Wat is cloudbeveiliging?

Meer informatie over de technologieën, procedures, beleidsregels en besturingselementen die je helpen je systemen en gegevens in de cloud te beveiligen.

Cloudbeveiliging gedefinieerd

Cloudbeveiliging is een discipline van cyberbeveiliging die is gericht op het beschermen van systemen en gegevens in de cloud tegen externe bedreigingen. Het omvat aanbevolen procedures, beleidsregels en technologieën die bedrijven helpen niet-gemachtigde toegang en gegevenslekken te voorkomen. Bij het ontwikkelen van een strategie voor cloudbeveiliging moeten bedrijven rekening houden met vier typen rekenkrachtomgevingen in de cloud:

 

Openbare cloudomgevingen

Deze worden beheerd door cloudserviceproviders. In deze omgeving worden servers gedeeld door meerdere tenants.

 

Privécloudomgevingen

Deze kunnen zich in een gegevenscentrum bevinden dat eigendom is van een klant, of worden beheerd door een openbare cloudserviceprovider. In beide gevallen hebben servers één tenant, en hoeven organisatie geen ruimte te delen met andere bedrijven.

 

Hybride cloudomgevingen

Deze zijn een combinatie van on-premises gegevenscentrums en clouds van derden.

 

Omgevingen met meerdere clouds

Deze omvatten twee of meer cloudservices die mogelijk zijn gemaakt door verschillende cloudserviceproviders.

 

Ongeacht het type omgeving, of combinatie van omgevingen, dat een organisatie gebruikt, cloudbeveiliging is bedoeld om fysieke netwerken te beschermen, waaronder routers en elektrische systemen, gegevens, gegevensopslag, gegevensservers, toepassingen, software, besturingssystemen en hardware.

Waarom is cloudbeveiliging belangrijk?

De cloud is een integraal onderdeel geworden van ons leven online. Het maakt digitale communicatie en werk handiger en heeft gezorgd voor snelle innovatie in organisaties. Maar wanneer vrienden foto's delen, collega's samenwerken aan een nieuw product, of overheden onlineservices bieden, is het niet altijd duidelijk waar deze gegevens worden opgeslagen. Personen kunnen onbedoeld gegevens verplaatsen naar een minder veilige locatie, en omdat alles via internet toegankelijk is, is het risico op niet-gemachtigde toegang tot activa groter.

 

Gegevensprivacy is ook steeds belangrijker voor personen en overheden. Regelgeving zoals de AVG (Algemene Verordening Gegevensbescherming) en HIPAA (Health Insurance Portability and Accountability Act) vereisen dat organisaties die informatie verzamelen, dit op een transparante manier doen, en dat zij beleid hebben opgesteld om te helpen voorkomen dat de gegevens worden gestolen of onjuist gebruikt. Als hieraan niet is voldaan, kan dit resulteren in boetes en reputatieschade.

 

Om te blijven concurreren moeten organisaties doorgaan met het gebruik van de cloud om taken snel te kunnen herhalen, en moeten zij werknemers en klanten eenvoudig toegang verlenen tot services. Tegelijkertijd moeten ze gegevens en systemen beveiligen tegen de volgende bedreigingen:

  • Gecompromitteerde accounts: Aanvallers gebruiken vaak phishing-campagnes om de wachtwoorden van werknemers te stelen, en toegang te verkrijgen tot systemen en waardevolle bedrijfsactiva.
  • Beveiligingsproblemen in hardware en software: Of een organisatie nu gebruikmaakt van een openbare cloud of van een privécloud, het is essentieel dat de hardware en software is gepatcht en up-to-date is.
  • Interne bedreigingen: Menselijke fouten zijn een belangrijke oorzaak van beveiligingsschendingen. Onjuiste configuraties kunnen een opening creëren voor slechte acteurs, en werknemers klikken vaak op ongeldige koppelingen of verplaatsen gegevens onbedoeld naar locaties met minder beveiliging.

Hoe werkt cloudbeveiliging?

Cloudbeveiliging is de gedeelde verantwoordelijkheid van cloudserviceproviders en hun klanten. Aansprakelijkheid verschilt, afhankelijke van het type services dat wordt geboden:

 

Infrastructure as a Service

In dit model bieden cloudserviceprovider op aanvraag resources voor rekenkracht, netwerk en opslag. De provider is verantwoordelijk voor het beveiligen van de kernservices voor rekenkracht. Klanten moeten alles beveiligen wat zich boven op het besturingssysteem bevindt, waaronder toepassingen, gegevens, runtimes, middleware en het besturingssysteem zelf.

 

Platform as a Service

Veel providers bieden ook een volledige omgeving voor ontwikkeling en implementatie in de cloud. Ze nemen de verantwoordelijkheid voor het beveiligen van runtime, middleware en het besturingssysteem, naast de kernservices voor rekenkracht. Klanten moeten hun toepassingen, gegevens, gebruikerstoegang, eindgebruikersapparaten en eindgebruikersnetwerken beveiligen.

 

Software as a Service

Organisatie hebben ook toegang tot software volgens een Pay-As-You-Go-model, zoals Microsoft Office 365 of Google Drive. In dit model moeten klanten nog steeds beveiliging bieden voor hun gegevens, gebruikers en apparaten.

 

Er zijn vier primaire aspecten van cloudbeveiliging, ongeacht wie er verantwoordelijk is:

  • Toegang beperken: Omdat met de cloud alles toegankelijk is via internet, is het erg belangrijk om ervoor te zorgen dat alleen de juiste personen, gedurende de juiste tijdsperiode, toegang hebben tot de juiste hulpprogramma's.
  • Gegevens beschermen: Organisatie moeten weten waar hun gegevens zich bevinden, en moeten de juiste besturingselementen beschikbaar maken om de gegevens zelf en de infrastructuur waar de gegevens worden gehost, te beveiligen.
  • Gegevensherstel: Een goede oplossing voor back-ups en een plan voor gegevensherstel zijn essentieel voor het geval zich een schending voordoet.
  • Reactieplan: Wanneer een organisatie wordt aangevallen, is er een plan nodig om de impact te verkleinen, en om te voorkomen dat andere systemen worden gecompromitteerd.

Typen hulpprogramma's voor cloudbeveiliging

Hulpprogramma's voor cloudbeveiliging handelen beveiligingsproblemen af die zijn veroorzaakt door werknemers of interne bedreigingen. Ze helpen ook om fouten te herstellen die plaatsvinden tijdens ontwikkeling, en verkleinen het risico dat niet-gemachtigde personen toegang verkrijgen tot gevoelige gegevens.

  • Beheer van cloudbeveiligingspostuur

    Onjuiste cloudconfiguraties komen vaak voor en kunnen een gevaar vormen. Veel van deze fouten vinden plaats omdat mensen niet begrijpen dat de klant verantwoordelijk is voor het configureren van de cloud en het beveiligen van toepassingen. Fouten treden ook snel op als het gaat om grote bedrijven met complexe omgevingen.

     

    Een oplossing voor beheer van cloudbeveiligingspostuur helpt risico's te verkleinen door doorlopend te zoeken naar configuratiefouten die kunnen leiden tot een schending. Door het proces te automatiseren verkleinen deze oplossingen het risico op fouten in handmatige processen, en bieden ze meer inzicht in omgevingen met duizenden services en accounts. Zodra beveiligingsproblemen zijn gedetecteerd, kunnen ontwikkelaars het probleem herstellen met gerichte aanbevelingen. Beheer van cloudbeveiligingspostuur bewaakt ook doorlopend de omgeving, om te zoeken naar schadelijke activiteiten of niet-gemachtigde toegang.

  • Platform voor cloudworkloadbeveiliging

    Omdat organisaties processen hebben opgesteld die ontwikkelaars helpen om functies sneller te bouwen en te implementeren, bestaat er een risico dat beveiligingscontroles ontbreken tijdens de ontwikkeling. Een platform voor cloudworkloadbeveiliging helpt om de mogelijkheden voor rekenkracht, opslag en netwerken te beveiligen, die nodig zijn voor toepassingen in de cloud. Dit werkt door workloads te identificeren in cloudomgevingen die openbaar, privé of hybride zijn, en ze te scannen op beveiligingsproblemen. Als er beveiligingsproblemen zijn ontdekt, stelt de oplossing besturingselementen voor om deze problemen te herstellen.

  • Beveiligingsbroker voor cloudtoegang

    Omdat het eenvoudig is om cloudservices te vinden en er toegang toe te krijgen, kan het lastig zijn voor IT om bij te houden welke software wordt gebruikt in de organisatie.

     

    CASB (beveiligingsbroker voor cloudtoegang ) helpt IT om zicht te krijgen op het gebruik van cloud-apps en bieden een risico-evaluatie van elke app. Deze oplossingen helpen ook om gegevens te beveiligen en te voldoen aan compliancedoelen, met behulp van hulpprogramma's die laten zien hoe gegevens zich verplaatsen in de cloud. Organisaties gebruiken deze hulpprogramma's ook om ongewoon gedrag te detecteren en bedreigingen te herstellen.

  • Identiteit en toegang

    Het is essentieel voor het beveiligen van gegevens in de cloud om te beheren wie toegang heeft tot resources. Organisaties moeten ervoor zorgen dat werknemers, contractanten en zakelijke partners allemaal de juiste toegang hebben, of ze nu op locatie werken of extern.

     

    Organisaties gebruiken oplossingen voor identiteit en toegang om identiteiten te verifiëren, toegang tot gevoelige resources te beperken, en meervoudige verificatie en beleid voor minimale bevoegdheden af te dwingen.

  • Beheer van cloudinfrastructuurrecht

    Identiteits- en toegangsbeheer wordt nog ingewikkelder wanneer personen toegang verkrijgen tot gegevens in meerdere clouds. Een oplossing voor beheer van cloudinfrastructuurrecht helpt een bedrijf om zicht te krijgen op welke identiteiten toegang hebben tot welke resources op al hun cloudplatforms. IT-teams gebruiken deze producten ook om toegang met minimale bevoegdheden en ander beveiligingsbeleid toe te passen.

Wat zijn de uitdagingen van cloudbeveiliging?

De verbondenheid van de cloud maakt online werken en samenwerken eenvoudig, maar het creëert ook beveiligingsrisico's. Beveiligingsteams hebben oplossingen nodig om hen te helpen de volgende belangrijke uitdagingen aan te pakken:

  • Gebrek aan inzicht in gegevens

    Om organisaties productief te houden moet IT werknemers, zakelijke partners en contractanten toegang verlenen tot zakelijke activa en informatie. Veel van deze personen werken extern en buiten het bedrijfsnetwerk. Bovendien verandert in grote ondernemingen de lijst met gemachtigde gebruikers constant. Nu zoveel personen meerdere apparaten gebruiken om toegang te verkrijgen tot bedrijfsresources in verschillende openbare clouds en privéclouds, kan het lastig zijn om te bewaken welke services worden gebruikt en hoe gegevens zich verplaatsen door de cloud. Technische teams moeten ervoor zorgen dat gegevens niet worden verplaatst naar opslagoplossingen die minder veilig zijn. Ze moeten voorkomen dat de verkeerde personen toegang verkrijgen tot gevoelige informatie.

  • Complexe omgevingen

    De cloud heeft het implementeren van infrastructuur en apps veel gemakkelijker gemaakt. Nu er zoveel verschillende providers en services zijn, kan IT de omgeving kiezen die het beste past bij de vereisten van elk product en elke service. Dit heeft geleid tot een complexe omgeving in verschillende clouds, on-premises, openbaar en privé. Een hybride omgeving met meerdere clouds vereist beveiligingsoplossingen die in het hele ecosysteem werken en die personen beveiligen die toegang hebben tot verschillende activa uit verschillende locaties. Configuratiefouten zijn waarschijnlijker, en het kan een uitdaging zijn om bedreigingen te bewaken die zijdelings bewegen tussen deze complexe omgevingen.

  • Snelle innovatie

    Een combinatie van factoren heeft organisaties in staat gesteld om snel te innoveren en nieuwe producten te implementeren. Technologie voor AI, machine learning en Internet of Things heeft bedrijven in staat gesteld om gegevens effectiever te verzamelen en te gebruiken. Cloudserviceproviders bieden services met weinig of geen codes om het bedrijven gemakkelijker te maken geavanceerde technologieën te gebruiken. DevOps-processen hebben de ontwikkelingscyclus ingekort. En nu meer van hun infrastructuur wordt gehost in de cloud, hebben veel organisaties resources opnieuw toegewezen voor onderzoek en ontwikkeling. Het nadeel van snelle innovatie is dat technologie zo snel verandert dat beveiligingsstandaarden vaak worden overgeslagen of over het hoofd worden gezien.

  • Compliance en beheer

    Hoewel de meeste grote cloudserviceproviders compatibel zijn met verschillende bekende accreditatieprogramma's voor compliance, is het nog steeds de verantwoordelijkheid van cloudklanten om ervoor te zorgen dat hun workloads voldoen aan interne standaarden en standaarden van de overheid.

  • Interne bedreigingen

    Werknemers vormen een van de grootste beveiligingsrisico's voor bedrijven. Veel schendingen beginnen wanneer een werknemer klikt op een koppeling waarmee malware wordt gedownload. Helaas moeten organisaties ook uitkijken voor insiders die met opzet gegevens lekken.

Cloudbeveiliging implementeren

Je kunt het risico op een cyberaanval op je cloudomgeving verkleinen met de juiste combinatie van processen, besturingselementen en technologie.

 

Een cloudeigen toepassingsplatform met een platform voor cloudworkloadbeveiliging, beheer van cloudinfrastructuurrecht, en beheer van cloudbeveiligingspostuur helpt je fouten te verminderen, de beveiliging te versterken en toegang effectief te beheren. 

 

Om je technologische investering te ondersteunen, voer je regelmatig trainingen uit om je werknemers te helpen phishing-campagnes en andere technieken voor social engineering te herkennen. Zorg ervoor dat personen eenvoudig IT op de hoogte kunnen brengen wanneer ze vermoeden dat ze een schadelijke e-mail hebben ontvangen. Voer phishing-simulaties uit om de effectiviteit van je programma te bewaken.

 

Ontwikkel processen die je helpen een aanval te voorkomen, te detecteren en erop te reageren. Patch software en hardware regelmatig om beveiligingsproblemen te verkleinen. Versleutel gevoelige gegevens en ontwikkel sterk wachtwoordbeleid om het risico op een gecompromitteerd account te verkleinen. Meervoudige verificatie maakt het niet-gemachtigde gebruikers veel lastiger om toegang te verkrijgen, en technologieën zonder wachtwoord zijn eenvoudiger te gebruiken en veiliger dan een traditioneel wachtwoord.

 

Vanwege huidige hybride werkmodellen die werknemers de flexibiliteit bieden om zowel op locatie als thuis te werken, hebben organisaties een nieuw beveiligingsmodel nodig dat personen, apparaten, apps en gegevens beveiligt waar deze zich ook bevinden. Een Zero Trust-framework gaat uit van het principe dat je geen enkele toegangsaanvraag zomaar kunt vertrouwen, zelfs niet als deze afkomstig is uit je eigen netwerk. Om de risico's te verkleinen moet je er altijd van uitgaan dat het om een schending gaat en elke toegangsaanvraag expliciet controleren. Implementeer toegang met de minste bevoegdheden om personen alleen toegang te verlenen tot de resources die ze nodig hebben, en niets meer dan dat.

Cloudbeveiligingsoplossingen

Hoewel de cloud nieuwe beveiligingsrisico's met zich meebrengt, kunnen de juiste oplossingen, processen en beleidsregels voor cloudbeveiliging je helpen om het risico significant te verkleinen. Begin met de volgende stappen:

  • Identificeer alle cloudserviceproviders die worden gebruikt in de organisatie, en maak jezelf vertrouwd met hun verantwoordelijkheden met betrekking tot beveiliging en privacy.
  • Investeer in hulpprogramma's, zoals een Cloud App Security Broker, om zicht te krijgen in de apps en gegevens die je organisatie gebruikt.
  • Implementeer beheer van cloudbeveiligingspostuur om je te helpen fouten vast te stellen en op te lossen.
  • Implementeer een platform voor cloudworkloadbeveiliging om beveiliging in te bouwen in het ontwikkelingsproces.
  • Patch software regelmatig en stel beleidsregels op om de apparaten van werknemers up-to-date te houden.
  • Stel een trainingsprogramma op om ervoor te zorgen dat werknemers zich bewust zijn van de meest recente bedreigingen en phishing-tactieken.
  • Implementeer een Zero Trust-beveiligingsstrategie en gebruik identiteits- en toegangsbeheer om de toegang te beheren en beveiligen.

Meer informatie over Microsoft Beveiliging

Veelgestelde vragen

|

Cloudbeveiliging is de gedeelde verantwoordelijkheid van cloudserviceproviders en hun klanten. Aansprakelijkheid verschilt, afhankelijke van het type services dat wordt geboden:

 

Infrastructure as a Service. In dit model bieden cloudserviceprovider op aanvraag resources voor rekenkracht, netwerk en opslag. De provider is verantwoordelijk voor de beveiliging van de kernservices voor rekenkracht. Klanten moeten alles beveiligen wat zich boven op het besturingssysteem bevindt, waaronder toepassingen, gegevens, runtimes, middleware en het besturingssystemen zelf.

 

Platform as a Service. Veel providers bieden ook een volledige omgeving voor ontwikkeling en implementatie in de cloud. Ze nemen de verantwoordelijkheid voor het beveiligen van runtime, middleware en het besturingssysteem, naast de kernservices voor rekenkracht. Klanten moeten hun toepassingen, gegevens, gebruikerstoegang, eindgebruikersapparaten en eindgebruikersnetwerken beveiligen.

 

Software as a Service. Organisatie hebben ook toegang tot software volgens een Pay-As-You-Go-model, zoals Microsoft Office 365 of Google Drive. In dit model moeten klanten nog steeds beveiliging bieden voor hun gegevens, gebruikers en apparaten.

Vier hulpprogramma's helpen bedrijven hun resources in de cloud te beveiligen:

  • Een platform voor cloudworkloadbeveiliging helpt om de mogelijkheden voor rekenkracht, opslag en netwerken te beveiligen, die nodig zijn voor toepassingen in de cloud. Dit werkt door workloads te identificeren in cloudomgevingen die openbaar, privé of hybride zijn, en ze te scannen op beveiligingsproblemen. Als er beveiligingsproblemen zijn ontdekt, stelt de oplossing besturingselementen voor om de problemen te herstellen.
  • Cloud App Security Brokers helpen IT om inzicht te krijgen in het gebruik van cloud-apps en bieden een risico-evaluatie voor elke app. Deze oplossingen helpen ook om gegevens te beveiligen en te voldoen aan compliancedoelen, met behulp van hulpprogramma's die laten zien hoe gegevens zich verplaatsen in de cloud. Organisaties gebruiken Cloud App Security Brokers ook om ongewoon gedrag te detecteren en bedreigingen te herstellen.
  • Een oplossing voor beheer van cloudbeveiligingspostuur helpt risico's te verkleinen door doorlopend te zoeken naar configuratiefouten die kunnen leiden tot een schending. Door het proces te automatiseren verkleinen deze oplossingen het risico op fouten in handmatige processen, en bieden ze meer inzicht in omgevingen met duizenden services en accounts. Zodra beveiligingsproblemen zijn gedetecteerd, bieden deze oplossingen gerichte aanbevelingen om ontwikkelaars te helpen het probleem te verhelpen.
  • Oplossingen voor identiteits- en toegangsbeheer bieden hulpprogramma's om identiteiten te beheren en passen toegangsbeleid toe. Organisaties gebruiken deze oplossingen om toegang tot gevoelige resources te beperken, en meervoudige verificatie en toegang met minimale bevoegdheden af te dwingen.

Er zijn vier onderdelen waar organisaties rekening mee moeten houden wanneer ze procedures en beleid instellen om hun clouds te beveiligen:

  • Toegang beperken: Omdat met de cloud alles toegankelijk is via internet, is het erg belangrijk om ervoor te zorgen dat alleen de juiste personen, gedurende de juiste tijdsperiode, toegang hebben tot de juiste hulpprogramma's.
  • Gegevens beschermen: Organisatie moeten weten waar hun gegevens zich bevinden, en moeten de juiste besturingselementen beschikbaar maken om de infrastructuur waar de gegevens worden gehost en opgeslagen te beveiligen, alsook de gegevens zelf.
  • Gegevensherstel: Een goede oplossing voor back-ups en een plan voor gegevensherstel zijn essentieel voor het geval zich een schending voordoet.
  • Reactieplan: Wanneer een organisatie wordt geschonden, is er een plan nodig om de impact te verkleinen, en om te voorkomen dat andere systemen worden gecompromitteerd.

Organisaties moeten uitkijken voor de volgende cloudrisico's:

  • Gecompromitteerde accounts: Aanvallers gebruiken vaak phishing-campagnes om de wachtwoorden van werknemers te stelen, en toegang te verkrijgen tot systemen en waardevolle bedrijfsactiva.
  • Beveiligingsproblemen in hardware en software: Of een organisatie nu gebruikmaakt van een openbare cloud of van een privécloud, het is essentieel dat de hardware en software is gepatcht en up-to-date is.
  • Interne bedreigingen: Menselijke fouten zijn een belangrijke oorzaak van beveiligingsschendingen. Onjuiste configuraties kunnen openingen creëren voor slechte actors. Werknemers klikken vaak op ongeldige koppelingen of verplaatsen gegevens onbedoeld naar locaties met minder beveiliging.