Foto van Paul Visser

Paul Visser

Virtualisatie / Storage Specialist

NetApp Storage Health Check

NetApp ONTAP-versielifecycle met EOL-datums en ransomwarestatistieken voor MKB 2026 - Storelinq

NetApp Storage Health Check: Waarom Elke IT-Manager Dit Nu Op Zijn Agenda Moet Zetten!

Je NetApp-systeem draait. Gebruikers klagen niet. De backupjobs tonen groen.

Toch lopen veel organisaties met een NetApp-omgeving op dit moment risico’s die ze simpelweg niet zien. Verouderde ONTAP-versies zonder beveiligingspatches, snapshots die bij een echte aanval gewoon worden verwijderd, en capaciteitsproblemen die pas zichtbaar worden als het te laat is.

Een storage health check brengt die risico’s in kaart voordat die jouw risico’s in kaart brengen.

Wat gaat er mis in NetApp-omgevingen?

De meeste problemen in NetApp-omgevingen zijn niet het gevolg van hardwareuitval. Ze zijn het gevolg van configuraties die nooit zijn herzien, software die stilzwijgend end-of-life is gegaan, en aannames over back-up die niet kloppen.

Verouderde ONTAP-versies zonder beveiligingspatches

Dit is de stille tijdbom in veel omgevingen: de ONTAP-versie is al maanden of jaren buiten Full Support, maar niemand heeft dat opgemerkt.

De lifecycle is hard:

  • ONTAP 9.9.1: Full Support eindigde op 30 juni 2024
  • ONTAP 9.10.1: Full Support eindigde op 31 januari 2025
  • ONTAP 9.11.1: Full Support eindigde in juli 2025
  • ONTAP 9.12.1: Full Support eindigde op 28 februari 2026 – pas recent EOL
  • ONTAP 9.13.1: Full Support eindigt circa mid-2026

Buiten Full Support betekent: geen beveiligingspatches meer. Kwetsbaarheden zoals CVE-2024-6387 (OpenSSH — HIGH), CVE-2024-2511 (OpenSSL — HIGH) en CVE-2025-40775 (ISC BIND — HIGH) worden niet meer geremedieerd op jouw versie. Dat zijn geen theoretische risico’s; dit zijn gedocumenteerde, actief geëxploiteerde kwetsbaarheden die ONTAP 9 raken.

Hetzelfde geldt voor hardware: de FAS8200 en AFF A300 bereiken EOSL op 30 november 2026. Veel Nederlandse organisaties draaien nog op deze systemen.

Misconfiguraties die jarenlang onopgemerkt blijven

NetApp ONTAP is een volwassen platform met veel configuratiemogelijkheden. Dat is ook precies waarom misconfiguraties zo gemakkelijk onopgemerkt blijven.

Veelvoorkomende problemen die ik in de praktijk tegenkom:

  • Onjuiste RAID-groep: NetApp adviseert 12–20 disks per RAID-groep voor HDD en 20–28 voor SSD. Legacy-configuraties buiten dit bereik veroorzaken prestatieknelpunten en verlengde rebuild-tijden na een schijffout.
  • Thin-provisioned volumes zonder capaciteitswaarschuwing: zodra zo’n volume volloopt, stoppen write-operaties direct: geen geleidelijke afbouw, gewoon een harde fout.
  • Orphaned SnapMirror-relaties: na een mislukte initialisatie blijven snapshot-locks achter die ruimte opeten en verwijderingen blokkeren.
  • FPolicy-misconfiguraties: een slecht ingestelde FPolicy is een bekende oorzaak van hoge CPU-belasting en latencypieken tot het punt waarop het systeem effectief onbruikbaar wordt.

Snapshots zijn geen echte back-up

Dit is misschien wel de grootste misvatting in opslagbeheer: het idee dat snapshots gelijkstaan aan een back-up.

Snapshots zijn geen back-up. Ze staan op dezelfde hardware, worden beheerd door hetzelfde admin-account en beschermen niet tegen controller-uitval, diefstal of een aanvaller die je SnapMirror-relaties verwijdert voordat de encryptie begint.

Organisaties met alleen lokale snapshots voldoen niet aan de 3-2-1-regel (3 kopieën, op 2 verschillende media, waarvan 1 offsite), de standaard die ISO 27001:2022 Annex A 8.13 expliciet verwacht van auditors.

Waarom is ransomware voor jouw NetApp-omgeving een concreet risico?

Ransomware is in 2025 geen abstracte dreiging meer. Aanvallen namen toe met 58% jaar-op-jaar (GuidePoint Security). Van alle bedrijven wereldwijd werd 72% getroffen door ransomware in 2024-2025 (IBM). In Nederland waren er in 2024 121 gedocumenteerde ransomware-incidenten. Bij de meeste slachtoffers werd ook data gestolen.

De gemiddelde downtimekostenpost bij een ransomwareaanval: € 8.500 per uur.

Hoe ransomware je storagelaag aanvalt

Aanvallers weten dat datarecovery draait om jouw back-upkopieën. Daarom is de aanpak tegenwoordig standaard:

  1. Compromitteer een admin-account (via VPN-credentialsdiefstal, RDP, MSP-toegang).
  2. Verwijder alle snapshots en SnapMirror-relaties via de ONTAP-managementinterface.
  3. Activeer de ransomware; nu zijn er geen herstelkopieën meer.

Zonder extra maatregelen is dit exact wat er gebeurt. 69% van de organisaties die losgeld betaalden, werd opnieuw aangevallen (Sophos). Betalen lost niets op.

Wat ONTAP wel kan doen als het goed geconfigureerd is

NetApp heeft robuuste beschermingslagen ingebouwd in ONTAP, maar ze zijn niet standaard actief of correct geconfigureerd.

  • Autonomous Ransomware Protection (ARP/AI): beschikbaar vanaf ONTAP 9.10.1 (standaard ARP) en 9.16.1 (ARP/AI). ARP/AI heeft een gedocumenteerde detectienauwkeurigheid van 99% bij full-file-encryptie, met nul false positives (SE Labs Award 2025). Bij detectie wordt automatisch een snapshot gemaakt. Maar als ARP niet actief is op jouw volumes, beschermt het je ook niet.
  • Tamperproof Snapshots (ONTAP 9.12.1+): snapshots die niet kunnen worden verwijderd, ook niet door een ONTAP-beheerder, totdat de retentieperiode is verlopen. Dit is de technische tegenmaatregel voor de aanvalsmethode hierboven.
  • Multi-Admin-verificatie (MAV): vereist goedkeuring van een tweede admin voor gevoelige operaties zoals het verwijderen van snapshots of volumes. Geen extra licentie nodig.
  • SnapLock Compliance: WORM-bescherming waardoor data echt onwisbaar is gedurende de retentieperiode, zelfs als je complete admin-omgeving gecompromitteerd is.

Wat dekt een storage health check precies?

Een goede NetApp storage health check is geen vluchtige quickscan. Het is een systematische doorlichting van je volledige ONTAP-omgeving op de volgende gebieden.

Overzicht van zes aandachtsgebieden in een NetApp storage health check voor MKB - Storelinq

Configuratie en firmware

  • Verificatie van RAID-type (RAID-DP vs. RAID-TEC voor HDD’s ≥ 6 TB) en RAID-groepgrootte
  • Snapshot-beleid: schema’s, retentie, verweesde snapshots
  • Exportpolicies en share-rechten: worden er te permissieve toegangsrechten verleend?
  • ONTAP-versie vs. EOL-status en actieve CVE-exposure
  • SP/BMC-firmware: verouderde Service Processor-firmware is een bedende out-of-band managementkwetsbaarheid
  • Hardware EOSL-check: nadert de hardware het einde van zijn serviceperiode?

Capaciteit en performance

  • Utilisatie per aggregate, volume en SVM versus drempelwaarden (waarschuwing >70%, kritiek >85%)
  • Snapshot-ruimtegebruik als percentage van het volumetotaal
  • Groeitrendanalyse en projectie van tijd-tot-vol per aggregate
  • Inode-utilisatie per volume: dit wordt structureel over het hoofd gezien totdat het een probleem is.
  • Historische IOPS-, throughput- en latency-analyse via Active IQ of AIQUM
  • Controller headroom: hoe dicht zitten nodes bij hun optimale prestatiepunt?

Backup-validatie en ransomware-weerbaarheid

  • Zijn SnapMirror/SnapVault-relaties gezond? Wanneer was de laatste succesvolle transfer?
  • RPO-validatie: stemt de transferfrequentie overeen met de bedrijfsherstelvereisten?
  • Is er bewijs van een geslaagde restore-test? ISO 27001-auditors verwachten dit minimaal jaarlijks.
  • ARP/ARP/AI-status: op welke volumes is ransomwaredetectie actief?
  • SnapLock en tamperproof snapshot-coverage
  • MAV-configuratie
  • Backupversleuteling: AVG vereist encryptie van persoonsgegevens in backups

Voldoet je NetApp-omgeving aan NIS2 en AVG?

De NIS2-richtlijn is EU-breed van kracht sinds oktober 2024. De Nederlandse omzettingswet (Cyberbeveiligingswet) wordt verwacht in Q2 2026. Je valt onder NIS2 als je organisatie actief is in een kritieke of belangrijke sector en:

  • Minimaal 50 medewerkers heeft, of een jaaromzet/balansaldo van meer dan € 10 miljoen (belangrijke entiteit), of
  • Meer dan 250 medewerkers heeft, of een netto-omzet van meer dan € 50 miljoen (Essentiële Entiteit).

NIS2 verplicht organisaties tot aantoonbare maatregelen op het gebied van back-upbeheer, toegangscontrole, versleuteling en herstelcapaciteit. Dit raakt rechtstreeks je opslaginfrastructuur. Bij niet-naleving: boetes tot € 10 miljoen of 2% van de wereldwijde jaaromzet. Bestuurders kunnen persoonlijk aansprakelijk worden gesteld.

Parallel hieraan geldt de AVG (GDPR): artikel 32 vereist dat systemen die persoonsgegevens bevatten, beschikbaar, integer en veerkrachtig zijn. Een ransomwareaanval die persoonsgegevens raakt, verplicht tot melding bij de Autoriteit Persoonsgegevens binnen 72 uur. In 2024 registreerde de AP 1430 datalekken en meldingen vanuit cyberaanvallen.

Een storage health check geeft je aantoonbaar bewijs van genomen maatregelen, precies wat auditors en toezichthouders verwachten.

Wat zijn de meest voorkomende bezwaren en waarom kloppen ze niet?

“Wij zijn te klein voor ransomware.”

Bedrijven met 101-1000 medewerkers zijn goed voor circa 40% van alle ransomwareaanvallen (Coveware). MKB wordt bewust aangevallen vanwege lagere beveiligingsvolwassenheid. In Nederland werden in 2024 121 ransomware-incidenten gedocumenteerd, waarbij het overgrote deel geen grote enterprise was.

“We hebben een supportcontract bij NetApp.”

Een supportcontract is break/fix. Het signaleert geen misconfigurations, valideert geen backups en controleert niet of ARP actief is op jouw volumes. Het feit dat jouw hardware wordt ondersteund, zegt niets over hoe jouw ONTAP-omgeving is geconfigureerd.

“We hebben backups.”

59% van de organisaties die ransomware kregen, had backups die tegelijk werden versleuteld of verwijderd (Sophos). “Backups hebben” en “herstelbare, ransomware-resistente backups hebben” zijn twee heel verschillende dingen.

“Wij werken met een MSP die dit regelt.”

MSPs zijn in Nederland een van de meest aangevallen initiële toegangsvectoren voor ransomwaregroepen. Incransom is in Q2 2025 de actiefste groep in Nederland en richt zich specifiek op MSP’s om downstream-klanten te bereiken. Een health check verifieert of jouw MSP de storage-laag daadwerkelijk naar best practices inricht.

Hoe ziet een NetApp-healthcheck bij StoreLinq eruit?

StoreLinq is een Nederlandse IT-consultancy, gespecialiseerd in NetApp-omgevingen. Een storage health check bij ons werkt als volgt:

  1. Voorbereiding (remote): we verzamelen ONTAP-configuratiedata via AutoSupport-export of een directe CLI-verbinding met minimale belasting voor jouw team.
  2. Analyse: we beoordelen de configuratie, capaciteit, performance, back-upgezondheid en ransomware-weerbaarheid aan de hand van NetApp-best practice benchmarks.
  3. Rapportage: je ontvangt een helder rapport met een risicoheatmap, een geprioriteerde bevindingslijst (Kritiek / Hoog / Medium / Laag) en een concreet actieplan.
  4. Bespreking: we lopen het rapport met je door en beantwoorden je vragen: geen verkooppraatje, maar praktisch advies.

De tijdsinvestering aan jouw kant is minimaal. De uitkomst: duidelijkheid over wat goed staat, wat risico loopt, en wat als eerste moet worden aangepakt.

Wil je weten hoe jouw NetApp-omgeving er nu voor staat? Vraag direct een storage health check aan via de contactpagina van StoreLinq. We plannen binnen twee werkdagen een kennismakingsgesprek in.

Veelgestelde vragen over de NetApp storage health check

Hoe lang duurt een storage health check?

De daadwerkelijke analyse en rapportage nemen doorgaans 2 tot 3 werkdagen in beslag, afhankelijk van de omvang van de omgeving. De tijdsinvestering van jouw kant voor het aanleveren van toegangsgegevens of AutoSupport-data is maximaal een uur. Je hoeft zelf geen uitgebreide documenten klaar te maken.

Mijn ONTAP-versie is nog maar een jaar oud. Is een health check dan al nodig?

Ja. Een recent geïnstalleerd systeem is nog steeds kwetsbaar als ARP niet is ingeschakeld, als er geen tamperproof snapshots zijn geconfigureerd, als er geen MAV actief is of als de back-upvalidatie nooit heeft plaatsgevonden. Configuratie bij deployment is vaak geoptimaliseerd voor de werklasten van dag één, niet voor de beveiligingsvereisten van 2026 en de aankomende NIS2-verplichtingen.

Wij hebben al een supportcontract bij NetApp. Dekt dat niet hetzelfde?

Nee. Een supportcontract bij NetApp of je reseller dekt break/fix en technische hulp bij problemen. Het voert geen proactieve beoordeling uit van jouw configuratie, het valideert niet of je backups herstelbaar zijn, en het beoordeelt niet of ransomware-beschermingsfuncties zoals ARP, SnapLock of MAV correct zijn ingesteld. Dat is precies wat een health check wel doet.

Wat levert een health check concreet op?

Je ontvangt: een executive summary met een risicoheatmap, een gedetailleerde bevindingslijst met risicoclassificaties, specifieke remediatieaanbevelingen in volgorde van prioriteit, een capaciteitsforecast voor de komende 12-24 maanden, en een actieplan met een inschatting van de remediatietijd per bevinding. Dat is het startpunt voor een weloverwogen beslissing over welke risico’s je wanneer aanpakt en met welk budget.

Wil je weten hoe jouw NetApp-omgeving scoort? Neem contact op met StoreLinq en vraag een storage health check aan. We plannen binnen twee werkdagen een eerste gesprek in.