarom: Combinatie van executive summary (voor directie) en gedetailleerd technisch deel (voor IT).

    • Check:

  2. Prioritering (High/Med/Low)

    • Waarom: Duidelijke prioriteit is cruciaal om snel te patchen.

    • Check:

9.3 Validatie en Retesting

  1. Plan voor hertest

    • Waarom: Na het oplossen van bevindingen is een hertest nodig voor confirmatie.

    • Check:

  2. Nazorg en forensische readiness

    • Waarom: Logging-retentie en forensische tools zijn onmisbaar bij echte incidenten.

    • Check:

  3. Continue verbetering

    • Waarom: Security is een ongoing proces; periodieke scans en audits voorkomen terugval.

    • Check:

Last updated