Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Met deze 10 tips kies je beste cloud network security

Dit artikel delen:

Computable Expert

Zahier Madhar
Security Engineer / Evangelist, Check Point. Expert van Computable voor het topic Security.

Cloudsecurity is niet meer weg te denken uit het beveiligingslandschap. Hoewel de technologie grote stappen heeft gezet, blijft driekwart van de organisaties zich zorgen maken over zijn cloudbeveiliging, zo wil een recent onderzoek van Check Point. Nochtans is de juiste uitrol van cloudsecurity vaak de springplank tot een snellere adoptie van andere clouddiensten.

Aan de basis van cloudsecurity ligt een delicaat evenwicht tussen de verantwoordelijkheid van de cloudproviders en van de eindgebruikers. Terwijl de cloudproviders zich grotendeels focussen op de beveiliging van de infrastructuur, ontfermen de gebruikers zich over de bescherming van de data, apps en andere assets op die infrastructuur. Het is aan de cloudproviders om de juiste tools en services aan te bieden zodat de eindgebruikers hun rol van data- en assetbeschermer kunnen vervullen. Vaak zijn de cloudproviders echter geen experts in cyberbeveiliging en moeten de aangereikte tools aangevuld worden met de juiste security-oplossingen.

Het typische, holistische securityplatform in de cloud (zie afbeelding) bestaat meestal uit een detectie- en een preventielaag. In die preventielaag wordt nog eens een onderscheid gemaakt tussen de meer geavanceerde preventiefeatures zoals application security en cloud workload protection, en de zogenaamde fundamentele functies zoals cloud security posture management en cloud network security.

Samengevat: cloud network security is de basis van elke cloudbeveiliging. Het omvat oplossingen zoals firewall, intrusion prevention systems en application control, en vormt via virtuele beveiligingspoorten de ruggengraat van bedreigingspreventie, controle van het verkeer en microsegmentatie. 

Hier zijn de tien tips

"Het landschap is zodanig geëvolueerd dat bedreigingsdetectie alleen niet voldoende is om je cloud te beveiligen"

Daarom dus tien tips voor wanneer je cloud network security overweegt.

  • Kijk verder dan detectie alleen

Het landschap is zodanig geëvolueerd dat bedreigingsdetectie alleen niet voldoende is om je cloud te beveiligen. Kies voor gelaagde, realtime-preventie. Idealiter heeft de oplossing securityfeatures zoals granulaire inspectie, geavanceerde threat intelligence en sandboxing. 

  • Centraliseer je security

Het systeem dat je kiest, moet kunnen draaien op de meest complexe multi-cloud- en hybride omgevingen. Breng jouw security samen in één interface (ook wel de 'single pane-of-glass' genoemd) met één informatiestroom en een gecentraliseerde commando en controle. 

  • Overweeg moderne features

Nieuwe generaties firewalls gaan verder dan hun voorgangers en bieden moderne features aan zoals granulaire controle van het verkeer, diepgaande analyse, geavanceerde filtering op basis van url-adressen en bewaking op het applicatieniveau. 

  • Ondersteun automatisering

Bij devops gaat de ontwikkeling en opschaling razendsnel. Ga voor een optie die de automatisering ondersteunt met functies waar een menselijke tussenkomst niet vereist is, zoals geprogrammeerde commando en controle van security gateways, integratie met ci/cd-processen en geautomatiseerde remediëring. 

  • Ga voor gebruiksgemak

De oplossing moet naadloos werken met de configuratiemanagement-stack van het bedrijf en de infrastructure-as-a-code-implementaties ondersteunen. De gekozen security moet volledig geïntegreerd worden met de cloudprovider. Beheer de eindpunten zo weinig mogelijk afzonderlijk en stroomlijn alle activiteiten. 

  • Maak de data snel interpreteerbaar

Alle dashboard, logs en rapporten moeten snel zichtbaar kunnen worden gemaakt in real time. Geef rapporten bijvoorbeeld heldere namen in plaats van moeilijke ip-adressen. Dat zal ook van pas komen bij forensische analyses, mocht er toch een beveiligingslek plaatsvinden.

  • Maak toegang op afstand mogelijk

Gebruik een sterke multi-factorauthenticatie, encryptie van data in transitie, en endpoint-scanning wanneer je connecteert met de cloud-omgeving. Kies voor security die het mogelijk maakt om toegang op afstand snel op te schalen zodat je snel kan aanpassen aan nieuwe situaties. 

  • Kies een holistisch beveiligingsbeheer

Het securitysysteem moet informatie van de cloud-omgeving in zijn totaliteit (publiek, privaat en on-premise netwerken) kunnen verzamelen en interpreteren zodat het beveiligingsbeleid holistisch en consistent kan zijn. Elke verandering in het netwerk of in een configuratie moet ook doorgevoerd worden in het beveiligingsbeleid. 

  • Onderzoek de betrouwbaarheid van je securitypartner

Kijk na of je securitypartner een betrouwbare reputatie heeft. Scoort hij goede punten bij analisten en in onafhankelijke bronnen? Kan de vendor de sla’s van het bedrijf waarmaken? Is de software matuur en zijn er kwetsbaarheden gekend? Kies voor een partner die de it optimaliseert, de kosten minimaliseert, en de beveiliging maximaliseert. 

  • Bereken de levensduurcyclus

De levensduurcyclus (total cost of ownership) is afhankelijk van een aantal factoren dat afzonderlijk berekend moet worden: de flexibiliteit van het licentiemodel, de integratie met de bestaande it-systemen, de werkuren die nodig zijn om het draaiende te houden, de sla’s et cetera. 

Organisaties kiezen voor de cloud in een context waar cyberaanvallen blijven toenemen en dreigingen steeds complexer worden. Bedrijven willen een grotere controle over hun data, hun cloud veilig verbinden met het on-premise netwerk, en voldoen aan de wettelijke mandaten. Door te kiezen voor een robuuste netwerksecurity kunnen ze genieten van een hoge bescherming en de eerste stap zetten op de spreekwoordelijke springplank richting andere clouddiensten. 

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2021-10-27T15:37:00.000Z Zahier Madhar
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.