- Veiligheidskwesties in cloud computing zijn anders dan on-prem. Het is tijd om verder te denken dan de perimeter.
- Issue One: Visibility and Control Over Access
- Issue Two: Data Security
- Derde aflevering: Accountovernames
- Vierde onderwerp: Risicovolle SaaS-toepassingen
- Vijfde editie: Geavanceerde malware- en phishingaanvallen
Veiligheidskwesties in cloud computing zijn anders dan on-prem. Het is tijd om verder te denken dan de perimeter.
Verhuizen naar de cloud is niet alleen een trend – het wordt een vereiste voor elke organisatie die een betere samenwerking tussen teams wil opbouwen, de productiviteit wil verhogen en de ervaringen van klanten wil verbeteren. Maar de overstap naar de cloud biedt ook nieuwe kansen voor bedreigingen, aanvallen en inbreuken als gevolg van menselijke fouten door mobielere medewerkers. Beveiligingsproblemen bij cloud computing zijn vergelijkbaar met wat u mogelijk bent tegengekomen bij in-network en on-prem computing. Om beveiligingsproblemen bij cloud computing te voorkomen en te verhelpen, moeten deze echter anders worden beheerd.
Hoewel er veel dingen zijn die u kunt doen om uw beveiligingsrisico te helpen verminderen, zijn hier vijf beveiligingsproblemen bij cloud computing die u moet aanpakken om een sterke, veilige basis te leggen.
Issue One: Visibility and Control Over Access
Het invoeren van een zero-trust beveiligingsarchitectuur is een van de meest impactvolle manieren om gebruikers te beheren en gegevens in de cloud te beveiligen.
Zero trust security is precies wat het klinkt: geen enkele gebruiker wordt automatisch vertrouwd. Iedereen moet verifiëren wie hij is voordat toegang kan worden verkregen tot bronnen en gegevens die zijn opgeslagen in de cloud-app.
Twee veelvoorkomende voorbeelden van identiteitsgebaseerde zero trust security-benaderingen zijn Single SignOn (SSO) en Multi-factor Authentication (MFA). Single SignOn verifieert gebruikers via een enkele combinatie van naam en wachtwoord. Multi-factor Authentication combineert twee (of meer) unieke referenties, bijvoorbeeld door gebruikers te vragen een wachtwoord en een beveiligingstoken in te voeren. De meeste gerenommeerde cloud-applicaties bieden beide authenticatiefuncties, en vereisen alleen dat uw beheerder een van beide of beide voor uw team activeert.
Veel bedrijven gebruiken Single SignOn of Multi-factor Authentication als de eerste verdedigingslinie om onbevoegde gebruikers uit systemen te houden die gevoelige gegevens bevatten. Beide zijn eenvoudig te gebruiken en in te stellen in populaire cloud-apps, en alle IT-beveiligingsexperts raden het gebruik van beide sterk aan.
Issue Two: Data Security
Oplossingen ter voorkoming van gegevensverlies, SaaS-beveiliging en bescherming tegen malware-bedreigingen kunnen allemaal uw gegevensbeveiliging in de cloud verbeteren om het risico van interne en externe bedreigingen te verminderen en u te beschermen tegen gegevensinbreuken.
Externe bedreigingen tegengaan
De cybercriminelen van vandaag richten zich op zwakke punten in cloud-applicaties om bedrijfs-, werknemers- en klantengegevens te stelen. Dit betekent dat elk bedrijf met SaaS-toepassingen die toegang hebben tot de cloudomgeving, risico loopt. SaaS-beveiliging is niet langer een nice-to-have, maar een noodzaak.
Voorkom bedreigingen van binnenuit
Ontwikkel bedrijfsbrede normen om te definiëren wie actie mag ondernemen op welke gegevenssets, in welke omgevingen, met welke methoden om ervoor te zorgen dat de gegevens zorgvuldig worden gecontroleerd. Door interne toegangspunten te beperken en te controleren hoe die informatie wordt gebruikt, kunnen gevoelige gegevens veilig worden gehouden.
Stop toevallige gegevensinbreuken
Menselijke fouten zijn de meest voorkomende bron van een gegevensinbreuk, en proactiviteit is de sleutel tot preventie. Om te voorkomen dat kostbare fouten worden gemaakt, moet u werknemers helpen begrijpen hoe en waar gegevensinbreuken kunnen plaatsvinden.
Derde aflevering: Accountovernames
Wanneer imitators gebruikersaccounts overnemen, zwerven ze vrij rond in de omgeving en voeren ze frauduleuze activiteiten uit waar en wanneer ze maar willen. Veel voorkomende tekenen van een accountovername zijn succesvolle aanmeldingen vanuit andere landen of IP-adressen, succesvolle aanmeldingen vanuit meerdere verschillende landen in korte tijd, massale downloads van bestanden, verdachte deelactiviteiten, phishing-e-mails afkomstig van een intern account, en nog veel meer.
In traditionele on-prem-omgevingen zijn accountovernames relatief eenvoudig te betrappen. Maar bij cloudcomputing is het overnemen van een account een vervelend beveiligingsprobleem, omdat het algemeen bekend is dat het moeilijk te detecteren is. Bovendien zijn de gevolgen van een accountovername in de cloud nog moeilijker op te sporen en te verhelpen.
Het gebruik van een tool ter voorkoming van accountovername in een cloudapplicatie is een van de beste manieren om pogingen tot accountovername te detecteren, accountovernames te identificeren en het probleem snel te verhelpen.
Vierde onderwerp: Risicovolle SaaS-toepassingen
Wanneer eindgebruikers cloud-toepassingen downloaden en aanmelden op hun telefoons, tablets of pc’s zonder dat de IT-afdeling het weet, is het bijzonder moeilijk om het gebruik van niet-goedgekeurde toepassingen te bewaken en te blokkeren.
SaaS-risico’s zijn er in twee basisvormen: kwaadaardige SaaS-apps en apps die niet zijn ontwikkeld met de juiste beveiligingscontroles. Deze apps kunnen een ‘achterdeur’ naar uw cloudomgeving openen.
Automatische applicaties die om brede gebruikersmachtigingen vragen, zoals de mogelijkheid om e-mails te schrijven en te verzenden, moeten door de IT-afdeling extra goed in de gaten worden gehouden. Zorg ervoor dat uw team via OAuth alleen machtigingen verleent aan bekende en vertrouwde toepassingen.
SaaS-beveiligingsoplossingen bieden meer zichtbaarheid en controle over cloud-applicaties om te beschermen tegen blootstelling aan gegevens. Ze kunnen SaaS-applicaties detecteren die via OAuth zijn verbonden met uw cloudomgeving en het potentiële beveiligingsrisico scoren op basis van een aantal factoren. Deze factoren kunnen het niveau van de door de eindgebruiker verstrekte machtigingen omvatten, evenals een aggregatie van beveiligingsklachten die anderen hebben gemeld.
Vijfde editie: Geavanceerde malware- en phishingaanvallen
Het element van menselijke fouten in malware- en phishingbedreigingen is nog steeds de grootste kwetsbaarheid waar organisaties mee te kampen hebben. Om menselijke fouten te helpen voorkomen, leert u gebruikers over het belang van het maken en gebruiken van complexe wachtwoorden en het identificeren van phishing-pogingen, houdt u besturingssystemen en antivirussoftware up-to-date en maakt u back-ups van bestanden om uzelf te beschermen tegen gegevensverlies.
Het gebruik van de beste technologie ter bescherming tegen malwarebedreigingen in de cloud is de optimale manier om u te beschermen tegen kwaadaardige aanvallen.
De beveiligingsproblemen die gepaard gaan met cloud computing wegen niet op tegen de voordelen van het verplaatsen van uw bedrijf naar de cloud. De meeste gerenommeerde cloudtoepassingen blijven hard werken aan het patchen van beveiligingslekken en het verbeteren van de architectuur voor gegevensbeveiliging. Beveiligingsbeheerders voelen zich echter veel beter in de wetenschap dat hun cloudomgeving wordt bewaakt en gecontroleerd door een platform van derden. Dit is waar het beveiligingsplatform voor cloudtoepassingen van ManagedMethods om de hoek komt kijken.