Naarmate meer organisaties de overstap maken naar hybride en cloudomgevingen, zoeken beveiligingsteams naar een nieuwe manier om hun cloudworkloads te beschermen tegen cyberdreigingen. Cloudservices bieden organisaties een mate van schaalbaarheid die onhaalbaar is met een on-premises infrastructuur en zorgen daarnaast voor een boost in efficiëntie. De overstap naar de cloud brengt echter ook een aantal vraagstukken met zich mee. Want hoewel de cloud een moderne, digitale manier van samenwerken enorm heeft ondersteund, gaan er ook cyberrisico’s mee gepaard.
Zo vereist cloudcomputing dat organisaties containers, virtuele machines, serverloze workloads en Kubernetes beveiligen, ongeacht of de cloud public, private of een combinatie van beide is. Organisaties kunnen deze risico’s beperken met een holistische beveiligingsstrategie die is gericht op workloadprotectie om zo hun cloudomgevingen te beschermen.
Beveiligingsstrategie
De toename in werken op afstand heeft geleid tot cyberdreigingen voor zowel cloud- als hybride werkplekken. Organisaties slaan steeds meer gegevens op en bieden diensten in de cloud aan. Threat actors profiteren van dit alsmaar groter wordende aanvalsoppervlak en reageren met nieuwe aanvalstechnieken.
Het definiëren van een beveiligingsstrategie voor de cloud begint met het vaststellen van de belangrijkste zakelijke doelstellingen, principes en prioriteiten van een organisatie. Geen enkele beveiligingsstrategie die niet in lijn is met de doelstellingen van een organisatie is ooit succesvol gebleken. Je kunt immers niks volledig beschermen wat je niet kunt zien. Voordat u begint met de migratie naar de cloud, moet u daarom tijd en moeite investeren in het in kaart brengen van de belangrijkste aspecten van uw organisatie, uw aanvalsoppervlak en hun relatie tot de cloudbeveiliging.
Stel de volgende vragen:
- Wat zijn de gevoeligste assets/gegevens van mijn organisatie? En aan welke compliance-regels of -eisen moet mijn cloud voldoen op het gebied van storage?
- Wat zijn de gevaarlijkste clouddreigingen waarmee mijn organisatie kan worden geconfronteerd? En welke processen en technologie heeft mijn organisatie om zich tegen die dreigingen te beveiligen?
- Wat zijn de directe en langetermijneffecten als mijn organisatie te maken krijgt met een succesvolle cyberaanval op de cloud? En welke plannen en processen voor incident respons heeft mijn organisatie?
- Welke interne en externe kwetsbaarheden heeft de cloud van mijn organisatie? En hoe groot is de kans dat deze kwetsbaarheden worden misbruikt? En welke processen en technologie heeft mijn organisatie om deze kwetsbaarheden aan te pakken?
Als cloudcomputing niet goed wordt beheerd, kunnen organisaties worden blootgesteld aan schadelijke cyberaanvallen. Cloud-omgevingen zijn bijzonder kwetsbaar voor verkeerde configuraties, Active Directory-kwetsbaarheden, dreigingen van binnenuit en supply chain-aanvallen. De kans dat deze dreigingen zich op de cloud richten, wordt steeds groter. Met een sterke cloudbeveiligingsstrategie worden preventieve maatregelen genomen tegen inbreuken en gegevensverlies.
Kiezen
Het plannen, bouwen en handhaven van de cloudstrategie van de organisatie is een belangrijk aandachtspunt voor ciso’s en beveiligingsteams. Een groot deel van die strategie is gebaseerd op het kiezen van de beste beveiligingsoplossing voor de cloudconfiguratie van een organisatie. De juiste oplossing voor de cloud van een organisatie moet schaalbaar en eenvoudig te beheren zijn en bestand zijn tegen steeds complexere cloudgerelateerde cyberdreigingen.
De belangrijkste aspecten die een cloudbeveiligingsoplossing moet aanpakken, zijn:
- Visibility management
Cloudgebaseerde omgevingen zijn eenvoudig op te schalen als reactie op groeiende datavolumes, waardoor ze een populaire oplossing zijn voor organisaties die hun flexibiliteit en agility willen verbeteren. Hoe eenvoudig het ook is om nieuwe workloads in de cloud op te starten, een gebrek aan zichtbaarheid en verkeerde configuratie van die workloads kan hen blootstellen aan potentiële beveiligingsproblemen. Een fundamentele stap is om altijd zicht te behouden op wat er in uw cloud draait om blootstelling te beperken en zo risico’s te verminderen.
- Integratiecompatibiliteit
Grotere organisaties met gevestigde tech-stacks moeten nadenken over toolcompatibiliteit en de kwaliteit van hun integraties. Zeker voor organisaties die hybride omgevingen hebben, moeten bestaande tools kunnen integreren met de cloud. Dankzij een naadloze integratie tussen uw cloud en uw beveiligingstools zorgt u ervoor dat niets op zichzelf staat en dat gegevens worden gesynchroniseerd via betrouwbare uitwisseling.
- Realtime-detectie
Met snelle realtime-detectie wordt voorkomen dat actoren kritieke schade toebrengen aan uw cloud-omgeving. Nu de tijd tussen de eerste inbraak en laterale beweging korter wordt, is een snelle detectietijd een cruciaal onderdeel van de verdediging van een organisatie.
- Autonomous response
Een oplossing die gebruikmaakt van kunstmatige intelligentie (ai) en machine learning (ml) is zeer effectief in te zetten tegen moderne threat actors die uw cloud aanvallen. Ai-technologie verbetert beveiligingsteams door de interpretatie van aanvalssignalen te automatiseren, prioriteit te geven aan waarschuwingen, en incidenten en reacties aan te passen op basis van de schaal en snelheid van de aanvaller.
- Data-compliance
Cyberbeveiliging en compliance gaan hand in hand. Cloudbeveiligingstechnologie moet organisaties helpen te voldoen aan de regelgeving waaraan ze zich moeten houden en hen in staat stellen om gevoelige gegevens te gebruiken, op te slaan, te beheren, te verzenden en te beschermen in overeenstemming met de toepasselijke controles. Dit omvat, maar is niet beperkt tot, gegevensversleuteling en een robuuste oplossing voor eindpuntbeveiliging.
Complex
Opportunistische threat actors die clouds aanvallen, weten dat cloudnetwerken groot en complex zijn en diepgaande configuratie en beheer vereisen. Dit betekent dat het voor organisaties van cruciaal belang is om het juiste cloudbeveiligingsplatform te kiezen ter ondersteuning van hun overkoepelende beveiligingsstrategie.
Even een paar puntjes:
“Cloudservices bieden organisaties een mate van schaalbaarheid die onhaalbaar is met een on-premises infrastructuur”
De schaalbaarheid van de ICT infrastructuur zegt nog niks over de schaalbaarheid van de organisatie, de beloofde boost in efficiëntie is daardoor nogal dubieus. De totale business workload is tenslotte meer dan ICT als we kijken naar de processen als geheel want ik heb niks aan het schalen van mijn verkoopkanaal als ik uiteindelijk niet kan leveren. Onze cloud evangelist is al een tijdje stil maar zijn verhaaltje over schaalbaarheid door digitale transformatie vergeet de fysieke realiteit.
Aangaande de migratie naar ‘de cloud’ iets om rekening mee te houden want enige voordeel hiervan is de mobiliteit want uiteindelijk is een uitbesteding van je business workload meer dan ICT. Aangaande de vragen zie ik trouwens vooral een focus op data, de portabiltiteit hiervan is vooral belangrijk vanuit de compliance van een bewijslast. Met een fiscale omkering hiervan ben ik benieuwd wat de schade is bij organisaties die om wat voor redenen geen toegang meer hebben tot hun administratie. No pay, no cure voeren sommigen stilletjes een olifant in de cloud als we kijken naar transitiekosten, kleine lettertjes in het contract aangaande de exit gaan om de migratiekosten.
Never waste a good crisis is het mooi dat de auteur op allerlei technische risico’s wijst maar het opportunisme van een OpEx model met geen investeringen vooraf is mooi maar als je achteraf de rekening niet kunt betalen dan ga je het zinkende schip in. Vervelende van de cloud is namelijk de ‘showback’ in kosten waardoor de belofte van schaalbaarheid ook in je nadeel kan werken. En wat betreft het paard achter de wagen spannen met cloudbeveiligingstechnologie mis ik één belangrijk ding: Cost Visibility.
Efficiëntie laat zich namelijk vertalen in meer rendement met minder middelen en tot op heden lijkt de cloud om het omgekeerde te gaan als ik kijk naar de upsell van alle risico’s.