effectieve multi-cloud beveiligingsstrategie

Drie tips voor een effectieve multi-cloud beveiligingsstrategie

Deel 1 van blogserie met in totaal tien adviezen
Als een bedrijf een of meerdere cloudaanbieders kiest, is beveiliging vaak niet het eerste waar aan gedacht wordt. Toch zou beveiliging wel degelijk prioriteit moeten hebben. In een serie van drie blogs bespreken we in totaal tien zaken waar u rekening mee zou moeten houden bij het ontwerpen van een multi-cloud beveiligingsstrategie. Dit is deel 1 van deze reeks blogs.

Veel organisaties maken gebruik van meerdere cloud-platforms. Van de ondernemingen met meer dan duizend werknemers ambieert 81 procent een multi-cloudstrategie, zo bleek uit het ‘State of the Cloud Report’ van Rightscale (2018). Bedrijven zien met name de vele innovatieve, operationele en economische voordelen van een multi-cloudstrategie. Toch brengt een dergelijke strategie ook uitdagingen met zich mee. Effectieve beveiliging van deze multi-clouds is bijvoorbeeld noodzakelijk om van de eerdergenoemde voordelen te kunnen profiteren. Gebeurt dit niet, dan maakt dat de weg vrij voor cyberaanvallen of datalekken. Daarnaast bent u zonder state of the art security niet compliant aan de GDPR. Security moet daarom een integraal onderdeel uitmaken van de cloudstrategie. In deze eerste blog post delen we vast drie tips voor het ontwikkelen van een optimale multi-cloud beveiligingsstrategie.

1. Verantwoordelijkheid vaststellen
Het ontwerpen en implementeren van beveiligingsstrategieën voor uw Public Cloud-omgeving begint met het vaststellen van de verantwoordelijkheden tussen de Cloud Service Provider (CSP) en u als klant. Er is immers sprake van een Shared Responsibility-model. Als niet één, maar meerdere CSP’s worden gebruikt, wordt de beveiliging complexer. Kortweg is de CSP verantwoordelijk voor beveiliging
van de cloud en de gebruiker voor beveiliging in de cloud, maar de verdeling van verantwoordelijkheden verschilt per servicemodel. In deze blogreeks richten we ons echter hoofdzakelijk op Infrastructure-as-a-Service (IaaS).

Om de beveiliging in de cloud in te richten hebben CSP’s en externe leveranciers een uitgebreide reeks best-practices, services en tooling ontwikkeld. Automatisering staat voorop en maakt het mogelijk dat bedrijven van de papieren beveiligingsprotocollen kunnen afstappen en via beleidsmatige automatisering de overstap kunnen maken naar continue controle.

2. Host-based beveiliging
Beveiliging was oorspronkelijk vooral gericht op het beveiligen van de buitenkant van de IT-omgeving en het blokkeren van inkomend verkeer. Eenmaal binnen kon een bedreiging zich gemakkelijk verspreiden en schade aanrichten.  

Zet meerlaagse beveiliging in
Moderne cloudbeveiliging is enerzijds host-based en blijft als een ‘digitale bodyguard’ dichtbij uw data. Daardoor kunt u eenvoudig op en neer schalen en end-to-end gecodeerd verkeer inspecteren. Daarnaast is micro-segmentatie onderdeel van moderne cloudbeveiliging. Dit houdt het verkeer op gedetailleerd niveau in de gaten. Het toevoegen van meer traditionele firewalls aan de cloudarchitectuur biedt een extra beveiligingscontrole en extra verdedigingslinie.  

Introduceer een beveiligingsraamwerk en zorg voor inzicht
Ook is het belangrijk een locatieonafhankelijk geautomatiseerd beveiligingsraamwerk op te zetten. Let daarbij vooral ook op de scriptingtools, zodat nieuwe workloads bij het opstarten direct worden beschermd. Om schaduw-IT te voorkomen, is het essentieel om een totaaloverzicht van uw volledige omgeving te hebben, inclusief workloads bij de publieke public cloud providers. Dit geeft inzicht in beveiligde en onbeschermde workloads, het beveiligingsniveau van workloads en applicaties en het helpt u bij rapportage om compliancy te bewijzen.

Een van de meest kwetsbare delen van (cloud-)infrastructuur is het besturingssysteem. Met dagelijkse nieuwe exploits en ondanks zeer strikt patchbeheer, riskeert u nog steeds dat u schade oploopt. Het besturingssysteem moet zeer zorgvuldig worden beschermd en met name wanneer uw bedrijf duizenden servers heeft, kunt u niet zonder ‘automatisch configuratiebeheer’.

3. Zorg voor geautomatiseerd configuratiebeheer
Geautomatiseerd configuratiebeheer zorgt ervoor dat de infrastructuur wordt geconfigureerd naar uw wensen door sjablonen en beleidsregels (blauwdrukken) te volgen die op een centrale plaats worden beheerd en bewerkt. U hoeft zich geen zorgen te maken over op- en downscaling van nieuwe niet-gepatchte servers en applicaties.

Patch management kan op dezelfde manier worden geïmplementeerd. Om alle servers in uw multi-cloud-infrastructuur te beschermen, hebt u gecentraliseerde host-gebaseerde beveiliging nodig: virtual patching. Dit betekent dat inbraakdetectie- en preventietechnologieën worden ingezet om kwetsbaarheden te beschermen voordat ze kunnen worden uitgebuit door hackers en voordat een patch voor kwetsbaarheid beschikbaar wordt gesteld. Op deze manier krijgt u direct bescherming zonder de kosten en operationele problemen van noodpatching, frequente patchcycli, malware-inbreuken en kostbare uitvaltijd van het systeem van welk platform dan ook. U kunt deze oplossing configureren om automatisch nieuwe regels te ontvangen die nieuw ontdekte kwetsbaarheden binnen enkele uren na ontdekking afschermen.

Meer tips voor uw eigen multi-cloud beveiligingsstrategie
Wilt u meer weten over hoe u een effectieve multi-cloud beveiligingsstrategie ontwikkeld? In onze whitepaper 10 mustknows for architecting your multi-cloud security strategy geven we meer tips en concrete handvatten voor het ontwikkelen van uw eigen multi cloud strategie.

Houd daarnaast ook ons blog in de gaten. In de volgende blogserie gaan we dieper in op geautomatiseerd databeheer en encryptie.

 

 

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.