13110

Hoe beveiligt u uw cloudomgeving?

Volgens het RightScale State of the Cloud Report heeft 96% van de organisaties al voor de cloud gekozen. De belangrijkste drijfveren voor het overwegen van cloud-gebaseerde oplossingen zijn:

  • Snellere implementatietijd
  • Kostenbesparingen
  • Schaalbaarheid
  • Flexibiliteit
  • Wendbaarheid

77% van die cloud-gebruikers maakt zich nog steeds zorgen over de beveiliging ervan. We moeten niet vergeten dat de cloudprovider enkel moet zorgen voor de beveiliging van het onderliggende platform. Uw organisatie is verantwoordelijkvoor de data en voor de identiteiten die toegang hebben tot uw SaaS-applicaties. Wij delen graag een paar tips met u:

Identiteit is de nieuwe perimeter

Het grootste deel van cloud breaches (81%) wordt veroorzaaktdoor zwakke of gestolen wachtwoorden of door misbruik van inloggegevens. Een ​​juiste identiteits- en access-strategie die gebaseerd is op multifactor-authenticatie is essentieel. Maar de gebruikerservaring is ook belangrijk. Single sign-on is een eenvoudige tool die uw aanmeldproces zal verbeteren. Daarnaast is een goede security awareness training van uw werknemers noodzakelijk. Eindgebruikers kunnen namelijk de zwakste schakel zijn.

Ken en classificeer uw data

Welke soorten data heeft uw organisatie? Waar is dit opgeslagen en hoe gevoelig is deze data? U moet weten welke data en welke applicaties in gebruik zijn. Er kan meer aan de hand zijn dan u denkt. Shadow IT is een wijdverbreid probleem bij bedrijven. Risicovolle en ongewenste applicaties moeten worden geïdentificeerd door middel van een proxy of een next-gen firewall filtering.

Breng een controlevlak tot stand

Cloud Access Security Brokers (CASB) kunnen u helpen bij het afdwingen van een coherent securitybeleid. U moet controle op cloud-niveau opleggen, op de gateway en op endpoint-niveau. Deze op beleid gebaseerde controles zijn essentieel om gegevenslekken te voorkomen. Verder is een centrale administratie voor het verschaffen en buiten gebruik stellen van gebruikers zeer voordelig. Wanneer een medewerker bijvoorbeeld het bedrijf verlaat, kunt u gemakkelijk al zijn gebruikersaccounts deactiveren.

Monitor your cloud for anomalies

Weten wie toegang heeft tot welke applicaties is belangrijk. Maar het is net zo belangrijk om te begrijpen wat de gebruikers met deze data doen. We raden ten zeerste aan om inzicht te krijgen in wie toegang heeft tot welke applicaties en om overzicht te houden van welke data naar de applicaties worden verzonden of gedownload. U kunt uw cloud monitoren op afwijkingen via SIEM-technologie, platforms voor detectie van cloud-bedreigingen en gedragsanalyses. Een andere optie is ‘Managed Services‘.

Vraag het onze experts

SecureLink is uw vertrouwde adviseur in uw cloud security uitdaging! Ontdek wat we voor u kunnen betekenen.

Lees verder in onze CISO FILE