• Home
  • Blog

Archieven

  • oktober 2025
  • september 2025
  • mei 2025
  • april 2025
  • oktober 2024
  • september 2024
  • september 2023
  • maart 2022
  • maart 2021
  • september 2020
  • september 2019
  • februari 2019
  • september 2018
  • september 2016
  • september 2015
Davici
  • Home
  • Blog

Waarom standaardregels in Azure Network Security Groups een beveiligingsrisico vormen

“Standaard” betekent niet automatisch “veilig”

Veel bedrijven vertrouwen op de standaardregels van Azure Network Security Groups (NSG’s) om hun Cloud omgeving te beveiligen. Toch vormen deze standaardinstellingen vaak een verborgen risico.
Wat op het eerste gezicht handig lijkt, kan in werkelijkheid leiden tot ongewenst netwerkverkeer, onvoldoende segmentatie en een grotere kans op datalekken.

Als Azure-consultancy zien wij bij veel organisaties dezelfde fout: het negeren van de impliciete rechten die standaardregels toestaan.

Wat is een Network Security Group (NSG)?

Een Azure Network Security Group is een belangrijk onderdeel van Azure-netwerkbeveiliging.
Met NSG’s bepaal je welk inkomend en uitgaand verkeer wordt toegestaan naar je virtuele machines, databases en applicaties.

Elke NSG bevat:

  • Regels voor bron, bestemming, poort en protocol.
  • Service tags die groepen resources aanduiden (zoals VirtualNetwork of Internet).
  • Prioriteiten, waarbij de laagste waarde voorrang heeft.

Standaard maakt Azure enkele regels automatisch aan — en dáár gaat het vaak mis.

Het probleem met standaard NSG-regels

Een van de bekendste valkuilen is de standaardregel Allow VirtualNetwork Inbound.
Deze staat al het verkeer tussen resources binnen hetzelfde virtuele netwerk toe.
Dat betekent dat een database-server mogelijk bereikbaar is voor alle andere virtuele machines in dat netwerk — ook systemen die daar geen toegang tot zouden mogen hebben.

Voorbeeld:

  • De webserver accepteert verkeer via poort 443 (HTTPS).
  • De database-server accepteert alleen verkeer van de webserver via poort 1433 (SQL).

Toch blijkt dat, door standaardregels, ook andere machines binnen het VNet toegang hebben.
Dit vergroot onbedoeld het aanvalsoppervlak en ondermijnt de zero-trust-principes die veel organisaties willen hanteren.

Waarom dit belangrijk is voor jouw organisatie

In een tijd waarin cloudomgevingen steeds complexer worden, is segmentatie en toegangsbeheer cruciaal.
De standaard NSG-regels van Azure zijn ontworpen voor functionaliteit, niet voor maximale veiligheid.

Organisaties die vertrouwen op deze standaardregels lopen risico’s op:

  • Ongeautoriseerde toegang tussen interne resources
  • Onzichtbare “laterale beweging” binnen het netwerk
  • Datalekken door te brede outbound-toegang
  • Problemen met compliance (bijv. ISO 27001, NIS2 of AVG)

Best practices voor veilige NSG-configuratie

Om je Azure-beveiliging te versterken, kun je de volgende richtlijnen volgen:

  1. Wees expliciet.
    Sta alleen verkeer toe dat echt nodig is. Verwijder of overschrijf standaardregels.
  2. Gebruik Application Security Groups (ASG’s).
    Groepeer resources logisch (bijv. “Weblaag”, “Datalayer”) om fijnmazige toegangscontrole te krijgen.
  3. Beperk outbound-verkeer.
    Laat virtuele machines alleen verbinding maken met bekende eindpunten of update-servers.
  4. Gebruik een Azure Firewall.
    Implementeer een Azure Firewall voor maximale controle in het netwerk.
  5. Controleer NSG-logs regelmatig.
    Analyseer ongebruikelijke verbindingen via Azure Monitor of Log Analytics.
  6. Voer periodieke beveiligingsaudits uit.
    Een onafhankelijke controle kan verborgen kwetsbaarheden aan het licht brengen.

Conclusie: neem controle over je netwerkbeveiliging

Azure biedt krachtige beveiligingstools, maar alleen als je ze goed inzet.
Door standaardregels te herzien en granulaire NSG-regels toe te passen, verklein je het risico op interne en externe aanvallen aanzienlijk.

Tags

.NET Azure C# CISO CTO Database DevOps Docker EDI Git HA IT development director Microservices PostgreSQL Security SFTP Softwareontwikkeling Visual Studio Windows

Recent Posts

  • Azure Front Door storing opvangen met Azure Traffic Manager

  • Web App beveiliging met Azure Front Door

  • Azure Front Door: hoe regels te vinden die blokkeren?

  • SFTP Server with SSH, Chroot, and authorized_keys

  • Technical Debt: een strategische aanpak voor duurzame softwareontwikkeling

TagsAzure,CISO,Security

Contact

Breda, Noord-Brabant, Nederland
info@davici.nl
K.v.K. 20099979
Twitter
LinkedIn

OVERIGE

  • Algemene Voorwaarden
  • Privacybeleid
  • Cookiebeleid

Copyright © 2025 — Davici. Alle rechten voorbehouden.

Ontworpen door WPZOOM

Beheer toestemming
Om de beste ervaringen te bieden, gebruiken wij technologieën zoals cookies om informatie over je apparaat op te slaan en/of te raadplegen. Door in te stemmen met deze technologieën kunnen wij gegevens zoals surfgedrag of unieke ID's op deze site verwerken. Als je geen toestemming geeft of uw toestemming intrekt, kan dit een nadelige invloed hebben op bepaalde functies en mogelijkheden.
Functioneel Altijd actief
De technische opslag of toegang is strikt noodzakelijk voor het legitieme doel het gebruik mogelijk te maken van een specifieke dienst waarom de abonnee of gebruiker uitdrukkelijk heeft gevraagd, of met als enig doel de uitvoering van de transmissie van een communicatie over een elektronisch communicatienetwerk.
Voorkeuren
De technische opslag of toegang is noodzakelijk voor het legitieme doel voorkeuren op te slaan die niet door de abonnee of gebruiker zijn aangevraagd.
Statistieken
De technische opslag of toegang die uitsluitend voor statistische doeleinden wordt gebruikt. De technische opslag of toegang die uitsluitend wordt gebruikt voor anonieme statistische doeleinden. Zonder dagvaarding, vrijwillige naleving door je Internet Service Provider, of aanvullende gegevens van een derde partij, kan informatie die alleen voor dit doel wordt opgeslagen of opgehaald gewoonlijk niet worden gebruikt om je te identificeren.
Marketing
De technische opslag of toegang is nodig om gebruikersprofielen op te stellen voor het verzenden van reclame, of om de gebruiker op een site of over verschillende sites te volgen voor soortgelijke marketingdoeleinden.
Beheer opties Beheer diensten Beheer {vendor_count} leveranciers Lees meer over deze doeleinden
Bekijk voorkeuren
{title} {title} {title}