Cloud Works 07/2019

Page 14

Strategie Criminelen zoeken vooral kwetsbaarheden bij Amazon, Google en Microsoft

voor een betere cloud security Een goede cloud-beveiliging wordt steeds belangrijker, ongeacht de cloud-aanbieder. Nu Amazon, Google en Microsoft een steeds groter deel van de hosting-markt innemen, kijken hackers vooral naar deze platforms om hun kwetsbaarheden te vinden. Ondanks de vele tools die beschikbaar zijn om de huidige beveiligingsvoorzieningen te beoordelen, gaat het nog te vaak fout. Cybercriminaliteit staat hoog op de agenda van zowel overheid als bedrijven. Maar welke 5 stappen kun je nemen om de cloud-omgeving beter te beschermen?

1

Hanteer een ‘Zero Trust’ beleid

Voorheen hadden bedrijven een natuurlijke barrière om indringers buiten te houden. Als een gebruiker eenmaal in de digitale omgeving was toegelaten, werd deze door de interne infrastructuur als vertrouwd beschouwd. Met de komst van de cloud zijn diensten overal en voor iedereen toegankelijk. ‘Zero Trust’ werd geïntroduceerd om bedrijven te helpen hun gebruikers toegang te geven tot precies dat wat ze nodig hadden, ongeacht de locatie en zonder het risico te lopen dat bedrijfs­ systemen die hierdoor openbaar beschikbaar zijn in gevaar komen. Het begint met een positie van wantrouwen - of Zero Trust, zoals de naam al aangeeft - en verwacht vervolgens van de gebruiker dat hij zijn identiteit, locatie en de omgeving van zijn apparaat bewijst. Afhankelijk van waar het apparaat zich bevindt kan het beveiligings­ niveau variëren: van een eenvoudige identificatie tot een volledige verificatie van het apparaat die nodig is om te voldoen aan de bedrijfsnormen voor risicovolle toepassingen. In de context van de cloud stelt een ‘Zero Trust’ aanpak bedrijven in staat om administratieve taken uit te voeren of toegang te krijgen tot meer gevoelige bedrijfssystemen zonder de traditionele barrière.

2

Zet in op encryptie

Het is belangrijk om ervoor te zorgen dat gegevens in de cloud - waar mogelijk - worden versleuteld. Hoewel de grote cloud-aanbieders alles in het werk stellen om ervoor te zorgen dat hun systemen veilig zijn en de scheiding tussen klanten in stand wordt gehouden, is het belangrijk om te onthouden dat het multi-tenant platforms zijn. Als gevolg hiervan bestaat het risico dat het platform door een systematische storing gegevens lekt. Alleen encryptie is dus nog niet genoeg. Dit komt omdat de meerderheid van gegevensinbreuken zich voordoen op live-

14

Alles over innovatie in ICT

systemen waarvan de gegevens in een ongecodeerd format beschikbaar zijn. De beste manier om dit tegen te gaan is om encryptie tijdens het transport toe te passen, waarbij gegevens alleen worden ontcijferd wanneer ze nodig zijn voor de verwerking. Dit is de enige manier om er zeker van te zijn dat gegevens niet worden onderschept.

3

Investeer in DevSecOps

Bij het ontwikkelen van een applicatie voor de cloud maken bedrijven vaak kennis met het concept van DevOps en Continuous Integration, Continuous Delivery (CI/CD). Maar de beveiliging in het DevOps-proces wordt hierbij vaak vergeten. De ontwikkeling van een applicatie ondergaat regelmatig het CI/CD-proces en wordt goedgekeurd door het beveiligingsteam. Alleen de fundamentele principes van verschuiving die in DevOps overblijven, veranderen niet omdat het over veiligheid gaat. Het is cruciaal om mee te gaan met het tempo van een DevOps-team en hen in staat te stellen om veiligheidsproblemen vroeg in de ontwikkelingscyclus op te lossen. Met DevSecOps worden dus kwetsbaarheden in de code en het ontwerp al vroeg in het softwareontwikkelingsproces geïdentifi­ ceerd. Dit helpt om de kosten voor het oplossen van bugs te verlagen en zorgt voor een betere relatie tussen de ontwikkelingsen beveiligingsteams in de business.

4

Ontwikkel een Runtime Application Self-protectionoplossing (RASP)

Een effectieve RASP-oplossing voorkomt en bewaakt schadelijk gebruik van applicaties. Het valideert dat elk proces of functie bedoeld is om te produceren en vergelijkt dat met de daadwerkelijke output van de applicatie.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.