jan-karel.nl

Hardening Checklists

Hardening Checklists

Van Kader Naar Werkvloer

Dit onderwerp werkt het best als praktisch kader: helder genoeg voor besluitvorming en concreet genoeg voor uitvoering.

Voor Hardening Checklists staat toepasbaarheid centraal: besluiten die direct vertalen naar backlog, architectuur en operatie.

Daarmee blijft dit hoofdstuk geen theorie, maar een bruikbaar kompas voor consistente uitvoering.

Directe maatregelen (15 minuten)

Waarom dit telt

De kern van Hardening Checklists is risicoreductie in de praktijk. Technische context ondersteunt de maatregelkeuze, maar implementatie en borging staan centraal.

Windows Server 2022 Hardening

Referentie: Netwerk 12 (Windows hardening), Netwerk 04 (AD hardening)

Basisbeveiliging

Services & Features

Netwerk & Firewall

Authenticatie & Credentials

Logging & Monitoring

Endpoint Protection

Ubuntu/Debian Server Hardening

Referentie: Netwerk 11 (Linux hardening)

Updates & Patchbeheer

SSH Hardening

Firewall & Netwerk

Gebruikersbeheer & Authenticatie

Bestandssysteem & Kernel

    • net.ipv4.ip_forward = 0 (tenzij router/gateway)
    • net.ipv4.conf.all.accept_redirects = 0
    • net.ipv4.conf.all.send_redirects = 0
    • net.ipv4.conf.all.accept_source_route = 0
    • net.ipv4.conf.all.log_martians = 1
    • kernel.randomize_va_space = 2
    • kernel.dmesg_restrict = 1
    • kernel.kptr_restrict = 2

Logging & Monitoring

Overig

nginx Hardening

Referentie: Web 11 (Security headers), Web 13 (TLS configuratie)

TLS & Encryptie

Headers & Informatielekkage

    • X-Frame-Options: DENY
    • X-Content-Type-Options: nosniff
    • Referrer-Policy: strict-origin-when-cross-origin
    • Permissions-Policy: camera=(), microphone=(), geolocation=()

Toegangsbeheer & Rate Limiting

Operationeel

Apache Hardening

Referentie: Web 11 (Security headers), Web 13 (TLS configuratie)

TLS & Encryptie

Headers & Informatielekkage

    • Header always set X-Frame-Options "DENY"
    • Header always set X-Content-Type-Options "nosniff"
    • Header always set Referrer-Policy "strict-origin-when-cross-origin"
    • Header always set Permissions-Policy "camera=(), microphone=()"

Modules & Configuratie

Toegangsbeheer & Limieten

  • <FilesMatch "^\.(git|env|svn|htaccess|htpasswd)">
        Require all denied
    </FilesMatch>

PostgreSQL Hardening

Referentie: Netwerk 14 (MSSQL hardening – principes zijn gelijkwaardig voor relationele databases)

Authenticatie & Toegang

SSL/TLS

Rollen & Rechten

Logging & Monitoring

Overig

MySQL/MariaDB Hardening

Referentie: Netwerk 14 (MSSQL hardening – principes zijn gelijkwaardig voor relationele databases)

Initieel & Basisbeveiliging

Netwerk & Encryptie

Gebruikersbeheer & Rechten

Configuratie & Features

Logging & Monitoring

Samenvatting

Deze checklists zijn een startpunt, geen eindpunt. Elk systeem, elke omgeving en elke organisatie heeft eigen nuances die aanpassingen vereisen. Maar de basis – de items die op elke checklist staan – zou op elke server geimplementeerd moeten zijn. Geen uitzonderingen. Geen “ja maar bij ons is dat niet nodig”. Geen “de applicatie breekt als we dat doen” zonder dat je daadwerkelijk hebt getest of de applicatie breekt.

Gebruik deze checklists bij:

  • Nieuwe server-inrichting – loop de relevante checklist door voordat het systeem in productie gaat. Geen enkele server hoort productie te draaien zonder deze basis.
  • Periodieke audit – plan een kwartaalcheck en vink opnieuw af. Configuratiedrift is geen theoretisch risico; het is een zekerheid. Iemand heeft die firewall-regel “tijdelijk” toegevoegd. Die staat er nog steeds.
  • Incidentrespons – na een incident, verifieer dat alle hardening-items nog intact zijn. Aanvallers schakelen beveiligingsmaatregelen uit als onderdeel van hun post-exploitation routine.
  • Compliance-audits – gebruik de afgevinkte checklists als bewijs voor CIS Control 4 (Secure Configuration) en ISO 27001 A.8.9 (Configuratiebeheer).

Combineer deze checklists met de bijbehorende Securitymaatregelen.nl-hoofdstukken voor de achterliggende rationale en gedetailleerde configuratievoorbeelden.

Op de hoogte blijven?

Ontvang maandelijks cybersecurity-inzichten in je inbox.

← Referentie & Architectuur ← Home