Cloudsecurity is niet meer weg te denken uit het beveiligingslandschap. Hoewel de technologie grote stappen heeft gezet, blijft driekwart van de organisaties zich zorgen maken over zijn cloudbeveiliging, zo wil een recent onderzoek van Check Point. Nochtans is de juiste uitrol van cloudsecurity vaak de springplank tot een snellere adoptie van andere clouddiensten.
Aan de basis van cloudsecurity ligt een delicaat evenwicht tussen de verantwoordelijkheid van de cloudproviders en van de eindgebruikers. Terwijl de cloudproviders zich grotendeels focussen op de beveiliging van de infrastructuur, ontfermen de gebruikers zich over de bescherming van de data, apps en andere assets op die infrastructuur. Het is aan de cloudproviders om de juiste tools en services aan te bieden zodat de eindgebruikers hun rol van data- en assetbeschermer kunnen vervullen. Vaak zijn de cloudproviders echter geen experts in cyberbeveiliging en moeten de aangereikte tools aangevuld worden met de juiste security-oplossingen.
Het typische, holistische securityplatform in de cloud (zie afbeelding) bestaat meestal uit een detectie- en een preventielaag. In die preventielaag wordt nog eens een onderscheid gemaakt tussen de meer geavanceerde preventiefeatures zoals application security en cloud workload protection, en de zogenaamde fundamentele functies zoals cloud security posture management en cloud network security.
Samengevat: cloud network security is de basis van elke cloudbeveiliging. Het omvat oplossingen zoals firewall, intrusion prevention systems en application control, en vormt via virtuele beveiligingspoorten de ruggengraat van bedreigingspreventie, controle van het verkeer en microsegmentatie.
Hier zijn de tien tips
Daarom dus tien tips voor wanneer je cloud network security overweegt.
- Kijk verder dan detectie alleen
Het landschap is zodanig geëvolueerd dat bedreigingsdetectie alleen niet voldoende is om je cloud te beveiligen. Kies voor gelaagde, realtime-preventie. Idealiter heeft de oplossing securityfeatures zoals granulaire inspectie, geavanceerde threat intelligence en sandboxing.
- Centraliseer je security
Het systeem dat je kiest, moet kunnen draaien op de meest complexe multi-cloud- en hybride omgevingen. Breng jouw security samen in één interface (ook wel de ‘single pane-of-glass’ genoemd) met één informatiestroom en een gecentraliseerde commando en controle.
- Overweeg moderne features
Nieuwe generaties firewalls gaan verder dan hun voorgangers en bieden moderne features aan zoals granulaire controle van het verkeer, diepgaande analyse, geavanceerde filtering op basis van url-adressen en bewaking op het applicatieniveau.
- Ondersteun automatisering
Bij devops gaat de ontwikkeling en opschaling razendsnel. Ga voor een optie die de automatisering ondersteunt met functies waar een menselijke tussenkomst niet vereist is, zoals geprogrammeerde commando en controle van security gateways, integratie met ci/cd-processen en geautomatiseerde remediëring.
- Ga voor gebruiksgemak
De oplossing moet naadloos werken met de configuratiemanagement-stack van het bedrijf en de infrastructure-as-a-code-implementaties ondersteunen. De gekozen security moet volledig geïntegreerd worden met de cloudprovider. Beheer de eindpunten zo weinig mogelijk afzonderlijk en stroomlijn alle activiteiten.
- Maak de data snel interpreteerbaar
Alle dashboard, logs en rapporten moeten snel zichtbaar kunnen worden gemaakt in real time. Geef rapporten bijvoorbeeld heldere namen in plaats van moeilijke ip-adressen. Dat zal ook van pas komen bij forensische analyses, mocht er toch een beveiligingslek plaatsvinden.
- Maak toegang op afstand mogelijk
Gebruik een sterke multi-factorauthenticatie, encryptie van data in transitie, en endpoint-scanning wanneer je connecteert met de cloud-omgeving. Kies voor security die het mogelijk maakt om toegang op afstand snel op te schalen zodat je snel kan aanpassen aan nieuwe situaties.
- Kies een holistisch beveiligingsbeheer
Het securitysysteem moet informatie van de cloud-omgeving in zijn totaliteit (publiek, privaat en on-premise netwerken) kunnen verzamelen en interpreteren zodat het beveiligingsbeleid holistisch en consistent kan zijn. Elke verandering in het netwerk of in een configuratie moet ook doorgevoerd worden in het beveiligingsbeleid.
- Onderzoek de betrouwbaarheid van je securitypartner
Kijk na of je securitypartner een betrouwbare reputatie heeft. Scoort hij goede punten bij analisten en in onafhankelijke bronnen? Kan de vendor de sla’s van het bedrijf waarmaken? Is de software matuur en zijn er kwetsbaarheden gekend? Kies voor een partner die de it optimaliseert, de kosten minimaliseert, en de beveiliging maximaliseert.
- Bereken de levensduurcyclus
De levensduurcyclus (total cost of ownership) is afhankelijk van een aantal factoren dat afzonderlijk berekend moet worden: de flexibiliteit van het licentiemodel, de integratie met de bestaande it-systemen, de werkuren die nodig zijn om het draaiende te houden, de sla’s et cetera.
Organisaties kiezen voor de cloud in een context waar cyberaanvallen blijven toenemen en dreigingen steeds complexer worden. Bedrijven willen een grotere controle over hun data, hun cloud veilig verbinden met het on-premise netwerk, en voldoen aan de wettelijke mandaten. Door te kiezen voor een robuuste netwerksecurity kunnen ze genieten van een hoge bescherming en de eerste stap zetten op de spreekwoordelijke springplank richting andere clouddiensten.