Feitjes Vrijdag #2 – Het Beveiligen van de Publieke Cloud

CorporateAWSCloudCloud OptixGoogleMicrosoft Azure

De zeven Best Practices

Hoe ziet succes er volgens jou uit als je denkt aan het beveiligen van applicaties in de publieke cloud? Dit artikel gaat jou helpen als de volgende hoofdvraag een rol speelt in jouw organisatie:

  • Wil jij de cloud infrastructuur van je organisatie begrijpen, zodat je het op de juiste manier kan beveiligen?

Dit artikel bevat de zeven meest belangrijke stappen voor het beveiligen van de publieke cloud. We voorzien je van een praktische gids welke gevolgd kan worden door elk bedrijf, ongeacht de branche of bedrijfsgrootte. Het bevat resultaten van een SophosLabs onderzoek waar werd getest hoevaak cybercriminelen cloud-gebaseerde bedrijven targeten. De tips geven je een houvast hoe je de publieke cloud in de B2B omgeving kan beveiligen en hoe je zichtbaarheid in de beveiliging mogelijk maakt.

Stap 1: Leer wat je verantwoordelijkheden zijn

Het shared-responsibility-model betekent dat openbare cloud aanbieders, zoals AWS, Google Cloud en Azure verantwoordelijk zijn voor de beveiliging van de cloud, inclusief de fysieke bescherming in het datacenter, en virtuele scheiding van klantgegevens- en omgevingen. Jijzelf bent verantwoordelijk voor de beveiliging van alles dat je in de cloud plaatst, zoals persoonsgegevens en bedrijfsbestanden.

Stap 2: Plan om meerdere cloud toepassingen te gebruiken

Als je begint met het ontwikkelen van een cybersecurity strategie, start dan met de aanname dat je meerdere publieke cloud aanbieders gaat gebruiken. Ook als je dat nu nog niet van plan bent, houd er dan rekening mee dat je dit in de toekomst gaat doen. Op deze manier houd je je aanpak future-proof.

Stap 3: Zie alles

Zolang je het niet ziet, kun je het ook niet beveiligen. Eén van de grootste redenen voor een goede beveiliging is het hebben van de juiste zichtbaarheid van al je cloud gebaseerde infrastructuur, configuratie settings, API calls en gebruikerstoegang.

Stap 4: Integreer compliance in dagelijkse processen

Het dynamische karakter van de publieke cloud betekent dat continue monitoring de enige manier is om naleving van veel regelgeving te waarborgen. De beste manier om dit te bereiken, is om compliance te integreren in dagelijkse activiteiten, met realtime moment opnamen van je netwerk typologie en live waarschuwingen voor eventuele wijzigingen.

Stap 5: Automatiseer je security controls

Cybercriminelen maken tijdens hun aanvallen steeds vaker gebruik van automatisering. Blijf de hackers voor door je verdediging te automatiseren, inclusief het herstel van kwetsbaarheden en afwijkende rapportages.

Stap 6: Beveilig al je omgevingen (inclusief dev en QA)

Hoewel de datalekken die de krantenkoppen behalen de neiging hebben om een productie cloudomgeving te raken (degene die klanten gebruiken), vallen hackers je net zo vaak aan op je ontwikkelings- en QA-omgevingen voor activiteiten zoals cryptojacking.

Stap 7: Pas je on-premises security ervaringen toe op de publieke cloud

On-premise security is het resultaat van jarenlange ervaring en onderzoek. Gebruik firewalls en server berscherming om je cloud toepassingen te beveiligingen tegen besmettingen en data verlies en houd je endpoint en email beveiliging up to date op de electronische apparaten om ongewenste toegang voor cloud accounts te voorkomen.

Wil je meer te weten komen over deze tips, lees het uitgebreide test resultaat hier.

Mogelijke oplossing – Sophos Cloud Optix

Zie alles & beveilig alles, dat is het motto van Cloud Optix. Zichtbaarheid in de beveiliging van de cloud infrastructuur is het belangrijkste om jezelf te beschermen tegen alle cyber crooks op platformen als Amazon Web Services (AWS), Microsoft Azure en het Google Cloud Platform (GCP). Cloud Optix, de SaaS gebaseerde service integreert met native publieke cloud aanbieders, bouwt automatisch een compleet beeld van jouw architectuur, inclusief een volledige inventaris en live netwerk toplogie visualisatie waaronder hosts, netwerken, gebruikersaccounts, opslagservices en serverloze functies. Leer hier meer over de oplossingen.

Afbeeldingsresultaat voor aws logoAfbeeldingsresultaat voor Azure logo

Afbeeldingsresultaat voor GCP logo

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.