Hardening Checklists
Van Kader Naar Werkvloer
Dit onderwerp werkt het best als praktisch kader: helder genoeg voor besluitvorming en concreet genoeg voor uitvoering.
Voor Hardening Checklists staat toepasbaarheid centraal: besluiten die direct vertalen naar backlog, architectuur en operatie.
Daarmee blijft dit hoofdstuk geen theorie, maar een bruikbaar kompas voor consistente uitvoering.
Directe maatregelen (15 minuten)
Waarom dit telt
De kern van Hardening Checklists is risicoreductie in de praktijk. Technische context ondersteunt de maatregelkeuze, maar implementatie en borging staan centraal.
Windows Server 2022 Hardening
Referentie: Netwerk 12 (Windows hardening), Netwerk 04 (AD hardening)
Basisbeveiliging
Services & Features
Netwerk & Firewall
Authenticatie & Credentials
Logging & Monitoring
Endpoint Protection
Ubuntu/Debian Server Hardening
Referentie: Netwerk 11 (Linux hardening)
Updates & Patchbeheer
SSH Hardening
Firewall & Netwerk
Gebruikersbeheer & Authenticatie
Bestandssysteem & Kernel
-
net.ipv4.ip_forward = 0(tenzij router/gateway)net.ipv4.conf.all.accept_redirects = 0net.ipv4.conf.all.send_redirects = 0net.ipv4.conf.all.accept_source_route = 0net.ipv4.conf.all.log_martians = 1kernel.randomize_va_space = 2kernel.dmesg_restrict = 1kernel.kptr_restrict = 2
Logging & Monitoring
Overig
nginx Hardening
Referentie: Web 11 (Security headers), Web 13 (TLS configuratie)
TLS & Encryptie
Headers & Informatielekkage
-
X-Frame-Options: DENYX-Content-Type-Options: nosniffReferrer-Policy: strict-origin-when-cross-originPermissions-Policy: camera=(), microphone=(), geolocation=()
Toegangsbeheer & Rate Limiting
Operationeel
Apache Hardening
Referentie: Web 11 (Security headers), Web 13 (TLS configuratie)
TLS & Encryptie
Headers & Informatielekkage
-
Header always set X-Frame-Options "DENY"Header always set X-Content-Type-Options "nosniff"Header always set Referrer-Policy "strict-origin-when-cross-origin"Header always set Permissions-Policy "camera=(), microphone=()"
Modules & Configuratie
Toegangsbeheer & Limieten
-
<FilesMatch "^\.(git|env|svn|htaccess|htpasswd)"> Require all denied </FilesMatch>
PostgreSQL Hardening
Referentie: Netwerk 14 (MSSQL hardening – principes zijn gelijkwaardig voor relationele databases)
Authenticatie & Toegang
SSL/TLS
Rollen & Rechten
Logging & Monitoring
Overig
MySQL/MariaDB Hardening
Referentie: Netwerk 14 (MSSQL hardening – principes zijn gelijkwaardig voor relationele databases)
Initieel & Basisbeveiliging
Netwerk & Encryptie
Gebruikersbeheer & Rechten
Configuratie & Features
Logging & Monitoring
Samenvatting
Deze checklists zijn een startpunt, geen eindpunt. Elk systeem, elke omgeving en elke organisatie heeft eigen nuances die aanpassingen vereisen. Maar de basis – de items die op elke checklist staan – zou op elke server geimplementeerd moeten zijn. Geen uitzonderingen. Geen “ja maar bij ons is dat niet nodig”. Geen “de applicatie breekt als we dat doen” zonder dat je daadwerkelijk hebt getest of de applicatie breekt.
Gebruik deze checklists bij:
- Nieuwe server-inrichting – loop de relevante checklist door voordat het systeem in productie gaat. Geen enkele server hoort productie te draaien zonder deze basis.
- Periodieke audit – plan een kwartaalcheck en vink opnieuw af. Configuratiedrift is geen theoretisch risico; het is een zekerheid. Iemand heeft die firewall-regel “tijdelijk” toegevoegd. Die staat er nog steeds.
- Incidentrespons – na een incident, verifieer dat alle hardening-items nog intact zijn. Aanvallers schakelen beveiligingsmaatregelen uit als onderdeel van hun post-exploitation routine.
- Compliance-audits – gebruik de afgevinkte checklists als bewijs voor CIS Control 4 (Secure Configuration) en ISO 27001 A.8.9 (Configuratiebeheer).
Combineer deze checklists met de bijbehorende Securitymaatregelen.nl-hoofdstukken voor de achterliggende rationale en gedetailleerde configuratievoorbeelden.
Verder lezen in de kennisbank
Deze artikelen in het portaal geven je meer achtergrond en praktische context:
- Incident Response — wanneer het misgaat
- Compliance — regels volgen zonder je verstand te verliezen
- Least Privilege — geef mensen alleen wat ze nodig hebben
- Patch management — het saaiste wat je leven kan redden
- Backups — het meest saaie onderwerp dat je leven kan redden
Je hebt een account nodig om de kennisbank te openen. Inloggen of registreren.
Gerelateerde securitymaatregelen
Deze artikelen bieden aanvullende context en verdieping: