Wat is cloudbeveiliging?
Meer informatie over de technologieën, procedures, beleidsregels en besturingselementen die je helpen je systemen en gegevens in de cloud te beveiligen.
Cloudbeveiliging gedefinieerd
Cloudbeveiliging is de gedeelde verantwoordelijkheid van cloudserviceproviders en hun klanten. Aansprakelijkheid verschilt, afhankelijke van het type services dat wordt geboden:
Openbare cloudomgevingen
Deze worden beheerd door cloudserviceproviders. In deze omgeving worden servers gedeeld door meerdere tenants.
Privécloudomgevingen
Deze kunnen zich in een gegevenscentrum bevinden dat eigendom is van een klant, of worden beheerd door een openbare cloudserviceprovider. In beide gevallen hebben servers één tenant, en hoeven organisatie geen ruimte te delen met andere bedrijven.
Hybride cloudomgevingen
Deze zijn een combinatie van on-premises gegevenscentrums en clouds van derden.
Omgevingen met meerdere clouds
Deze omvatten twee of meer cloudservices die mogelijk zijn gemaakt door verschillende cloudserviceproviders.
Ongeacht het type omgeving, of combinatie van omgevingen, dat een organisatie gebruikt, cloudbeveiliging is bedoeld om fysieke netwerken te beschermen, waaronder routers en elektrische systemen, gegevens, gegevensopslag, gegevensservers, toepassingen, software, besturingssystemen en hardware.
Waarom is cloudbeveiliging belangrijk?
De cloud is een integraal onderdeel geworden van ons leven online. Het maakt digitale communicatie en werk handiger en heeft gezorgd voor snelle innovatie in organisaties. Maar wanneer vrienden foto's delen, collega's samenwerken aan een nieuw product, of overheden onlineservices bieden, is het niet altijd duidelijk waar deze gegevens worden opgeslagen. Personen kunnen onbedoeld gegevens verplaatsen naar een minder veilige locatie, en omdat alles via internet toegankelijk is, is het risico op niet-gemachtigde toegang tot activa groter.
Gegevensprivacy is ook steeds belangrijker voor personen en overheden. Regelgeving zoals de AVG (Algemene Verordening Gegevensbescherming) en HIPAA (Health Insurance Portability and Accountability Act) vereisen dat organisaties die informatie verzamelen, dit op een transparante manier doen, en dat zij beleid hebben opgesteld om te helpen voorkomen dat de gegevens worden gestolen of onjuist gebruikt. Als hieraan niet is voldaan, kan dit resulteren in boetes en reputatieschade.
Om te blijven concurreren moeten organisaties doorgaan met het gebruik van de cloud om taken snel te kunnen herhalen, en moeten zij werknemers en klanten eenvoudig toegang verlenen tot services. Tegelijkertijd moeten ze gegevens en systemen beveiligen tegen de volgende bedreigingen:
- Gecompromitteerde accounts: aanvallers gebruiken vaak phishing -campagnes om de wachtwoorden van werknemers te stelen, en toegang te verkrijgen tot systemen en waardevolle bedrijfsactiva.
- Beveiligingsproblemen in hardware en software: Of een organisatie nu gebruikmaakt van een openbare cloud of van een privécloud, het is essentieel dat de hardware en software is gepatcht en up-to-date is.
- Interne bedreigingen: menselijke fouten zijn een belangrijke oorzaak van beveiligingsschendingen. Onjuiste configuraties kunnen een opening creëren voor slechte acteurs, en werknemers klikken vaak op ongeldige koppelingen of verplaatsen gegevens onbedoeld naar locaties met minder beveiliging.
- Gebrek aan zichtbaarheid van cloudresources: Dit cloudrisico maakt het een uitdaging om kwetsbaarheden en bedreigingen in de beveiliging op te sporen en erop te reageren, wat kan leiden tot schendingen en gegevensverlies.
- Gebrek aan prioritering van risico's: Zodra beveiligingsbeheerders inzicht krijgen in cloudresources, kan het aantal aanbevelingen om de beveiliging te verbeteren overweldigend zijn. Het is belangrijk om risico's te prioriteren, zodat beheerders weten waar ze zich op moeten richten om de grootste impact op de beveiliging te hebben.
- Cloudmachtigingen met een hoog risico: De toename van cloudservices en -identiteiten heeft het aantal cloudmachtigingen met een hoog risico vergroot, waardoor de mogelijke aanvalsoppervlakken groter zijn geworden. Het PCI-getal (permission creep index) meet hoeveel schade identiteiten kunnen aanrichten op basis van hun machtigingen.
- Opkomend dreigingslandschap: De risico's van cloudbeveiliging veranderen voortdurend. Om je te beschermen tegen schendingen van de beveiliging en gegevensverlies, is het belangrijk om op de hoogte te blijven van nieuwe bedreigingen.
- Gebrek aan integratie tussen cloudeigen ontwikkeling en beveiliging: Het is van cruciaal belang dat de beveiligings- en ontwikkelingsteams samenwerken om problemen met de code te identificeren en op te lossen voordat de toepassing wordt geïmplementeerd in de cloud.
Hoe werkt cloudbeveiliging?
Cloudbeveiliging is de gedeelde verantwoordelijkheid van cloudserviceproviders en hun klanten. Aansprakelijkheid verschilt, afhankelijke van het type services dat wordt geboden:
Infrastructure as a Service
In dit model bieden cloudserviceprovider op aanvraag resources voor rekenkracht, netwerk en opslag. De provider is verantwoordelijk voor het beveiligen van de kernservices voor rekenkracht. Klanten moeten alles beveiligen wat zich boven op het besturingssysteem bevindt, waaronder toepassingen, gegevens, runtimes, middleware en het besturingssysteem zelf.
Platform as a Service
Veel providers bieden ook een volledige omgeving voor ontwikkeling en implementatie in de cloud. Ze nemen de verantwoordelijkheid voor het beveiligen van runtime, middleware en het besturingssysteem, naast de kernservices voor rekenkracht. Klanten moeten hun toepassingen, gegevens, gebruikerstoegang, eindgebruikersapparaten en eindgebruikersnetwerken beveiligen.
Software as a Service
Organisatie hebben ook toegang tot software volgens een Pay-As-You-Go-model, zoals Microsoft Office 365 of Google Drive. In dit model moeten klanten nog steeds beveiliging bieden voor hun gegevens, gebruikers en apparaten.
Er zijn vier primaire aspecten van cloudbeveiliging, ongeacht wie er verantwoordelijk is:
- Toegang beperken: omdat met de cloud alles toegankelijk is via internet, is het erg belangrijk om ervoor te zorgen dat alleen de juiste personen, gedurende de juiste tijdsperiode, toegang hebben tot de juiste hulpprogramma's.
- Gegevens beschermen: organisatie moeten weten waar hun gegevens zich bevinden, en moeten de juiste besturingselementen beschikbaar maken om de gegevens zelf en de infrastructuur waar de gegevens worden gehost, te beveiligen.
- Gegevensherstel: een goede oplossing voor back-ups en een plan voor gegevensherstel zijn essentieel voor het geval zich een schending voordoet.
- Reactieplan: wanneer een organisatie wordt aangevallen, is er een plan nodig om de impact te verkleinen, en om te voorkomen dat andere systemen worden gecompromitteerd.
- Beveiliging naar links verschuiven: Beveiligings- en ontwikkelingsteams werken samen om beveiliging in code zelf in te bouwen, zodat cloudeigen toepassingen veilig beginnen en blijven.
- Zichtbaarheid van de DevOps-beveiligingspostuur integreren: Minimaliseer blinde vlekken door één centrale plek te gebruiken voor inzichten in de DevOps-beveiligingspostuur op DevOps-platforms.
- Beveiligingsteams gericht houden op nieuwe bedreigingen: Configuraties van cloudresources in code versterken om beveiligingsproblemen die productieomgevingen bereiken te verminderen.
Typen hulpprogramma's voor cloudbeveiliging
Hulpprogramma's voor cloudbeveiliging handelen beveiligingsproblemen af die zijn veroorzaakt door werknemers of interne bedreigingen. Ze helpen ook om fouten te herstellen die plaatsvinden tijdens ontwikkeling, en verkleinen het risico dat niet-gemachtigde personen toegang verkrijgen tot gevoelige gegevens.
-
Beheer van cloudbeveiligingspostuur
Onjuiste cloudconfiguraties komen vaak voor en kunnen een gevaar vormen. Veel van deze fouten vinden plaats omdat mensen niet begrijpen dat de klant verantwoordelijk is voor het configureren van de cloud en het beveiligen van toepassingen. Fouten treden ook snel op als het gaat om grote bedrijven met complexe omgevingen.
Een oplossing voor beheer van cloudbeveiligingspostuur helpt risico's te verkleinen door doorlopend te zoeken naar configuratiefouten die kunnen leiden tot een schending. Door het proces te automatiseren verkleinen deze oplossingen het risico op fouten in handmatige processen, en bieden ze meer inzicht in omgevingen met duizenden services en accounts. Zodra beveiligingsproblemen zijn gedetecteerd, kunnen ontwikkelaars het probleem herstellen met gerichte aanbevelingen. Beheer van cloudbeveiligingspostuur bewaakt doorlopend de omgeving, om te zoeken naar schadelijke activiteiten of niet-gemachtigde toegang.
-
Platform voor cloudworkloadbeveiliging
Omdat organisaties processen hebben opgesteld die ontwikkelaars helpen om functies sneller te bouwen en te implementeren, bestaat er een risico dat beveiligingscontroles ontbreken tijdens de ontwikkeling. Een platform voor cloudworkloadbeveiliging helpt om de mogelijkheden voor rekenkracht, opslag en netwerken te beveiligen, die nodig zijn voor toepassingen in de cloud. Dit werkt door workloads te identificeren in cloudomgevingen die openbaar, privé of hybride zijn, en ze te scannen op beveiligingsproblemen. Als er beveiligingsproblemen zijn ontdekt, stelt de oplossing besturingselementen voor om deze problemen te herstellen.
-
Cloud Access Security Broker
Omdat het eenvoudig is om cloudservices te vinden en er toegang toe te krijgen, kan het lastig zijn voor IT-teams om bij te houden welke software wordt gebruikt in de organisatie.
Cloud Access Security Brokers (CASB) helpen IT om inzicht te krijgen in het gebruik van cloud-apps en bieden een risico-evaluatie voor elke app. Deze oplossingen helpen ook om gegevens te beveiligen en te voldoen aan compliancedoelen, met behulp van hulpprogramma's die laten zien hoe gegevens zich verplaatsen in de cloud. Organisaties gebruiken deze hulpprogramma's ook om ongewoon gedrag te detecteren en bedreigingen te herstellen.
-
Identiteit en toegang
Het is essentieel voor het beveiligen van gegevens in de cloud om te beheren wie toegang heeft tot resources. Organisaties moeten ervoor zorgen dat werknemers, contractanten en zakelijke partners allemaal de juiste toegang hebben, of ze nu op locatie werken of extern.
Organisaties gebruiken oplossingen voor identiteit en toegang om identiteiten te verifiëren, toegang tot gevoelige resources te beperken, en meervoudige verificatie en beleid voor minimale bevoegdheden af te dwingen.
-
Beheer van cloudinfrastructuurrecht
Identiteits- en toegangsbeheer wordt nog ingewikkelder wanneer personen toegang verkrijgen tot gegevens in meerdere clouds. Een oplossing voor beheer van cloudinfrastructuurrecht helpt een bedrijf om zicht te krijgen op welke identiteiten toegang hebben tot welke resources op al hun cloudplatforms. IT-teams gebruiken deze producten ook om toegang met minimale bevoegdheden en ander beveiligingsbeleid toe te passen.
-
Platform voor beveiliging van cloud-eigen applicaties
Een uitgebreid platform voor de beveiliging van cloudeigen applicaties (CNAPP) helpt beveiligingsteams om beveiliging in te bedden van code tot cloud. CNAPP integreert compliance- en beveiligingsmogelijkheden om bedreigingen voor de cloudbeveiliging in multi-cloud- en hybride omgevingen te voorkomen, te detecteren en erop te reageren, van ontwikkeling tot runtime.
-
Geïntegreerd beveiligingsbeheer voor DevOps
Integreer het beveiligingsbeheer voor DevOps om cloudtoepassingen vanaf het begin te beschermen. Beveiligingsteams krijgen de mogelijkheid om beveiliging met meerdere pijplijnen te integreren, te versterken en te beheren, beveiliging naar links te verschuiven om beveiliging in code zelf in te bouwen en bescherming van code tot cloud in één console te ondersteunen.
Wat zijn de uitdagingen van cloudbeveiliging?
De verbondenheid van de cloud maakt online werken en samenwerken eenvoudig, maar het creëert ook beveiligingsrisico's. Beveiligingsteams hebben oplossingen nodig om hen te helpen de volgende belangrijke uitdagingen aan te pakken:
Gebrek aan inzicht in gegevens
Om organisaties productief te houden moet IT werknemers, zakelijke partners en contractanten toegang verlenen tot zakelijke activa en informatie. Veel van deze personen werken extern en buiten het bedrijfsnetwerk. Bovendien verandert in grote ondernemingen de lijst met gemachtigde gebruikers constant. Nu zoveel personen meerdere apparaten gebruiken om toegang te verkrijgen tot bedrijfsresources in verschillende openbare clouds en privéclouds, kan het lastig zijn om te bewaken welke services worden gebruikt en hoe gegevens zich verplaatsen door de cloud. Technische teams moeten ervoor zorgen dat gegevens niet worden verplaatst naar opslagoplossingen die minder veilig zijn. Ze moeten voorkomen dat de verkeerde personen toegang verkrijgen tot gevoelige informatie.
Complexe omgevingen
De cloud heeft het implementeren van infrastructuur en apps veel gemakkelijker gemaakt. Nu er zoveel verschillende providers en services zijn, kunnen IT-teams de omgeving kiezen die het beste past bij de vereisten van elk product en elke service. Dit heeft geleid tot een complexe omgeving in verschillende clouds, on-premises, openbaar en privé. Een hybride omgeving met meerdere clouds vereist beveiligingsoplossingen die in het hele ecosysteem werken en die personen beveiligen die toegang hebben tot verschillende activa uit verschillende locaties. Configuratiefouten zijn waarschijnlijker, en het kan een uitdaging zijn om bedreigingen te bewaken die zijdelings bewegen tussen deze complexe omgevingen.
Snelle innovatie
Een combinatie van factoren heeft organisaties in staat gesteld om snel te innoveren en nieuwe producten te implementeren. Technologie voor AI, machine learning en Internet of Things heeft bedrijven in staat gesteld om gegevens effectiever te verzamelen en te gebruiken. Cloudserviceproviders bieden services met weinig of geen codes om het bedrijven gemakkelijker te maken geavanceerde technologieën te gebruiken. DevOps-processen hebben de ontwikkelingscyclus ingekort. En nu meer van hun infrastructuur wordt gehost in de cloud, hebben veel organisaties resources opnieuw toegewezen voor onderzoek en ontwikkeling. Het nadeel van snelle innovatie is dat technologie zo snel verandert dat beveiligingsstandaarden vaak worden overgeslagen of over het hoofd worden gezien.
Compliance en beheer
Hoewel de meeste grote cloudserviceproviders compatibel zijn met verschillende bekende accreditatieprogramma's voor compliance, is het nog steeds de verantwoordelijkheid van cloudklanten om ervoor te zorgen dat hun workloads voldoen aan interne standaarden en standaarden van de overheid.
Interne bedreigingen
Het is cruciaal voor IT- en beveiligingsteams om hun organisatie te beschermen tegen medewerkers die hun geautoriseerde toegang kunnen gebruiken om schade aan te richten, opzettelijk of onopzettelijk. Onder bedreigingen van binnenuit vallen menselijke fouten die kunnen leiden tot potentiële beveiligingsincidenten, bijvoorbeeld wanneer werknemers per ongeluk malware installeren nadat ze hebben gereageerd op een phishingcampagne via e-mail. Andere soorten bedreigingen worden veroorzaakt door kwaadwillende interne personen die van plan zijn om schade toe te brengen, zoals diefstal of fraude, door alleen te handelen of door samen te werken met een cybercriminele organisatie. Risico's van interne personen zijn moeilijker op te sporen dan externe bedreigingen omdat interne personen al toegang hebben tot de assets van het bedrijf en bekend zijn met de beveiligingsmaatregelen van het bedrijf.
Cloudbeveiliging implementeren
Je kunt het risico op een cyberaanval op je cloudomgeving verkleinen met de juiste combinatie van processen, besturingselementen en technologie.
Een cloudeigen toepassingsplatform met een platform voor cloudworkloadbeveiliging, beheer van cloudinfrastructuurrecht, en beheer van cloudbeveiligingspostuur helpt je fouten te verminderen, de beveiliging te versterken en toegang effectief te beheren.
Om je technologische investering te ondersteunen, voer je regelmatig trainingen uit om je werknemers te helpen phishing-campagnes en andere technieken voor social engineering te herkennen. Zorg ervoor dat personen eenvoudig IT op de hoogte kunnen brengen wanneer ze vermoeden dat ze een schadelijke e-mail hebben ontvangen. Voer phishing-simulaties uit om de effectiviteit van je programma te bewaken.
Ontwikkel processen die je helpen een aanval te voorkomen, te detecteren en erop te reageren. Patch software en hardware regelmatig om beveiligingsproblemen te verkleinen. Versleutel gevoelige gegevens en ontwikkel sterk wachtwoordbeleid om het risico op een gecompromitteerd account te verkleinen. Meervoudige verificatie maakt het veel moeilijker voor ongeautoriseerde gebruikers om toegang te krijgen, en wachtwoordloze technologieën zijn eenvoudiger te gebruiken en veiliger dan een traditioneel wachtwoord.
Vanwege huidige hybride werkmodellen die werknemers de flexibiliteit bieden om zowel op locatie als thuis te werken, hebben organisaties een nieuw beveiligingsmodel nodig dat personen, apparaten, apps en gegevens beveiligt waar deze zich ook bevinden. Een Zero Trust-framework gaat uit van het principe dat je geen enkele toegangsaanvraag zomaar kunt vertrouwen, zelfs niet als deze afkomstig is uit je eigen netwerk. Om de risico's te verkleinen moet je er altijd van uitgaan dat het om een schending gaat en elke toegangsaanvraag expliciet controleren. Implementeer toegang met de minste bevoegdheden om personen alleen toegang te verlenen tot de resources die ze nodig hebben, en niets meer dan dat.
Cloudbeveiligingsoplossingen
Hoewel de cloud nieuwe beveiligingsrisico's met zich meebrengt, kunnen de juiste oplossingen, processen en beleidsregels voor cloudbeveiliging je helpen om het risico significant te verkleinen. Begin met de volgende stappen:
- Identificeer alle cloudserviceproviders die worden gebruikt in de organisatie, en maak jezelf vertrouwd met hun verantwoordelijkheden met betrekking tot beveiliging en privacy.
- Investeer in hulpprogramma's, zoals een beveiligingsbroker voor cloudtoegang, om zicht te krijgen in de apps en gegevens die je organisatie gebruikt.
- Implementeer beheer van cloudbeveiligingspostuur om je te helpen fouten vast te stellen en op te lossen.
- Implementeer een platform voor cloudworkloadbeveiliging om beveiliging in te bouwen in het ontwikkelingsproces.
- Patch software regelmatig en stel beleidsregels op om de apparaten van werknemers up-to-date te houden.
- Stel een trainingsprogramma op om ervoor te zorgen dat werknemers zich bewust zijn van de meest recente bedreigingen en phishing-tactieken.
- Implementeer een Zero Trust-beveiligingsstrategie en gebruik identiteits- en toegangsbeheer om de toegang te beheren en beveiligen.
- Verschuif in de DevOps-pijplijn beveiliging naar links om beveiliging in code zelf in te bouwen, zodat cloudeigen toepassingen veilig beginnen en blijven.
Meer informatie over Microsoft Beveiliging
Microsoft Defender voor Cloud
Bewaak je workloads en help ze te beveiligen in je multicloud- en hybride omgevingen.
Microsoft Defender for Cloud Apps
Krijg meer inzicht in en beheer over cloud-apps met een toonaangevende CASB.
Microsoft Defender voor DevOps
Krijg geïntegreerd DevOps-beveiligingsbeheer in multicloud-omgevingen en omgevingen met meerdere pijplijnen.
Microsoft Entra-machtigingsbeheer
Ontdek, herstel en bewaak machtigingsrisico's in je infrastructuur met meerdere clouds.
Microsoft Defender Extern beheer bij kwetsbaarheid voor aanvallen
Begrijp je beveiligingspostuur binnen en buiten de firewall.
Veelgestelde vragen
-
Cloudbeveiliging is de gedeelde verantwoordelijkheid van cloudserviceproviders en hun klanten. Aansprakelijkheid verschilt, afhankelijke van het type services dat wordt geboden:
Infrastructure as a Service. In dit model bieden cloudserviceprovider op aanvraag resources voor rekenkracht, netwerk en opslag. De provider is verantwoordelijk voor de beveiliging van de kernservices voor rekenkracht. Klanten moeten het besturingssysteem en alles beveiligen wat zich daarboven bevindt, waaronder toepassingen, gegevens, runtimes en middleware.
Platform as a Service. Veel providers bieden ook een volledige omgeving voor ontwikkeling en implementatie in de cloud. Ze nemen de verantwoordelijkheid voor het beveiligen van runtime, middleware en het besturingssysteem, naast de kernservices voor rekenkracht. Klanten moeten hun toepassingen, gegevens, gebruikerstoegang, eindgebruikersapparaten en eindgebruikersnetwerken beveiligen.
Software as a Service. Organisatie hebben ook toegang tot software volgens een Pay-As-You-Go-model, zoals Microsoft Office 365 of Google Drive. In dit model moeten klanten nog steeds beveiliging bieden voor hun gegevens, gebruikers en apparaten.
-
Vier hulpprogramma's helpen bedrijven hun resources in de cloud te beveiligen:
- Een platform voor cloudworkloadbeveiliging helpt om de mogelijkheden voor rekenkracht, opslag en netwerken te beveiligen, die nodig zijn voor toepassingen in de cloud. Dit werkt door workloads te identificeren in cloudomgevingen die openbaar, privé of hybride zijn, en ze te scannen op beveiligingsproblemen. Als er beveiligingsproblemen zijn ontdekt, stelt de oplossing besturingselementen voor om de problemen te herstellen.
- Cloud App Security Brokers helpen IT-teams om inzicht te krijgen in het gebruik van cloud-apps en bieden een risico-evaluatie voor elke app. Deze oplossingen helpen ook om gegevens te beveiligen en te voldoen aan compliancedoelen, met behulp van hulpprogramma's die laten zien hoe gegevens zich verplaatsen in de cloud. Organisaties gebruiken Cloud App Security Brokers ook om ongewoon gedrag te detecteren en bedreigingen te herstellen.
- Een oplossing voor beheer van cloudbeveiligingspostuur helpt risico's te verkleinen door doorlopend te zoeken naar configuratiefouten die kunnen leiden tot een schending. Door het proces te automatiseren verkleinen deze oplossingen het risico op fouten in handmatige processen, en bieden ze meer inzicht in omgevingen met duizenden services en accounts. Zodra beveiligingsproblemen zijn gedetecteerd, bieden deze oplossingen gerichte aanbevelingen om ontwikkelaars te helpen het probleem te verhelpen.
- Oplossingen voor identiteits- en toegangsbeheer bieden hulpprogramma's om identiteiten te beheren en passen toegangsbeleid toe. Organisaties gebruiken deze oplossingen om toegang tot gevoelige resources te beperken, en meervoudige verificatie en toegang met minimale bevoegdheden af te dwingen.
- Een platform voor de beveiliging van cloudeigen applicaties (CNAPP) helpt beveiligingsteams om beveiliging in te bedden van code tot cloud. CNAPP integreert compliance- en beveiligingsmogelijkheden om bedreigingen voor de cloudbeveiliging te voorkomen, te detecteren en erop te reageren, van ontwikkeling tot runtime.
- Geïntegreerd beveiligingsbeheer voor DevOps geeft beveiligingsteams de mogelijkheid om beveiliging met meerdere pijplijnen te integreren, te versterken en te beheren, beveiliging naar links te verschuiven om beveiliging in code zelf in te bouwen en bescherming van code tot cloud in één console te ondersteunen.
-
Er zijn vier onderdelen waar organisaties rekening mee moeten houden wanneer ze procedures en beleid instellen om hun clouds te beveiligen:
- Toegang beperken: Omdat met de cloud alles toegankelijk is via internet, is het erg belangrijk om ervoor te zorgen dat alleen de juiste personen, gedurende de juiste tijdsperiode, toegang hebben tot de juiste hulpprogramma's.
- Gegevens beschermen: Organisatie moeten weten waar hun gegevens zich bevinden, en moeten de juiste besturingselementen beschikbaar maken om de infrastructuur waar de gegevens worden gehost en opgeslagen te beveiligen, alsook de gegevens zelf.
- Gegevensherstel: Een goede oplossing voor back-ups en een plan voor gegevensherstel zijn essentieel voor het geval zich een schending voordoet.
- Reactieplan: Wanneer een organisatie wordt geschonden, is er een plan nodig om de impact te verkleinen, en om te voorkomen dat andere systemen worden gecompromitteerd.
- Beveiliging naar links verschuiven: Beveiligings- en ontwikkelingsteams werken samen om beveiliging in code zelf in te bouwen, zodat cloudeigen toepassingen veilig beginnen en blijven.
- Zichtbaarheid van de DevOps-beveiligingspostuur integreren: Minimaliseer blinde vlekken door één centrale plek te gebruiken voor inzichten in de DevOps-beveiligingspostuur op DevOps-platforms.
- Beveiligingsteams gericht houden op nieuwe bedreigingen: Configuraties van cloudresources in code versterken om beveiligingsproblemen die productieomgevingen bereiken te verminderen.
-
Organisaties moeten uitkijken voor de volgende cloudrisico's:
- Gecompromitteerde accounts: Aanvallers gebruiken vaak phishing-campagnes om de wachtwoorden van werknemers te stelen, en toegang te verkrijgen tot systemen en waardevolle bedrijfsactiva.
- Beveiligingsproblemen in hardware en software: Of een organisatie nu gebruikmaakt van een openbare cloud of van een privécloud, het is essentieel dat de hardware en software is gepatcht en up-to-date is.
- Interne bedreigingen: Menselijke fouten zijn een belangrijke oorzaak van beveiligingsschendingen. Onjuiste configuraties kunnen openingen creëren voor slechte actors. Werknemers klikken vaak op ongeldige koppelingen of verplaatsen gegevens onbedoeld naar locaties met minder beveiliging.
- Gebrek aan zichtbaarheid van cloudresources: Dit cloudrisico maakt het een uitdaging om kwetsbaarheden en bedreigingen in de beveiliging op te sporen en erop te reageren, wat kan leiden tot schendingen en gegevensverlies.
- Gebrek aan prioritering van risico's: Zodra beveiligingsbeheerders inzicht krijgen in cloudresources, kan het aantal aanbevelingen om de beveiliging te verbeteren overweldigend zijn. Het is belangrijk om risico's te prioriteren, zodat beheerders weten waar ze zich op moeten richten om de grootste impact op de beveiliging te hebben.
- Cloudmachtigingen met een hoog risico: De toename van cloudservices en -identiteiten heeft het aantal cloudmachtigingen met een hoog risico vergroot, waardoor de mogelijke aanvalsoppervlakken groter zijn geworden. Het PCI-getal (permission creep index) meet hoeveel schade identiteiten kunnen aanrichten op basis van hun machtigingen.
- Opkomend dreigingslandschap: De risico's van cloudbeveiliging veranderen voortdurend. Om je te beschermen tegen schendingen van de beveiliging en gegevensverlies, is het belangrijk om op de hoogte te blijven van nieuwe bedreigingen.
- Gebrek aan integratie tussen cloudeigen ontwikkeling en beveiliging: Het is van cruciaal belang dat de beveiligings- en ontwikkelingsteams samenwerken om problemen met de code te identificeren en op te lossen voordat de toepassing wordt geïmplementeerd in de cloud.
-
Onder cloudbeveiliging vallen de technologieën, procedures, beleidsregels en besturingselementen die als doel hebben systemen en gegevens in de cloud te beveiligen. Enkele voorbeelden van cloudbeveiliging zijn:
- Hulpprogramma's, zoals een beveiligingsbroker voor cloudtoegang, om zicht te krijgen in de apps en gegevens die een organisatie gebruikt.
- Beheer van cloudbeveiligingspostuur om te helpen fouten vast te stellen en op te lossen.
- Hulpprogramma's waarmee beveiligings- en ontwikkelingsteams kunnen samenwerken om beveiliging in code zelf in te bouwen.
- Een platform voor cloudworkloadbeveiliging om beveiliging in te bouwen in het ontwikkelingsproces.
- De implementatie van beleidsregels om de apparaten van werknemers up-to-date te houden, inclusief het regelmatig toepassen van een patch op software.
- Het tot stand brengen van een trainingsprogramma om ervoor te zorgen dat werknemers zich bewust zijn van de meest recente bedreigingen en phishing-tactieken.
-
Door cloudsystemen en gegevens te beschermen tegen interne en externe bedreigingen, verkleint cloudbeveiliging het risico op een cyberaanval. Cloudbeveiliging ondersteunt ook hybridewerkmodellen door te bepalen wie toegang heeft tot resources, of werknemers, aannemers en zakelijke partners nu op locatie of op afstand werken. Een ander voordeel is dat cloudbeveiliging de gegevensprivacy verbetert en organisaties helpt om te voldoen aan voorschriften zoals AVG en HIPAA. Als er niet aan deze voorschriften wordt voldaan, kan dit resulteren in boetes en reputatieschade.
-
Onder best practices voor cloudbeveiliging vallen de technologie, processen en controles van je organisatie, waaronder:
- Het controleren of je cloudeigen toepassingsplatform met een platform voor cloudworkloadbeveiliging, beheer van cloudinfrastructuurrecht, en beheer van cloudbeveiligingspostuur helpen je fouten te verminderen, de beveiliging te versterken en toegang effectief te beheren.
- Het regelmatig uitvoeren van trainingen om je werknemers te helpen phishing-campagnes en andere technieken voor social engineering te herkennen. Ook het implementeren van processen die je helpen bij het voorkomen, detecteren en reageren op een aanval, zoals het versleutelen van gevoelige gegevens, het regelmatig toepassen van een patch op software en hardware, en het ontwikkelen van een sterk wachtwoordbeleid.
- Het in gebruik nemen van een Zero Trust-framework dat expliciet alle toegangsaanvragen verifieert. Implementeer toegang met de minste bevoegdheden om personen alleen toegang te verlenen tot de resources die ze nodig hebben, en niets meer dan dat.
- Beveiliging naar links te schuiven in de DevOps-pijplijn, wat beveiligings- en ontwikkelteams stimuleert om samen te werken en de beveiliging in code zelf in te bouwen, zodat cloudeigen toepassingen veilig beginnen en blijven.
Volg Microsoft Beveiliging