Wij zijn |

Wat is een Azure resource pentest

In de hedendaagse digitale wereld worden Azure-resources steeds vaker gebruikt door organisaties voor hun cloud-computingbehoeften. Deze resources, variërend van virtuele machines en storage accounts tot key vaults, vormen de ruggengraat van veel IT-infrastructuren. Gezien deze toenemende afhankelijkheid, is het van cruciaal belang dat deze Azure-resources regelmatig worden onderworpen aan externe penetratietesten (pentests), naast grondige controles van hun configuraties. Door deze aanpak kunnen beveiligingslekken en configuratiefouten tijdig worden geïdentificeerd en aangepakt. Azure-resources omvatten een breed scala aan diensten en toepassingen die beschikbaar zijn op het Azure-platform, waarbij elk type resource unieke beveiligingsuitdagingen met zich meebrengt.

Dit artikel gaat dieper in op wat een Azure resource pentest inhoudt en bespreekt de verschillende aspecten die bij deze beveiligingsbeoordelingen komen kijken.

Wat is een Azure resource pentest

Een Azure resource pentest, ook bekend als resources penetratietest of review, is een specifiek onderdeel van een Azure pentest. Het onderzoek is specifiek gericht op het identificeren van kwetsbaarheden binnen de resources die worden gebruikt binnen het Microsoft Azure-platform. Deze resources worden op twee manieren beoordeeld, namelijk intern en extern.

Externe beoordeling (op IP-adres en domeinniveau)
Bij deze benadering wordt de Azure-omgeving van buitenaf geanalyseerd, gericht op IP-adressen en domeinen. Het omvat het scannen van netwerken, het testen van open poorten, en het evalueren van de blootstelling van de Azure-resources aan potentiële externe aanvallen.

Interne beoordeling (op configuratieniveau binnen Azure zelf):
Deze methode houdt in dat de configuraties en instellingen van Azure-resources worden geanalyseerd. Hier wordt gekeken naar hoe goed de Azure-resources zijn geconfigureerd in termen van beveiligingsbeleid, toegangscontroles, encryptie en andere relevante beveiligingsinstellingen.

De analyses richten zich op alle resources van Azure. De meestvoorkomende resources die diep geanalyseerd worden, zijn als volgt:

  • Virtuele Machines
  • Storage Accounts
  • Key Vaults
  • Netwerkservices
  • Databases
  • Containers (Kubernetes)
  • App Services

Overige aspecten zoals Back-ups en RBAC komen ook ter zake in deze analyse.

 

Virtuele machines & netwerken

Virtuele machines met openbare IP-adressen worden systematisch gescand en geëvalueerd op potentiële kwetsbaarheden, zowel vanuit externe internetbronnen als intern vanuit Azure. Deze evaluatie omvat een grondige controle van de schijfversleutelingstechnieken die in gebruik zijn. Daarnaast worden de resultaten van de Azure-kwetsbaarheidsscans, uitgevoerd met Qualys-technologie, zorgvuldig geanalyseerd.

Een ander onderdeel van deze beoordeling is het identificeren van het gebruikte besturingssysteem, de geïnstalleerde updates en patches, en de aanwezigheid van software, zoals antivirusprogramma’s. We beoordelen ook specifieke beveiligingsmaatregelen, waaronder de implementatie van Attack Surface Reduction (ASR) regels en de bescherming van het Local Security Authority Subsystem Service (LSASS) proces.

Verder wordt er een uitgebreide beoordeling gedaan van de virtuele netwerken. Dit omvat een analyse van de geïmplementeerde firewalls, de configuratie van de firewallregels, en het gebruik van netwerksegmentatie door middel van VLANs.

 

Storage accounts & Key vaults

Storage accounts & Key vaults worden ook geanalyseerd. Deze resources luisteren ook standaard aan het internet met een unieke hostname. Deze hostnames worden verzameld en extern geanalyseerd via het internet. Deze hostnames worden vervolgens gescand en geanalyseerd op kwetsbaarheden.

Bovendien wordt de configuratie van deze resources zorgvuldig gecontroleerd. Hierbij ligt de focus op het waarborgen van veilig gebruik. Dit houdt onder meer in dat wordt gekeken naar de implementatie van versleutelde verbindingen en het gebruik van functies zoals ‘soft-delete’.

 

Kubernetes, Databases & App services

Net als bij Storage accounts en Key Vaults, beschikken Kubernetes, Databases en App Services over unieke hostnamen die standaard toegankelijk zijn via het internet. Deze resources worden vanuit dit externe perspectief zorgvuldig geanalyseerd op kwetsbaarheden.

Naast deze externe analyse worden alle drie de soorten bronnen ook intern vanuit Azure onderzocht op configuratieniveau. Bijzondere aandacht wordt besteed aan Kubernetes. Hierbij wordt een diepgaand onderzoek uitgevoerd naar aspecten zoals de toekenning van root-rechten binnen de gebruikte containers en andere Kubernetes-specifieke configuraties.

 

Back-ups & toegangsbeheer (IAM)

Naast de directe analyse van de resources zelf, wordt er ook aandacht besteed aan de back-upstrategieën die worden toegepast op verschillende elementen zoals virtuele machines, Kubernetes-clusters en Azure Files. Hierbij wordt onderzocht of voor alle relevante resources back-ups worden gemaakt en hoe de configuratie-instellingen van deze back-ups zijn ingesteld. Verder wordt er gekeken naar het gebruik van Backup Vaults of Recovery Services Vaults.

Naast back-upbeheer wordt het toegangsbeheer van de resources en de bijbehorende subscriptions grondig geëvalueerd. Dit houdt in dat er een gedetailleerde beoordeling plaatsvindt van de toegewezen rechten aan verschillende gebruikers, met als doel te verzekeren dat deze rechten correct en veilig zijn toegewezen en verdeeld.

 

Waarom een Azure resource penetratietest uitvoeren?

Naarmate meer bedrijven zich volledig vestigen in het Azure-landschap, wordt het voor aanvallers steeds aantrekkelijker om hun aanvallen op deze omgeving te richten. Aanvallers die erin slagen binnen te dringen in uw Azure-omgeving kunnen aanzienlijke schade aanrichten. Ze kunnen dit doen door gevoelige informatie te lekken of te verwijderen.

Het uitvoeren van een Azure-pentest biedt u inzicht in de kwetsbare punten van uw Azure-omgeving, zodat u deze tijdig kunt aanpakken. Op deze manier blijft u hackers een stap voor en voorkomt u dat uw gevoelige informatie uitlekt. Neem contact op om een vrijblijvend gesprek in te plannen met één van onze gecertificeerde ethical hackers.

 

Hoe kunnen wij u helpen?

QR Codes: Het onverwachte wapen in Device Code Phishing

Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.

read more

CORS: het belang van Cross-Origin Resource Sharing

Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.

read more