Bestanden scannen in een openbare cloud

Om te voorkomen dat Azure Storage- en Amazon S3-clouddiensten verspreidingsvectoren voor malware worden, moet u bestanden scannen terwijl ze worden geüpload.

Zakendoen is tegenwoordig ondenkbaar zonder de hulp van big data. Marktspecialisten die informatie verzamelen voor analyses en prognoses, ontwikkelaars die talrijke versies van programma’s produceren, en bedrijfsprocessen die soms de opslag van gigantische hoeveelheden bestanden vereisen, zijn slechts enkele algemene voorbeelden van de manier waarop het bedrijfsleven op gegevens berust – en het opslaan van dergelijke hoeveelheden informatie op de eigen systemen is vaak omslachtig. Als gevolg daarvan wenden bedrijven zich steeds vaker tot openbare cloud-platforms zoals Azure Storage of Amazon S3. Ergens tijdens de migratie naar de cloud, rijst echter een veel voorkomende vraag: Hoe kunt u uploads scannen om te voorkomen dat cloud-opslag een nieuwe bron van cyberbedreigingen wordt?

Waarom zou u überhaupt uploads scannen?

Niet elk bestand dat naar de cloud wordt geüpload, komt van een vertrouwde computer. Het kan bijvoorbeeld gaan om bestanden van klanten, en u weet nooit zeker wat voor beveiligingsoplossing zij gebruiken, als ze die al gebruiken. Sommige gegevens kunnen automatisch worden overgebracht (bijv. bestanden die eenmaal per dag worden geüpload vanaf apparaten op afstand). En u kunt tenslotte ook niet uitsluiten dat aanvallers toegang krijgen tot de inloggegevens van een bedrijfsmedewerker en opzettelijk schadelijke bestanden uploaden.

In andere woorden: u kunt niet elk soort cyberrisico elimineren. Het scannen van binnenkomende bestanden is een voor de hand liggende en kritieke veiligheidsprocedure. Dat gezegd zijnde, hebben wij altijd gepleit voor een meerledige aanpak van de veiligheid als onderdeel van een defense in depth-strategie. Bij het onderzoeken van incidenten moet niet alleen bekend zijn dat een bestand een bedreiging bevat, maar ook wanneer die bedreiging precies is aangekomen. Als u bijvoorbeeld weet of het bestand gecompromitteerd is geraakt aan de clientzijde of is vervangen door malware in uw cloudopslag, kunt u de bron van het probleem identificeren.

Bovendien is voor sommige bedrijfsprocessen toegang tot bestanden nodig voor partners, freelancers of zelfs klanten. In dergelijke gevallen kan niemand de betrouwbaarheid van de beveiligingsmechanismen die zij gebruiken garanderen, dus als zich een incident voordoet, zal uw cloud-opslag, of dat nu eerlijk is of niet, worden beschouwd als de bron van de bedreiging. Niet echt geweldig als uw reputatie op het spel staat.

Hoe voorkomt u dat cyberbedreigingen zich via uw bestandsopslag verspreiden?

Wij raden aan om gebruik te maken van de Kaspersky Scan Engine om alle inkomende bestanden in welke bestandsopslag dan ook te scannen. Als uw gegevens zijn opgeslagen in Azure Storage of Amazon S3, zijn er twee mogelijke gebruiksscenario’s.

Scenario 1: Via Kubernetes runnen

Als u Kubernetes gebruikt, een container-orchestration-systeem voor applicaties, dan is het niet moeilijk om Kaspersky Scan Engine te integreren voor het scannen van bestanden. Wij bieden een oplossing in de vorm van een kant-en-klare image. Klanten hoeven alleen de container te mounten en te runnen.

Scenario 2: Ondersteuning via connectors

Als u Kubernetes niet gebruikt, dan hebt u native platform-ondersteuning nodig. Die situatie is echter niet veel ingewikkelder; wij bieden namelijk connectors om de Kaspersky Scan Engine aan Azure Storage of Amazon S3 te koppelen. Alle tools die u nodig hebt om onze engine te configureren en af te stellen, vindt u in het cloud-controlepaneel.

U kunt meer informatie vinden over de Kaspersky Scan Engine op de pagina van de oplossing.

Tips