Checklist - Tester
1. Scope en Omvang
1.1 Subscripties, Resource Groups en Regio’s
1.1.1: Welke Azure-subscripties vallen expliciet binnen de scope (productie, test, dev)?
1.1.2: Welke resource groups zijn van kritisch belang of bevatten gevoelige data?
1.1.3: In welke regio(‘s) draaien de resources en is er sprake van geo-redundantie?
1.1.4: Is er een overkoepelend Azure Management Group-structuur met beleid (Policies)?
1.1.5: Welke gedelegeerde (cross-tenant) of B2B-relaties bestaan tussen tenants?
1.2 Uitsluitingen en Bijzondere Verzoeken
1.2.1: Welke (zeer) bedrijfskritieke systemen moeten uitgesloten worden of alleen oppervlakkig getoetst?
1.2.2: Zijn er externe (SaaS-)applicaties gekoppeld die expliciet buiten scope liggen?
1.2.3: Zijn er compliance-eisen die bepaalde testmethodes verbieden (destructieve exploits)?
1.2.4: Mogen social engineering-tests (phishing, pretext-calls) ook onderdeel zijn?
1.2.5: Zijn er data-eigenaars of externe partners wier toestemming ook vereist is?
2. Juridische Dekking en Engagementregels
2.1 Rules of Engagement (RoE)
2.1.1: Welke rapportagefrequentie verlangt men (dagelijks, wekelijks, alleen eindrapport)?
2.1.2: Mag de pentester exploit attempts tot op OS-niveau uitvoeren, of alleen passieve scans?
2.1.3: Hoe omgaan met potentieel destructieve tests (DDoS, resource exhaustion, data corruptie)?
2.1.4: Wat zijn de communicatielijnen voor escalatie: wie is 24/7 bereikbaar?
2.1.5: Is er een juridisch document (LoA/MoU) waarin partijen instemmen met deze RoE?
3. Azure AD – Identiteit en Toegang
3.1 Basisvragen over Azure AD-configuratie
3.1.1: Welke authenticatiemethode wordt gebruikt (Password Hash Sync, Pass-through, Federatie/ADFS)?
3.1.2: Worden gastaccounts (B2B/B2C) opgeruimd na inactiviteit?
3.1.3: Is MFA verplicht voor alle admins en high-priv users?
3.1.4: Is er een Default Conditional Access-blokkering voor legacy protocollen (POP, IMAP, SMTP)?
3.1.5: Gebruikt men Privileged Identity Management (PIM) voor Just-In-Time?
4. Netwerk en Hybride Koppelingen
4.1 Virtual Networks en NSG’s
4.1.1: Welke subnetten zijn er en welke NSG’s zijn actief?
4.1.2: Is er een Azure Firewall / WAF / App Gateway en hoe is die geconfigureerd?
4.1.3: Is er een VPN- of ExpressRoute-verbinding naar on-prem?
4.1.4: Geldt er DDoS Protection Standard op public IP’s?
4.1.5: Maakt men gebruik van Private Link/Private Endpoint?
5. Compute Services (VM's, Containers, PaaS)
5.1 Virtual Machines
5.1.1: Welke OS-versies draaien (Windows, Linux) en zijn ze up-to-date?
5.1.2: OS-hardening: bestaat er een baseline (CIS, STIG), hoe strict is die?
5.1.3: Wordt er gebruikgemaakt van Azure Arc of config management (Chef, Ansible)?
5.1.4: Hoe is remote beheer geregeld: RDP/SSH, Bastion, JIT-toegang?
5.1.5: Zijn er bijzondere workloads (GPU, HPC) met eigen risico’s?
5.2 Containers (AKS, Container Instances)
5.2.1: Azure Kubernetes Service (AKS)
5.2.2: Container Registry (ACR)
5.2.3: Azure Container Instances (ACI)
5.2.4: Azure Functions
5.2.5: App Services
6. Data en Opslag
6.1 Azure Storage (Blob, File, Disk)
6.1.1: Zijn Blob-containers publiek toegankelijk (Public Access)?
6.1.2: Shared Access Signatures (SAS)
6.1.3: Disk Encryption
6.1.4: Cosmos DB
6.1.5: SQL Databases
7. Logging, Monitoring en Incidentrespons
7.1 Logging en SIEM-integratie
7.1.1: Welke resource logs (Activity, Diagnostic, NSG Flow) worden verzameld?
7.1.2: Is er integratie met Azure Sentinel of andere SIEM?
7.1.3: Microsoft Defender for Cloud (Security Center)
7.1.4: Azure AD Identity Protection
7.1.5: Incidentrespons-plan
8. Organisatorische en Governance Aspecten
8.1 DevOps en CI/CD
8.1.1: Welke DevOps-pipelines (Azure DevOps, GitHub, Jenkins) worden gebruikt?
8.1.2: IaC (Terraform, Bicep, ARM)
8.1.3: Change Management-procedures
8.1.4: Koppeling met code-repositories (Azure Repos, GitHub)
8.1.5: Test- en stagingomgevingen
8.2 Governance en Security Policies
8.2.1: Azure Policy en Blueprints
8.2.2: RBAC – Roltoewijzingen
8.2.3: Gebruik van Managed Identities
8.2.4: Security-overzichten, auditing
8.2.5: Training en awareness
9. Escalatie, Rapportage en Nazorg
9.1 Escalaties bij Kritieke Bevindingen
9.1.1: Directe melding
9.1.2: Stoppen van de test bij storing
9.1.3: Realtime vs. eindrapport
9.2 Eindrapport en Actieplan
9.2.1: Structuur van het rapport
9.2.2: Prioriteren van bevindingen (High/Med/Low)
9.3 Validatie en Retesting
9.3.1: Plan voor hertest
9.3.2: Nazorg en forensische readiness
9.3.3: Continue verbetering
Conclusie
Met deze checklist kun je als klant en de pentester samen bepalen:
Welke resources worden getest (subscriptions, resource groups, regio’s),
Welke methoden zijn toegestaan (passief, actief, destructief),
Welke compliance-eisen gelden (GDPR, PCI, HIPAA),
Hoe logging en incidentrespons is ingericht (SIEM, Sentinel, Security Center),
Hoe DevOps en governance zijn geregeld (IaC, RBAC, Policy’s),
En hoe de rapportage, escalatie en nazorg worden vormgegeven.
Door deze lijst stap voor stap te doorlopen, ben je verzekerd van een compleet, veilig en juridisch verantwoord pentesttraject in Azure, met als eindresultaat een concreet verbeterplan om de cloudomgeving nog sterker te beveiligen. Veel succes met het voorbereiden van je Azure Cloud Pentest!
Last updated