ALTIJD EN OVERAL EEN GOED BEVEILIGDE SISAR CLOUDBEVEILIGING

Cloud-services-SISAR-BV-cloud-services-Netherlands

Inleiding:

De technologieën, controles, procedures en beleidslijnen die samenwerken om uw cloudinfrastructuur, -systemen en -gegevens te beschermen, worden gezamenlijk cloudbeveiliging genoemd. Het valt onder de paraplu van informatiebeveiliging en computerbeveiliging.

U en het bedrijf dat uw clouddiensten levert zijn er beide verantwoordelijk voor. Om uw gegevens te beschermen, te voldoen aan wettelijke eisen en de privacy van uw klanten te waarborgen, stelt u een cloudbeveiligingsstrategie op waarmee u wordt beschermd tegen de negatieve effecten van datalekken en gegevensverlies op uw reputatie, financiën en juridische status.

Voor alle bedrijven is cloudbeveiliging een cruciale vereiste. Met name één op de vier bedrijven heeft in de afgelopen 12 maanden een beveiligingsincident in de cloud ervaren en uit het meest recente onderzoek van (ISC)2 blijkt dat 93% van de organisaties zich grote of zeer grote zorgen maakt over de beveiliging van de cloud.

In dit stuk geven we een grondig overzicht van cloudbeveiliging. U leert over de gevaren van cloudbeveiliging, de noodzaak van cloudbeveiliging en de beste praktijken voor cloudbeveiliging. We gaan ook in op zaken als hoe u de beveiliging van een aanbieder van clouddiensten kunt beoordelen en hoe u de certificeringen en trainingen kunt vinden die nodig zijn om uw cloudbeveiliging te verbeteren.

Voorwoord bij Cloud Computing Security:

Beveiligingsplanning:

  1. Voordat een resource in de cloud wordt ingezet, is het noodzakelijk een aantal kenmerken van de resource te onderzoeken, waaronder:
  2.  Beoordeel de risicogevoeligheid van een resource die naar de cloud moet worden gemigreerd.
  3. Overweeg de clouddienstmodellen voor IaaS, PaaS en SaaS. Deze benaderingen vereisen dat gebruikers verantwoordelijk zijn voor de beveiliging op verschillende serviceniveaus.
  4.  Denk na over het gebruik van een publieke, private, gedeelde of hybride cloud. Besef welk mechanisme de aanbieder van clouddiensten gebruikt om gegevens op te slaan en in/uit de cloud te verplaatsen.

Het risico in verband met de inzet van de cloud wordt vooral bepaald door de servicemodellen en de cloudtypes:

De beveiliging van de cloud begrijpen: 

Een specifiek dienstenmodel bepaalt de grens tussen de verplichtingen van de dienstverlener en de klant. Het CSA-stackmodel (Cloud Security Alliance) bepaalt de scheidslijnen tussen elk dienstenmodel en toont de communicatie tussen verschillende functionele eenheden. 

Inzicht in gegevensbeveiliging:

Omdat alle gegevens via het internet worden getransporteerd is gegevensbeveiliging een belangrijk punt in de cloud. Enkele van de belangrijkste gegevensbeveiligingsmaatregelen worden hieronder opgesomd:

  1. Toegangscontrole
  2. Auditing
  3. Authenticatie
  4. Autorisatie

Alle dienstenmodellen moeten beveiligingsmechanismen hebben die op al deze domeinen werken. 

Er is geen behoefte aan iets bijzonder unieks wat betreft oplossingen voor gegevensbescherming in de cloud. Gegevensbeveiliging in de cloud bestaat mogelijk al zoals de gegevensbescherming in een conventioneel datacentrum.

Geïsoleerde toegang tot gegevens:

Toegang tot cloudgegevens kan over de gehele wereld plaatsvinden. We hebben een methode nodig om gegevens te scheiden en af te schermen van toegang aan de clientzijde.

Cloud Storage is een methode om cloud storage toegankelijk op te delen. Deze techniek resulteert in de totstandbrenging van twee diensten:

  1. Een broker zonder klanttoegang die volledige toegang heeft tot de opslag
  2. Een proxy die toegang heeft tot zowel de klant als de broker, maar niet tot de opslag.

Geïsoleerde toegang tot gegevens:

Toegang tot cloudgegevens kan over de gehele wereld plaatsvinden. We hebben een methode nodig om gegevens te scheiden en af te schermen van toegang aan de clientzijde.

Via een Broker, Cloud Storage, is een methode om cloud storage op te delen toegang. Deze techniek resulteert in de totstandbrenging van twee diensten:

 Een broker zonder klanttoegang die volledige toegang heeft tot de opslag

Een proxy die toegang heeft tot zowel de klant als de broker, maar niet tot de opslag.

Werken aan een systeem voor toegang tot de opslag in de cloud:

De volgende acties worden uitgevoerd op een verzoek van de klant om toegang tot gegevens:

De externe service-interface van de proxy ontvangt het gegevensverzoek van de cliënt.

De proxy stuurt het verzoek naar de broker.

De broker vraagt de gegevens op bij het cloudopslagsysteem.

Met behulp van het cloudopslagsysteem ontvangt de broker de gegevens terug.

De broker stuurt de gegevens terug naar de proxy.

De gegevens worden vervolgens doorgestuurd naar de cliënt.

De volgende figuur toont alle voorgaande stappen:

Encryptie:

Encryptie helpt gegevens te beschermen tegen nieuwsgierige ogen. Het beveiligt zowel gegevens onderweg als gegevens die in de cloud zijn opgeslagen. Encryptie beschermt gegevens weliswaar tegen ongewenste toegang, maar voorkomt niet dat gegevens verloren gaan.

Beveiligingsrisico’s van cloud computing:

De overstap naar de cloud heeft de risico’s van cloudbeveiliging vergroot. Meer samenwerking, betere toegankelijkheid, overdraagbaarheid en opslagcapaciteit zijn slechts enkele voordelen die cloud computing biedt. Cloud computing brengt verschillende beveiligingsproblemen met zich mee.

Hieronder volgen enkele van de meest voorkomende beveiligingsrisico’s van cloud computing:

  1. Gegevensverlies 
  2. Gehackte interfaces en onveilige API’s 
  3. Inbreuk op gegevens 
  4. Vendor lock-in 
  5.  Toegenomen complexiteit belast IT-personeel 
  6. Spectre & Meltdown 
  7. Denial of Service (DoS) aanvallen 
  8. Accountkaping

Aanvullende uitdagingen voor cloud computing en beveiliging:

Om een volledig beeld te krijgen, moet u zich bewust zijn van de volgende cloudbeveiligingsrisico’s en -aanvallen die zowel on-premisesystemen als de cloud kunnen treffen.

Bedreigingen en risico’s van cloud computing:

Verminderde zichtbaarheid en controle van klanten.

Scheiding tussen meerdere huurders faalt. 

 Verwijdering van gegevens is onvolledig.

De volgende voordelen van cloudbeveiliging beschermen u tegen risico’s:

Naast de verdediging tegen bedreigingen en het vermijden van de gevolgen van slecht gedrag, biedt cloudbeveiliging voordelen die het noodzakelijk maken voor ondernemingen. 

1. Gecentraliseerde beveiliging:

Cloudbeveiliging centraliseert de verdediging op dezelfde manier als cloud computing de beveiliging van applicaties en gegevens centraliseert. Dit helpt u bij het verbeteren van de zichtbaarheid, het invoeren van controles en het verbeteren van uw verdediging tegen bedreigingen. Door alles op één locatie te hebben, verbetert u de continuïteit van uw bedrijf en het herstel bij rampen.

2. Lagere kosten:

Gerenommeerde leveranciers van clouddiensten zijn uitgerust met hardware en software die 24 uur per dag werken om uw gegevens en apps te beschermen. Hierdoor hoeft u geen grote financiële investering te doen in uw eigen setup.

3.  Minder beheer:

Een gedeeld verantwoordelijkheidsmodel voor beveiliging wordt geïntroduceerd door over te stappen naar de cloud. Hierdoor kunnen de tijd en middelen die nodig zijn voor het beheer van de beveiliging aanzienlijk worden verminderd. De beveiliging van de opslag, computing, netwerken en fysieke infrastructuur wordt de verantwoordelijkheid van de aanbieder van clouddiensten, maar ook van u.

4. Verhoogde betrouwbaarheid:

Een gerenommeerde aanbieder van clouddiensten levert geavanceerde hardware en software voor cloudbeveiliging. Uw gebruikers hebben veilig toegang tot gegevens en toepassingen vanaf elke locatie en op elk apparaat dankzij de voortdurende service waartoe u toegang hebt. 

Samenvatting:

U moet bereid zijn een degelijke cloudbeveiligingsstrategie op te stellen zodra u naar de cloud gaat. Het vinden van de beste aanbieder(s) van clouddiensten is de eerste stap om dit te bereiken. 

Vervolgens moet een strategie worden opgezet met de juiste tools, processen, regels en best practices. U moet prioriteit geven aan compliance en uw gezamenlijke plicht erkennen. Uw personeel of het personeel van uw cloudprovider is een van de belangrijkste en vaak veronachtzaamde onderdelen van uw cloudbeveiliging tegen cybercriminelen. 

Het is cruciaal om in gedachten te houden dat het in de cloud zetten van uw diensten net zo veilig is als het on-premise doen. Veel aanbieders van clouddiensten geven u zelfs toegang tot geavanceerde beveiligingstools en -software die u anders niet zou hebben. Ongeacht de bedreigingen die cloud computing met zich meebrengt, zal het kiezen van de juiste provider uw beveiligingspositie versterken en uw risico’s verlagen.

Artikel Categorieën

Tags

Over SISAR B.V.

SISAR is in 2014 opgericht in Nederland als een servicegerichte organisatie die IT-oplossingen en Managed Services aanbiedt. Dankzij onze diepgewortelde toewijding aan klanttevredenheid hebben we ons aanbod uitgebreid naar IT-consulting, om zo het hoogste niveau van zekerheid en tevredenheid te kunnen garanderen.

Picture of Jan Bakker
Jan Bakker
Jan Bakker is a seasoned cybersecurity specialist with over a decade of experience in safeguarding digital assets against evolving cyber threats. With a passion for defending against sophisticated attacks, Jan has worked with multinational corporations and government agencies, implementing robust security measures and incident response protocols. His expertise spans network security, encryption technologies, and threat intelligence analysis. Jan is dedicated to raising awareness about cybersecurity best practices and empowering organizations to stay ahead of cyber adversaries.