Blog

7 best practices voor Cloud Security

Vind de weg in het woud van beveiligingsoplossingen

Bij het beveiligen van je on premise omgevingen komen heel andere zaken kijken dan wanneer je aanvullend gebruik maakt van cloud-oplossingen. Je wil bestaande investeringen niet meteen afschrijven, maar beseft tegelijkertijd dat er aanvullende maatregelen nodig zijn.

Toen al je omgevingen nog on premise draaiden, had je een mooi afgebakende perimeter. Je hoefde alleen de buitenmuren en endpoints goed te verdedigen om applicaties en data te beschermen. Nu bedrijven alsmaar meer cloud-oplossingen inzetten, is de situatie drastisch veranderd. Plotseling staan allerlei applicaties en gegevens buiten de deur. Alleen de lokale perimeter verdedigen volstaat dus niet meer.

Er is inmiddels wel een jungle aan beveilingsoplossingen beschikbaar die je kan aanschaffen. Dan moet je alleen wel goed kijken wat er precies bij jouw situatie past. Mohamed El Haddouchi, Director Solutions & Innovation bij Infradata, geeft je hieronder zeven vaste ijkpunten om aan vast te houden.

1. Architectuur en Cloud Security assessment

Het is essentieel dat je allereerst je netwerkarchitectuur voor de multi-cloudomgeving goed definieert. “Want security is altijd een laag bovenop dit netwerk,” benadrukt El Haddouchi. “In de ideale situatie ontwerp je een netwerk waarin al je on-premise en cloud-omgevingen zich in één integraal netwerk architectuur bevinden. Dit noemen wij de cloud-LAN architectuur.”

Vervolgens voer je een inventarisatie uit en doe je een security assessment om te bepalen waar je welke data hebt staan, welke risico’s je loopt en aan de hand daarvan welke beveiligingsmaatregelen er nodig zijn. “Op basis van risicoprofielen kun je dan een security framework opstellen. Kijk daarbij ook welke controles je al in gebruik hebt en hoe het beveiligingsbeleid nu in elkaar steekt.”

2. Bescherm investeringen

 “Hierbij is het ook zaak om je bestaande investeringen zoveel mogelijk te beschermen, want het heeft weinig zin om meteen allerlei nieuwe technologieën te kopen en op te stapelen. Kijk dus liever eerst wat je al hebt staan en zet dat zo efficiënt mogelijk in. Dat doe je in drie stappen. Inventariseer wat je hebt staan, onderzoek of het momenteel op de slimste manier wordt ingezet, en bepaal tot slot op welke manier je er het maximale uit kunt halen.”

Stel je hebt een firewall, maar die wordt momenteel niet goed beheerd of is al een tijdje niet meer gepatcht. “Voordat je een geavanceerde oplossing koopt, kun je beter eerst die firewall goed inrichten, managen, monitoren en het policy management goed inrichten.”

3. Wat is wanneer de beste oplossing?

Zodra de basis eenmaal goed is en je weet welke gaten in de security-architectuur er overblijven, kun je gericht naar passende oplossingen zoeken. “Er bestaan zo enorm veel leveranciers en tools. Wij hebben bijvoorbeeld pas na een grondige analyse van de markt een voorselectie kunnen maken,” vertelt El Haddouchi. “Hierbij kijk je naar wat er zoal beschikbaar is en wat de verschillen tussen de oplossingen zijn. Door per oplossing uitvoerig marktonderzoek te doen, gebaseerd op echte netwerkcases uit de praktijk.” Het is verstandig om ook de bevindingen van toonaangevende marktbureaus zoals Gartner mee te nemen en een aantal ander informatiebronnen te raadplegen.

“Op basis van technische en business requirements  kom je uiteindelijk tot een short-list. Het is wel enorm veel werk en vraagt om specifieke specialistische kennis en ervaring. Belangrijk is vooral wat voor wie wanneer de beste of meest praktische oplossing is, voor bijvoorbeeld end point security of een anti-DDoS-oplossing, of voor een Web Application firewall, of NextGen firewall. Het gaat altijd om de specifieke situatie van het bedrijf.”

4. One-size-fits-all bestaat niet

Stel je wilt end-point-security kopen om de beveiliging en/of cloud security te verbeteren. Hoe doe je dat? Er zijn enorm veel oplossingen in de markt, dus hoe maak je de juistekeuze voor jouw bedrijf? “Je kunt ze echt niet allemaal uittesten,” benadrukt El Haddouchi. “Onderzoeksbureau zoals Gartner of NSS Labs geeft een bepaald inzicht, maar je moet je wel afvragen wat het betekent voor jouw specifieke situatie.”

Als bedrijf is het daardoor extra moeilijk om de beste en meest optimale keuze te maken. Het kost veel tijd en energie en zodra je een keuze hebt gemaakt, twijfel je misschien nog steeds of het wel de juiste was. De duurste of de beste uit een onderzoeksrapport is in ieder geval niet voor iedereen de beste keuze. Wat goed is voor het ene netwerk is namelijk niet per se goed voor een ander netwerk. Alleen door naar jouw specifieke requirements te kijken, kan het juiste oplossingen gecreëerd worden.

5. Zichtbaarheid essentieel

 “Het is enorm belangrijk om te investeren in zichtbaarheid binnen de security van je bedrijf, want zolang je iets niet ziet, kun je het ook niet beveiligen. Het is dus cruciaal dat je zorgt voor een hoge zichtbaarheid in al je assets, netwerken en applicaties. Ik ben bij bedrijven geweest die niet altijd wisten welke applicaties op hun netwerk draaiden. Er was zelfs geen inventarisatie van systemen en software. Hoe wil je dat dan beveiligen?”

“Denk bijvoorbeeld ook aan wie of wat er allemaal welke toegang heeft en zorg dat je inzicht hebt in welke activiteiten er plaatsvinden op file-, proces- en gebruikersniveau. Detectie van afwijkingen is hierbij belangrijk,. Hoe gedraagt een gebruiker zich doorgaans in bepaalde applicaties. Zodra er opvallende afwijkingen zijn gedetecteerd, is dat aanleiding om het eens te onderzoeken.”

6. Gedeelde verantwoordelijkheid

In de wereld van multi-cloud heb je te maken met een gedeelde verantwoordelijkheid, stelt El Haddouchi. “Je hebt met meerdere leveranciers te maken. Je moet dan ook kijken hoe je de verantwoordelijkheidsgebieden definieert en met je partners deelt.” Zodra je van een bepaalde cloud-omgeving gebruik maakt, moet je onder andere kijken welke beveiligingsmaatregelen de cloud provider standaard voor je treft en wat je daarnaast zelf nog moet doen.

“Dat je zelf eindverantwoordelijk bent en blijft mag duidelijk zijn. Daarnaast kan een provider ook niet alles voor je oplossen. Je moet deze gedeelde verantwoordelijkheidsmodellen wel duidelijk definiëren. Daarmee voorkom je meteen ook dat je probeert om echt alles helemaal zelf te beveiligen, terwijl dat ook weer niet nodig is.”

7. Automatisering

Je kunt tegenwoordig niet meer zonder security automation. Om de kosten omlaag te brengen, maar vooral ook om snel en adequaat te reageren op bedreigingen. El Haddouchi: “Automation houdt in dat zodra er bijvoorbeeld malware is binnengekomen via een end-point, je ervoor zorgt dat het getroffen gebied automatisch wordt afgesloten en in quarantaine wordt geplaatst in dien gewesnt is. Het netwerk of een applicatie kan ook meteen automatisch geanalyseerd worden, zodat je snel weet wat er aan de hand is.” Je weet dus niet alleen welke gebieden er geïnfecteerd zijn, het is meteen een efficienter en sneller manier die je helpt om snel de juiste maatregel te nemen. Dat is ook hard nodig in een multi-cloudomgeving.

“Vroeger kon je lokaal de oude techniek van het graven in logfiles gebruiken om het zelf uit te zoeken. Maar diep graven met drie of vier extra cloud-omgevingen erbij is een onmogelijke opgave. Je hebt nu echt een overkoepelend automation nodig die je zowel met detectie als response helpt.”

Mohamed El Haddouchi - 13 juli 2018

Pagina delen:
Ontvang het laatste nieuws en relevante updates rechtstreeks in je browser. (max. één bericht per week)

Deze website maakt gebruik van cookies. Door verder te gaan op de site ga je akkoord met ons gebruik van cookies. Lees meer