Managed hosting door True

Ongecontroleerde data een halt toeroepen

 

Computable.be Expert

Tom Van Ginneken
SE Team Leader , Check Point Software Technologies. Expert van Computable.be voor het topic Security.

Ongeacht het officiële standpunt van het bedrijf over het gebruik van cloud services, zijn jouw medewerkers er helemaal afhankelijk van voor hun dagelijkse werkzaamheden. Eén probleem: de diensten die ze meestal gebruiken, zijn meestal niet diegene die jij wilt dat ze gebruiken.

In een studie over cloud-gebruik uit 2015 blijkt dat werknemers vijftien keer meer clouddiensten gebruiken dan hun it-afdeling dacht of heeft toegelaten. Een gemiddeld bedrijf gebruikt ook meer dan elfonderd cloud services, waarvan slechts 8 procent voldoet aan de vereisten van het bedrijf wat betreft de databeveiliging en privacy.

Het is dan ook geen verrassing dat data breaches vaak via cloud services gebeuren. De exponentiële groei van persoonlijke apparaten binnen een bedrijf (byod) heeft de invloed van de onderneming doen vervagen en het aantal aanvalsmogelijkheden verhoogd. Het is voor de it-afdeling een uitdaging om de zichtbaarheid en controle te behouden die ze nodig heeft. En met de vervaging van de grens tussen privé- en professioneel gebruik op smartphones en mobiele toestellen, neemt de kans op lekken via de cloud ook toe.

Acties

Maar hoe gebeuren die cloud breaches? Laten we daarvoor een aantal acties die data in de cloud kunnen bedreigen eens onder de loep nemen. 

Werknemers die gebruik maken van risicovolle cloud services
ensen kiezen vaak clouddiensten op basis van gebruiksgemak zonder na te denken over de veiligheid. Sommige clouddiensten hebben significante beveiligingslekken: het niet versleutelen van gegevens binnen de dienst, of gebruiksvoorwaarden die aangeven dat de clouddienst eigenaar wordt van alle inhoud die hierop is geüpload, waardoor ongeautoriseerde gebruikers de bedrijfsgegevens zouden kunnen zien (en gebruiken).

Gevoelige of gereguleerde data uploaden in de cloud
volgens het recente Cloud Adoption and Risk Report bevatten 16 procent van alle documenten die naar cloud-based file sharing services zijn geüpload gevoelige of gereguleerde informatie: financiële data, bedrijfsplannen, broncode, transactie algoritmes en persoonlijk identificeerbare klantinformatie, zoals rijksregisternummers. Medewerkers die gebruik maken van zogenaamde Schadow it-diensten zijn zich wellicht niet bewust van de gevoeligheid van de data of volgen hun eigen oordeel bij het uploaden van gegevens naar deze diensten. Nogmaals, dit kan gevoelige gegevens blootleggen en ertoe leiden dat de organisatie niet meer voldoet aan de voorschriften opgelegd in hun sector.

Personeel dat via clouddiensten data steelt

medewerkers met slechte bedoelingen vormen een aanzienlijk risico omdat ze toegang hebben tot gevoelige interne data en deze mogelijk kunnen lekken via schaduw IT-diensten buiten het beheer van de onderneming om.

Compromised login credentials
onderzoek heeft aangetoond dat meer dan 90 procent van de bedrijven ‘gecompromitteerde’ werknemersaccreditaties voor cloud services hebben gehad die op het darkweb te koop worden aangeboden. Credentials kunnen worden gecompromitteerd door zwakke wachtwoorden, phishing-aanvallen of door malware die de wachtwoorden stiekem loggen en buitmaken.

Deze bedreigingen reduceren is een echte uitdaging, vooral omdat it-teams in veel gevallen niet op de hoogte zijn van welke - of hoeveel - niet toegelaten cloud services medewerkers gebruiken vanop hun bedrijfslaptops of persoonlijke apparaten. 

Maar bedrijven kunnen een controle inbouwen op het gebruik van clouddiensten door werknemers. Dit kan door middel van cloud-access security brokers (CASB). Met CASB-oplossingen kunnen bedrijven zien tot welke gegevens en applicaties werknemers zich toegang verschaffen en welke ze gebruiken. En kunnen bedrijven een consistent beleid over alle cloud-services afdwingen. Dit stelt de it-teams in staat om onbedoelde of kwaadaardige bedreigingen van de eigen werknemers en gecompromitteerde accounts op te sporen en om de naleving te handhaven door een preventiebeleid rond dataverlies uit te werken, met onder meer encryptie, toegangscontroles in alle clouddiensten.

CASB kun je ook integreren met de bestaande security tools van het bedrijfsnetwerk, zoals de nexgen firewalls (NGFW) en siem-producten, die het beveiligingsbeleid en workflows ondersteunen. CASB helpen deze beleidslijnen en workflows uit te breiden naar de cloud, waarbij inzicht en controle wordt toegevoegd aan het gebruik van de cloud-service. 

Risico's reduceren

Dit is hoe CASB de risico's van de vier bovenstaande acties reduceren:

Risicovolle cloud services blokkeren: CASB werken samen met de bestaande firewalls om zicht te krijgen op alle clouddiensten die door werknemers worden gebruikt, inclusief hun risicoclassificaties. It-afdelingen kunnen deze informatie gebruiken om de toegang tot risicovolle diensten te blokkeren, waardoor het risico op dataverlies door middel van onderschepping of diefstal wordt beperkt. Als er een geautoriseerde alternatieve dienst beschikbaar is, kan de CASB gebruik maken van realtime instructies om werknemers aan te moedigen de goedgekeurde oplossing te gebruiken, terwijl de toegang tot de schaduw it-service wordt beperkt.

Gevoelige data uploads: met behulp van een CASB en nexgen firewalls kunnen organisaties een preventiebeleid voor dataverlies definiëren dat gevoelige gegevens die worden geüpload naar shadow clouddiensten detecteert en dat bestanden en gegevens blokkeert die naar dergelijke cloudomgevingen worden overgedragen.

Personeelsdiefstal stoppen: CASB geven enerzijds inzicht in abnormaal en ongeoorloofd cloudgebruik, en anderzijds ontwikkelen ze gedragsmodellen van gebruikers en basisrichtlijnen voor normale activiteiten. Zo kunnen CASB ongewone pieken detecteren in data uploads of downloads die kunnen wijzen op het ongeoorloofd versluizen van data. Een voorbeeld: herhaalde pogingen om toegang te krijgen tot geblokkeerde diensten en een download van een niet toegelaten dienst, gevolgd door een upload naar een shadow it-service, zijn patronen die een CASB kan vastleggen en detecteren. Eens verwittigd kan it onmiddellijk reageren op deze bedreiging door de toegang tot de gebruiker of cloud-service te blokkeren met behulp van hun nexgen firewall.

Gecompromitteerde credentials: CASB kunnen in het darkweb credentials identificeren die worden gecompromitteerd en het it-team hierop attenderen. Vervolgens kan dat de bijbehorende gebruikersaccounts uitschakelen of bijwerken.

Door deze aanpak te volgen kunnen organisaties veiligheidslekken sluiten en gevoelige informatie beschermen. Tegelijkertijd wordt het gebruik van goedgekeurde clouddiensten aangemoedigd, zodat het doorsijpelen van hun kritieke data uit/naar de cloud effectief wordt gestopt.

Dit artikel is afkomstig van Computable.be (https://www.computable.be/artikel/6047322). © Jaarbeurs IT Media.

?


Lees meer over


 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×