Blog

Veilige toegang in jouw hybride cloud landschap

Sinds de opkomst van cloud computing heeft er altijd wel enig wantrouwen geheerst over cloud security. Met name in de beginjaren waren veel bedrijven huiverig om hun data en applicaties onder te brengen in de cloud. Er waren veel onzekerheden over de gedeelde infrastructuur en of hun omgeving daarmee wel voldoende geïsoleerd was van andere gebruikers. Het applicatielandschap stond toch wel zo veilig op eigen servers in een datacenter of op het eigen kantoor?

 

Het beveiligen van een cloud omgeving was significant anders en complexer dan het veilige en comfortabele eigen platform. Hoe regel je veilige toegang tot jouw cloud omgeving? Daarnaast kwamen er opeens allerlei ingewikkelde vragen rondom compliancy bij kijken.

De veiligheid van de verschillende cloud platformen is in de loop der jaren sterk verbeterd en ook rondom privacy en wet- en regelgeving is de situatie nu veel beter geregeld. Organisaties zijn daarnaast de voordelen en vaak zelfs de noodzaak ervan in gaan zien. Steeds meer bedrijven zijn daardoor, ondanks hun eerdere terughoudendheid, alsnog clouddiensten gaan gebruiken; de digitale transformatie kwam echt op gang.

De digitale tansformatie in een stroomversnelling

En toen kwam COVID-19. Iedereen werd ineens geacht zoveel mogelijk thuis te werken en daarmee kwam het gebruik van cloud-gebaseerde applicaties en omgevingen in een stroomversnelling. De digitale transformatie die al was ingezet moest opeens in razend tempo worden doorgevoerd. Een transitie waar jaren voor uitgetrokken was, moest ineens noodgedwongen binnen een paar maanden worden afgerond.

Dat betekende dat er opeens veel onzekerheden waren over security. Waar voorheen al je kritische systemen weliswaar al achter een firewall zaten, zaten je werknemers zelf dat opeens niet meer. De veilig afgeschermde kantooromgeving was vervangen door een onbekende thuiswerkplek. Het gebruik van een VPN werd snel de standaard, maar daarmee was je er nog zeker niet. Het controleren van de identiteit van je medewerkers werd complexer en je applicatielandschap was opeens versplinterd doordat nieuwe toepassingen hun intrede deden. Remote services en een gedistribueerd, multi-cloud applicatielandschap waren de dagelijkse praktijk geworden. En daarmee was een nieuwe aanpak van security en het verlenen van toegang vereist. Eentje die aansloot bij je nieuwe applicatielandschap.

Identity & access management

Je wil ervoor zorgen dat jouw gebruikers altijd betrouwbaar worden geïdentificeerd en de juiste rechten toegewezen krijgen. Daarvoor kan je een aantal concepten gebruiken om het gewenste toegangsniveau vast te stellen:

  • Expliciete verificatie: verifieer en autoriseer op basis van zo veel mogelijk gegevens die je beschikbaar hebt (identiteit & authenticatie, locatie, apparaatstatus en eventuele gedragskenmerken afgeleid van AI/ML informatie).
  • Gebruik least-privilege toegang: geef de gebruiker precies de toegang die hij of zij nodig heeft en enkel op de momenten dat deze er om vraagt.
  • Ga uit van inbraak: zorg dat je voortdurend inbraakscenario’s uitwerkt en actie onderneemt om die te voorkomen, inclusief gedrag dat een aanvaller achteraf zou kunnen vertonen. Zorg voor end-to-end encryptie tussen sessies en hou security analyses bij om een dieper inzicht in bedreigingen te geven.

Deze concepten kan je vervolgens gaan gebruiken om je security strategie te verbeteren en in te zetten voor de verschillende onderdelen die deel uitmaken van jouw IT-landschap. Denk hierbij aan:

  • Identiteiten: mensen en diensten die toegang hebben tot het systeem.
  • Apparaten: apparaten die worden gebruikt om toegang te krijgen tot de diensten.
  • Applicaties: applicaties en API’s die door en voor de diensten worden gebruikt.
  • Data: informatie die binnen de applicaties wordt gebruikt.
  • Infrastructuur: platformen die de omgeving vormen waarop hosting van de verschillende componenten plaatsvindt.
  • Netwerken: de verbindingen die de componenten in staat stelt met elkaar te interacteren.

Zoals je ziet gaat het dus over meer dan alleen gebruikers die van applicaties gebruik maken en zich daar identificeren. Het gebruik van alleen firewalls en authenticatie met gebruikersnaam, wachtwoord en/of 2FA volstaat daarom niet. De manieren waarop identity gegevens over het netwerk gecontroleerd en beheerd moeten worden is divers. Met een Identity Provider zet je een mooie eerste stap om dit ecosysteem veiliger en schaalbaar in te richten.

Er zijn vele technieken en toepassingen waaruit je kunt kiezen voor je (managed) IdP en het transport van autorisatiegegevens voor je applicaties en cloud services. Het is belangrijk dat je daarin de juiste keuze maakt zodat zowel de technische oplossing als de processen binnen je organisatie die ermee samenhangen voor jou de juiste oplossing bieden. Bij Cyso adviseren we je er graag over en helpen je vervolgens op gang met de juiste security voor jouw cloud omgeving.

Het nieuwe normaal en veilige cloud toegang

Ondanks het vooruitzicht dat er langzaamaan weer meer op kantoor gewerkt zal worden, zal jouw applicatie landschap niet teruggaan naar de oude situatie. Thuiswerken zal niet verdwijnen en is here to stay. De cloud security van jouw organisatie zal hiervoor moeten zijn ingericht. Het is anders slechts een kwestie van tijd voordat er zich een keer een ernstig security incident voordoet. Heb je nog niets of te weinig gedaan om jouw security up-to-date te brengen aan dit nieuwe normaal? Heb je hier hulp bij nodig? Onze security experts helpen je graag verder.

Wil je op de hoogte blijven van de laatste ontwikkelingen op IT gebied. Meld je dan hier aan voor de nieuwsbrief.

Benieuwd naar de mogelijkheden? Let’s talk!

Cyso stories

20/12/2018

Hostingontwikkelingen in 2019: 5 aandachtspunten

De ontwikkelingen gaan snel, reden genoeg om een aantal techneuten binnen de Cyso Group aan de tand te voelen over hosting en de rol van de Managed Service Provider in 2019.
21/10/2021

Top 4 Cybersecurity maatregelen voor een veilige cloud infrastructuur

Hoe zorg je ervoor dat jouw cloud infrastructuur of platform wel veilig is? Welke zaken moet je allemaal op orde hebben om met een gerust hart je bedrijfsvoering te doen?
verontrustende statistieken over cybercrime
21/09/2023

Pentest versus vulnerability scan

Pentest vs. Vulnerability Scan: twee zeer verschillende manieren om je systemen op kwetsbaarheden te testen

Interesse in een van onze diensten?

Wat is je vraag? Neem nu contact met ons op.

Wil je dat wij contact met jou opnemen? Laat je gegevens achter en wij bellen je terug.

Cyso contact