![](https://assets.isu.pub/document-structure/201022090007-454a1921edf615826d1ecf4e2ee919c7/v1/6e72cc55bc03c6a3d2a5e14fdbedfb0c.jpg?width=720&quality=85%2C50)
5 minute read
5 stappen voor een betere cloud security
Criminelen zoeken vooral kwetsbaarheden bij Amazon, Google en Microsoft voor een betere cloud security
Een goede cloud-beveiliging wordt steeds belangrijker, ongeacht de cloud-aanbieder. Nu Amazon, Google en Microsoft een steeds groter deel van de hosting-markt innemen, kijken hackers vooral naar deze platforms om hun kwetsbaarheden te vinden. Ondanks de vele tools die beschikbaar zijn om de huidige beveiligingsvoorzieningen te beoordelen, gaat het nog te vaak fout. Cybercriminaliteit staat hoog op de agenda van zowel overheid als bedrijven. Maar welke 5 stappen kun je nemen om de cloud-omgeving beter te beschermen?
Advertisement
1Hanteer een ‘Zero Trust’ beleid systemen waarvan de gegevens in een ongecodeerd format Voorheen hadden bedrijven een natuurlijke barrière om beschikbaar zijn. De beste manier om dit tegen te gaan is om indringers buiten te houden. Als een gebruiker eenmaal in de encryptie tijdens het transport toe te passen, waarbij gegevens alleen digitale omgeving was toegelaten, werd deze door de interne worden ontcijferd wanneer ze nodig zijn voor de verwerking. Dit is infrastructuur als vertrouwd beschouwd. Met de komst van de cloud de enige manier om er zeker van te zijn dat gegevens niet worden zijn diensten overal en voor iedereen toegankelijk. onderschept.
‘Zero Trust’ werd geïntroduceerd om bedrijven te helpen hun 3 Investeer in DevSecOps gebruikers toegang te geven tot precies dat wat ze nodig hadden, Bij het ontwikkelen van een applicatie voor de cloud maken ongeacht de locatie en zonder het risico te lopen dat bedrijfs- bedrijven vaak kennis met het concept van DevOps en systemen die hierdoor openbaar beschikbaar zijn in gevaar komen. Continuous Integration, Continuous Delivery (CI/CD).
Het begint met een positie van wantrouwen - of Zero Trust, zoals Maar de beveiliging in het DevOps-proces wordt hierbij vaak de naam al aangeeft - en verwacht vervolgens van de gebruiker dat vergeten. De ontwikkeling van een applicatie ondergaat regelmatig hij zijn identiteit, locatie en de omgeving van zijn apparaat bewijst. het CI/CD-proces en wordt goedgekeurd door het
Afhankelijk van waar het apparaat zich bevindt kan het beveiligingsniveau variëren: van een eenvoudige identificatie tot een volledige Alleen de fundamentele principes van verschuiving die in DevOps verificatie van het apparaat die nodig is om te voldoen aan de overblijven, veranderen niet omdat het over veiligheid gaat. Het is bedrijfsnormen voor risicovolle toepassingen. In de context van de cruciaal om mee te gaan met het tempo van een DevOps-team en cloud stelt een ‘Zero Trust’ aanpak bedrijven in staat om hen in staat te stellen om veiligheidsproblemen vroeg in de administratieve taken uit te voeren of toegang te krijgen tot meer ontwikkelingscyclus op te lossen. gevoelige bedrijfssystemen zonder de traditionele barrière. beveiligingsteam.
2Met DevSecOps worden dus kwetsbaarheden in de code en het Zet in op encryptie ontwerp al vroeg in het softwareontwikkelingsproces geïdentifiHet is belangrijk om ervoor te zorgen dat gegevens in de ceerd. Dit helpt om de kosten voor het oplossen van bugs te cloud - waar mogelijk - worden versleuteld. Hoewel de grote verlagen en zorgt voor een betere relatie tussen de ontwikkelings- cloud-aanbieders alles in het werk stellen om ervoor te en beveiligingsteams in de business.
zorgen dat hun systemen veilig zijn en de scheiding tussen klanten 4in stand wordt gehouden, is het belangrijk om te onthouden dat het Ontwikkel een Runtime Application Self-protectionmulti-tenant platforms zijn. Als gevolg hiervan bestaat het risico dat oplossing (RASP) het platform door een systematische storing gegevens lekt. Een effectieve RASP-oplossing voorkomt en bewaakt schadelijk gebruik van applicaties. Het valideert dat elk proces
Alleen encryptie is dus nog niet genoeg. Dit komt omdat de of functie bedoeld is om te produceren en vergelijkt dat met de meerderheid van gegevensinbreuken zich voordoen op live- daadwerkelijke output van de applicatie.
{‘De grote cloud-aanbieders zijn multi-tenant platforms, met als gevolg dat het risico bestaat dat het platform door een systematische storing gegevens lekt’
Er zijn veel RASP-producten ontworpen om een meer traditionele web application firewall aan te vullen door de eigenlijke applicatiecode te analyseren. Dit stelt hen in staat het risiconiveau van een bepaald verzoek vast te stellen, wat meestal resulteert in een lager percentage false-positive. Ze kunnen ofwel in een monitor- en alarmmodus worden gezet, ofwel in een blokkeringsmodus.
Het aardige van RASP-oplossingen is dat ze geïntegreerd zijn in de applicatiecode, wat betekent dat ze kunnen worden ingezet voor container- en serverloze oplossingen zonder compatibiliteitsproblemen. Maar zoals bij alles wat geautomatiseerd is, zijn er altijd inlog- en validatieprocessen nodig, wat ons bij het laatste punt brengt.
5Sluit aan bij een Security Operations Centre
Het is voor organisaties essentieel dat er een 24x7x365 Security Operations Centre (SOC) is voor elke beveiligingsoplossing. Geautomatiseerde tools zijn een uitstekend begin, maar slechts een deel van de puzzel. Uiteindelijk is het altijd een wapenwedloop tussen hackers en beveiligingsbedrijven die op zoek zijn naar technologische oplossingen voor cyberbeveiliging.
Een goed uitgeruste SOC helpt te identificeren wanneer er beveiligingsprotocollen worden overtreden. Ervaren analisten die een organisatie 24 uur per dag en 7 dagen per week beschermen zijn key in het detecteren en blokkeren van geavanceerde en aanhoudende bedreigingen.
Een SOC-team heeft toegang tot alle data die worden verzameld en geanalyseerd. Bijgestaan door de beveiligingstechnologieën is het SOC-team in staat om applicaties realtime te verdedigen en gegevenslekken te voorkomen. Een gemiddeld team ontvangt dagelijks 10.000 waarschuwingen, waarvan het merendeel van de bedreigingen verkeerd geprioriteerd en false-positive zijn. Het is daarom belangrijk om specialisten in dienst te hebben met uitstekende analysevaardigheden.
Het onderhouden van een dergelijk team is een dure en operationeel uitdagende taak, zelfs als rekening wordt gehouden met deze vijf aandachtsgebieden (Zero Trust, encryptie, DevSecOps, RASP en SOC). Het kan helpen om te werken met een managed security service partner. Door bedreigingen te detecteren, hierop te reageren en deze vervolgens te beperken op basis van vooraf overeengekomen runbooks, kan deze partij helpen de operationele en financiële lasten van een volledig team te verlichten. Hoe? Door expertise en tools te bieden die kunnen voorkomen dat bedrijfkritische gegevens worden gestolen en ervoor zorgen dat de organisatie voldoet aan vastgestelde beveiligingsnormen.
De boodschap mag duidelijk zijn: neem cloud-beveiliging serieus en voorkom dat gevoelige gegevens op straat komen te liggen.
Bert Stam is sales directeur Noord-Europa, Rackspace
![](https://assets.isu.pub/document-structure/201022090007-454a1921edf615826d1ecf4e2ee919c7/v1/03780fe7076aab9ec0a589a1cefe78a2.jpg?width=720&quality=85%2C50)