Er is veel discussie over de mogelijke overstap naar de cloud. Hoewel weinig bedrijven de volledige overstap naar de public cloud (durven te) maken, kiezen veel bedrijven er wel voor om op zijn minst een deel van de applicaties en/of data te verhuizen. Maar hoe weet je als organisatie zeker dat deze veilig zijn bij een externe partij? Kristof Vanderstraeten, sales director cloud security EMEA bij Barracuda Networks, komt met vijf cloud security-trends.
1. It-Industrie gaat vertrouwen stimuleren
Bedrijven gaan zoeken naar manieren om vertrouwen te krijgen in de veiligheid van de cloud. De it-industrie zal daarin een leidende rol hebben en organisaties laten inzien hoe zij kunnen migreren naar de cloud, terwijl mogelijke veiligheidsrisico’s binnen de perken blijven. Security- en cloud-specialisten bieden hen de mogelijkheid om opnieuw gebruik te maken van een web application firewall. Deze bestaande technologie wordt on-premises weinig gebruikt maar is voor het beschermen van off-premise data zeer geschikt. Ook het gebruik van een vpn-verbinding tussen on-premises en de cloud is een zeer geschikte manier om data te beschermen. De industrie gaat helpen bij het monitoren van bedrijfssystemen.
2. Nieuwe securitybenadering
Bedrijven die hun data naar de cloud brengen zijn flexibeler, maar moeten zich realiseren dat ze dit zo veilig mogelijk moeten doen. Hier bestaat helaas geen kant-en-klare oplossing voor en vereist vooral een nieuwe manier van denken. De cloud werkt anders dan hun oude (on-premises) situatie en organisaties moeten dus veranderen om de security optimaal te houden. Dit kan bijvoorbeeld met behulp van webfilters, waf’s en spam firewalls. Bij migratie van workloads naar de cloud is dataclassificatie ook heel belangrijk. In verband met privacy en wetgeving moeten bedrijven weten welke data naar de public cloud gemigreerd kunnen worden en welke data niet. Wanneer dat duidelijk is, moeten bedrijven ook nog bepalen hoe die data versleuteld wordt: in rust en/of in beweging. Kortom, bij migratie naar de cloud is het securityaspect de eerste horde die moet worden genomen.
3. Cloudaanbieders bieden ook security
Publieke cloudaanbieders, zoals Amazon AWS en Microsoft Azure, focussen zich op het aanbieden van zeer veilige omgevingen. Dat zijn bijvoorbeeld vpn-verbindingen, maar het kan ook zijn dat ze een verbinding aanbieden die direct via providers naar het compartiment van de klant binnen de public cloud loopt. Zo biedt Microsoft ExpressRoute aan, waarbij de verbindingen niet via het openbare internet lopen. Daardoor kunnen ze onder andere hogere snelheden en een betere beveiliging garanderen dan gebruikelijke verbindingen via internet. Toch blijft de beveiliging een gedeelde verantwoordelijkheid tussen de aanbieder en de gebruiker. Ieder bedrijf moet de risico’s afwegen bij het migreren naar de cloud. Het is tegenwoordig niet meer de vraag óf organisaties te maken hebben met een beveiligingslek, maar hoe snel zij dat lek kunnen detecteren en aanpakken. Wanneer organisaties publieke diensten aanbieden, zoals een webshop of een online portal, en dus bedrijfsapplicaties en kritieke data in de cloud hebben staan, dan is het essentieel dat zij een volledige beveiligingsoplossing gebruiken, zoals een web application firewall en een next generation firewall.
4. Nieuwe benodigdheden
Bedrijven zullen operationele risico’s terugdringen door het uitfaseren van het gebruik van tapes, usb-sticks en offline pst-bestanden. Doordat bedrijven een andere omgeving opzetten, krijgen ze de tijd om opnieuw te bepalen wat ze nodig hebben. Ze moeten zich bijvoorbeeld afvragen wat ze doen met hun archivering. Zetten ze alles over naar dezelfde public cloud, een andere public cloud zoals Amazon AWS of juist naar een plek die niet gerelateerd is aan de public cloud, zoals een on-premises archiver? Risico’s spreiden blijft erg belangrijk en is niet meer alleen een taak voor de it-afdeling maar van de gehele organisatie.
Dit artikel is eerder verschenen in Computable magazine jaargang 48, nummer 5 van mei 2015.
Eens.
on-premise is overigens niet correct, dit moet toch echt on-premises zijn.