Het verplaatsen van gegevens en softwareplatforms naar de cloud is geen alles-of-niets-oplossing. Ondernemers gebruiken tegenwoordig een grote verscheidenheid aan cloud computing-services, variërend van lokale privé-cloudoplossingen tot openbare-cloudservices van derden. Hierdoor kunnen bedrijven de werklast tussen deze twee omgevingen verplaatsen, wanneer kosten en computingbehoeften aan aanpassing toe zijn. Toch levert het gebruik van een hybride cloudmodel extra veiligheidsoverwegingen op. Hieronder een aantal voorbeelden, die kunnen helpen bedrijfsgegevens te beschermen in meerdere omgevingen.
1. Evalueer de beveiligingscontrole, mogelijkheden en compliancestatus van de cloudprovider
Verdiep je in de details van het aanbod van de verschillende cloudproviders voordat je een keuze maakt. Dit zou een doorlopend gesprek moeten zijn tussen je bedrijf en je externe cloudleveranciers. Beveiligingscontroles en compliancecijfers veranderen regelmatig en je provider moet de nieuwe ontwikkelingen bijhouden. Zorg dat je op de hoogte blijft van de meest recente updates, en vraag je leverancier om het bewijs te leveren dat de service daaraan voldoet.
2. Gebruik bewakingstools
Sommige tools kunnen alles, van het beheren van je cloudcapaciteit tot het bijhouden van de snelheid van je site en het monitoren van afwijkingen die op een zwakke plek kunnen duiden. Zoek een tool met functies die zijn ontwikkeld voor jouw branche of die zijn gemaakt om te voldoen aan jouw specifieke behoeften. Kaspersky biedt een alomvattende hybride cloudbeveiligingsoplossing die zich uitstrekt over meerdere cloudomgevingen.
3. Kies voor de nieuwste technologieën, zoals bescherming op basis van machine learning
Up-to-date systemen zijn ontworpen om te reageren op de meest relevante risico's. Veel systemen hebben ook automatische updates die nieuwe bedreigingen aanpakken als ze zich voordoen. Deze technologieën moeten potentiële dreigingen identificeren, dwarsbomen en oplossen voordat ze gevolgen hebben voor je bedrijfsgegevens. Machine learning bestaat uit gegevensaggregatie, patroonherkenning, het detecteren van afwijkingen, computerlinguïstiek en voorspellende analyses.
4. Beoordeel regelmatig je configuratie
De manier waarop je beveiligingssoftware en bewakingstools configureert bepaalt hoe krachtig ze zijn. Controleer regelmatig of de verschillende beveiligingsinstellingen en opties nog aan je behoeften voldoen. Als je bijvoorbeeld een nieuw netwerk gaat gebruiken, bieden de beveiligingsprocedures voor het oude netwerk misschien niet langer voldoende bescherming. Houd onder meer de volgende configuraties in de gaten:
- Versies van besturingssystemen, waaronder nieuwe patches
- De machtigingsniveaus voor sleutelbestanden
- Versterkte netwerkservices die op volle capaciteit draaien
5. Kies beveiligingsleveranciers met een geschiedenis van shift-left-beveiliging
Dit is een methode waarbij versterkte beveiligingsfuncties worden opgenomen in de ontwikkelingscyclus van software. Bij een shift-left-benadering worden softwaretests eerder in het ontwikkelingsproces van de software opgenomen. Zo kunnen ontwikkelaars defecten in een eerder stadium signaleren, waardoor het minder waarschijnlijk wordt dat beveiligingslekken in de uiteindelijke softwareversie terechtkomen. Dit wordt soms ook wel SecDevOps genoemd.
Dit zijn een paar overwegingen die van cruciaal belang zijn voor het beveiligen van de hybride cloudomgeving van je bedrijf. Een goede leverancier van beveiligingsproducten houdt rekening met deze factoren en moet in staat zijn om duidelijk te formuleren hoe deze worden aangepakt. In aanvulling op leveranciers en opdrachtnemers kun je op je bedrijfsnetwerk een cloudbeveiligingsoplossing laten draaien waardoor de cloud van je organisatie nog beter beschermd is.
Gerelateerde artikelen en links:
- Beveiligingsrisico's van het Internet of Things
- Beveiliging van het Internet of Things
- Wat is een geavanceerde hardnekkige dreiging?
- Wat is cyberveiligheid?
- Wat is cybercriminaliteit: risico's en preventie
- Hoe voorkom ik de meeste soorten cybercriminaliteit?