Computable.be
  • Thema’s
    • Security & Awareness
    • Cloud & Infrastructuur
    • Data & AI
    • Software Innovation
  • Computable Awards
    • Nieuws Computable Awards
    • Hall of Fame
  • Cybersec e-Magazine
  • Kennisbank
  • Inlog
  • Nieuwsbrief

Cloudbeveiliging verbeteren met workload protection

06 oktober 2022 - 15:295 minuten leestijdOpinieCloud & Infrastructuur
Sjoerd de Jong
Sjoerd de Jong

Naarmate meer organisaties de overstap maken naar hybride en cloudomgevingen, zoeken beveiligingsteams naar een nieuwe manier om hun cloudworkloads te beschermen tegen cyberdreigingen. Cloudservices bieden organisaties een mate van schaalbaarheid die onhaalbaar is met een on-premises infrastructuur en zorgen daarnaast voor een boost in efficiëntie. De overstap naar de cloud brengt echter ook een aantal vraagstukken met zich mee. Want hoewel de cloud een moderne, digitale manier van samenwerken enorm heeft ondersteund, gaan er ook cyberrisico’s mee gepaard.

Zo vereist cloudcomputing dat organisaties containers, virtuele machines, serverloze workloads en Kubernetes beveiligen, ongeacht of de cloud public, private of een combinatie van beide is. Organisaties kunnen deze risico’s beperken met een holistische beveiligingsstrategie die is gericht op workloadprotectie om zo hun cloudomgevingen te beschermen.

Beveiligingsstrategie

De toename in werken op afstand heeft geleid tot cyberdreigingen voor zowel cloud- als hybride werkplekken. Organisaties slaan steeds meer gegevens op en bieden diensten in de cloud aan. Threat actors profiteren van dit alsmaar groter wordende aanvalsoppervlak en reageren met nieuwe aanvalstechnieken.

Het definiëren van een beveiligingsstrategie voor de cloud begint met het vaststellen van de belangrijkste zakelijke doelstellingen, principes en prioriteiten van een organisatie. Geen enkele beveiligingsstrategie die niet in lijn is met de doelstellingen van een organisatie is ooit succesvol gebleken. Je kunt immers niks volledig beschermen wat je niet kunt zien. Voordat u begint met de migratie naar de cloud, moet u daarom tijd en moeite investeren in het in kaart brengen van de belangrijkste aspecten van uw organisatie, uw aanvalsoppervlak en hun relatie tot de cloudbeveiliging.

Stel de volgende vragen:

  • Wat zijn de gevoeligste assets/gegevens van mijn organisatie? En aan welke compliance-regels of -eisen moet mijn cloud voldoen op het gebied van storage?
  • Wat zijn de gevaarlijkste clouddreigingen waarmee mijn organisatie kan worden geconfronteerd? En welke processen en technologie heeft mijn organisatie om zich tegen die dreigingen te beveiligen?
  • Wat zijn de directe en langetermijneffecten als mijn organisatie te maken krijgt met een succesvolle cyberaanval op de cloud? En welke plannen en processen voor incident respons heeft mijn organisatie?
  • Welke interne en externe kwetsbaarheden heeft de cloud van mijn organisatie? En hoe groot is de kans dat deze kwetsbaarheden worden misbruikt? En welke processen en technologie heeft mijn organisatie om deze kwetsbaarheden aan te pakken?

Als cloudcomputing niet goed wordt beheerd, kunnen organisaties worden blootgesteld aan schadelijke cyberaanvallen. Cloud-omgevingen zijn bijzonder kwetsbaar voor verkeerde configuraties, Active Directory-kwetsbaarheden, dreigingen van binnenuit en supply chain-aanvallen. De kans dat deze dreigingen zich op de cloud richten, wordt steeds groter. Met een sterke cloudbeveiligingsstrategie worden preventieve maatregelen genomen tegen inbreuken en gegevensverlies.

Kiezen

Het plannen, bouwen en handhaven van de cloudstrategie van de organisatie is een belangrijk aandachtspunt voor ciso’s en beveiligingsteams. Een groot deel van die strategie is gebaseerd op het kiezen van de beste beveiligingsoplossing voor de cloudconfiguratie van een organisatie. De juiste oplossing voor de cloud van een organisatie moet schaalbaar en eenvoudig te beheren zijn en bestand zijn tegen steeds complexere cloudgerelateerde cyberdreigingen.

De belangrijkste aspecten die een cloudbeveiligingsoplossing moet aanpakken, zijn:

  • Visibility management

Cloudgebaseerde omgevingen zijn eenvoudig op te schalen als reactie op groeiende datavolumes, waardoor ze een populaire oplossing zijn voor organisaties die hun flexibiliteit en agility willen verbeteren. Hoe eenvoudig het ook is om nieuwe workloads in de cloud op te starten, een gebrek aan zichtbaarheid en verkeerde configuratie van die workloads kan hen blootstellen aan potentiële beveiligingsproblemen. Een fundamentele stap is om altijd zicht te behouden op wat er in uw cloud draait om blootstelling te beperken en zo risico’s te verminderen.

  • Integratiecompatibiliteit

Grotere organisaties met gevestigde tech-stacks moeten nadenken over toolcompatibiliteit en de kwaliteit van hun integraties. Zeker voor organisaties die hybride omgevingen hebben, moeten bestaande tools kunnen integreren met de cloud. Dankzij een naadloze integratie tussen uw cloud en uw beveiligingstools zorgt u ervoor dat niets op zichzelf staat en dat gegevens worden gesynchroniseerd via betrouwbare uitwisseling.

  • Realtime-detectie

Met snelle realtime-detectie wordt voorkomen dat actoren kritieke schade toebrengen aan uw cloud-omgeving. Nu de tijd tussen de eerste inbraak en laterale beweging korter wordt, is een snelle detectietijd een cruciaal onderdeel van de verdediging van een organisatie.

  • Autonomous response

Een oplossing die gebruikmaakt van kunstmatige intelligentie (ai) en machine learning (ml) is zeer effectief in te zetten tegen moderne threat actors die uw cloud aanvallen. Ai-technologie verbetert beveiligingsteams door de interpretatie van aanvalssignalen te automatiseren, prioriteit te geven aan waarschuwingen, en incidenten en reacties aan te passen op basis van de schaal en snelheid van de aanvaller.

  • Data-compliance

Cyberbeveiliging en compliance gaan hand in hand. Cloudbeveiligingstechnologie moet organisaties helpen te voldoen aan de regelgeving waaraan ze zich moeten houden en hen in staat stellen om gevoelige gegevens te gebruiken, op te slaan, te beheren, te verzenden en te beschermen in overeenstemming met de toepasselijke controles. Dit omvat, maar is niet beperkt tot, gegevensversleuteling en een robuuste oplossing voor eindpuntbeveiliging.

Complex

Opportunistische threat actors die clouds aanvallen, weten dat cloudnetwerken groot en complex zijn en diepgaande configuratie en beheer vereisen. Dit betekent dat het voor organisaties van cruciaal belang is om het juiste cloudbeveiligingsplatform te kiezen ter ondersteuning van hun overkoepelende beveiligingsstrategie.

Meer over

AgileComplianceDDoSKunstmatige intelligentie

Deel

Fout: Contact formulier niet gevonden.

Meer lezen

ActueelCloud & Infrastructuur

Europese Rekenkamer kraakt EU-strategie voor chipsector

ActueelCarrière

Helft bedrijven kijkt voor it’ers naar het buitenland

ActueelCloud & Infrastructuur

Digital Realty biedt directe lijn met Microsoft Azure

Boete
ActueelCloud & Infrastructuur

EU legt Apple en Meta onder nieuwe Big Tech-wetgeving forse boetes op

Ontslag
ActueelCarrière

Intel wil een vijfde van personeel lozen

Daling
ActueelCloud & Infrastructuur

Langdurige onzekerheid kost Atos omzet

Geef een reactie Reactie annuleren

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Populaire berichten

Meer artikelen

Footer

Direct naar

  • Kennisbank
  • Computable Awards
  • Colofon
  • Cybersec e-Magazine

Producten

  • Adverteren en meer…
  • Persberichten

Contact

  • Contact
  • Nieuwsbrief

Social

  • Facebook
  • X
  • LinkedIn
  • YouTube
  • Instagram
© 2025 Jaarbeurs
  • Disclaimer
  • Gebruikersvoorwaarden
  • Privacy statement
Computable.be is een product van Jaarbeurs