De adoptie van de cloud neemt snel toe naarmate organisaties op zoek gaan naar nieuwe manieren om informatie te verwerken, op te slaan en te verspreiden. Voor veel organisaties is de implementatie van nieuwe cloudservices veel eenvoudiger dan het aanvragen van een speciale set hardware bij IT-teams. Gedecentraliseerde cloud-adoptie betekent dat verschillende afdelingen de mogelijkheid hebben om nieuwe cloud-software te zoeken of middelen te berekenen, of om nieuwe toepassingen in te voeren zonder de IT te belasten met verzoeken. En vanwege de heterogene aard van deze implementatie is het gebruik van verschillende cloudaanbieders in één organisatie niet ongewoon.
Elk van deze use cases biedt organisaties flexibiliteit, maar brengt ook risico's met zich mee. Sterk gedistribueerde resources kunnen moeilijk te beheren zijn en het risico van Shadow IT - online resources die bedrijfsgegevens opslaan, maar waarvan IT zich niet bewust is - kan in feite in strijd zijn met de privacywetgeving. Daarnaast vergroten individuele cloud-infrastructuren en eenmalige applicaties het aanvalsoppervlak van de organisatie, waardoor het risico van cyberaanvallen, die een hele organisatie kunnen treffen, toeneemt. Met andere woorden, wanneer een organisatie meerdere applicaties gebruikt, is de kans op een ernstige inbreuk groter dan wanneer één enkele applicatie over het hele netwerk zou worden uitgerold.
Dit risico was de primaire focus van een webinar uitgevoerd door Fortinet's Lior Cohen, "Consistente Multi-Cloud Security: Het overbruggen van de kloof van inconsistente cloud-platforms". Cohen verdeelt strategieën om organisaties te helpen nieuwe cloudapplicaties te beveiligen in drie hoofdconcepten. Deze driepijlerbenadering bestaat uit de volgende pijlers:
- Een uniforme set beveiligingsmogelijkheden die consistent kan worden toegepast op alle cloud-platforms, resulterend in één enkel, holistisch beveiligingsraamwerk.
- Integratie van elke beveiligingsoplossing in elk cloudplatform voor maximale flexibiliteit en de zekerheid van consistent gedrag in elke omgeving.
- Eén enkele laag van consistent beheer en automatisering die het gedistribueerde netwerk omvat, zodat het beleid kan worden georkestreerd over de gehele gedecentraliseerde en heterogene cloudomgeving.
- Het aanpakken van de uitdagingen van inconsistente cloud-platforms
Het voortdurend evoluerende bedreigingslandschap heeft geleid tot de behoefte aan doelgerichte tools die zijn ontworpen om een volledig scala aan risico's in alle netwerkomgevingen, inclusief de cloud, aan te pakken. Om deze omgevingen zo effectief mogelijk te gebruiken, moeten IT-teams erop kunnen vertrouwen dat er op alle cloud-platforms hetzelfde beveiligingsniveau is, anders wordt de hele omgeving blootgesteld aan de zwakste schakel in het systeem. Om dit niveau van effectieve cloud-beveiliging te bereiken, moeten organisaties echter eerst een standaard van zichtbaarheid en controle vaststellen en bereiken, die operationele efficiëntie mogelijk maakt en tegelijkertijd het beheer stroomlijnt.
In de webinar maakt Cohen een onderverdeling in zeven veelgebruikte cloudbeveiligingsstrategieën om te illustreren hoe organisaties deze uitdagingen het hoofd kunnen bieden:
IaaS-beveiliging met inside-Out IaaS-beveiliging
Het voordeel van Infrastructure-as-a-Service is dat het een volledige suite bevat, met inbegrip van hardware, netwerkapparatuur en connectiviteitstools, die allemaal toegankelijk zijn en beheerd kunnen worden vanuit de cloud. Hoewel de onderdelen van deze infrastructuur worden geleverd en onderhouden door cloud service providers, is het aan organisaties om hun eigen cloud assets te beschermen. Cohen legt uit dat veel klanten deze uitdaging aankunnen door een consistent beveiligingsbeleid te implementeren dat van toepassing is op IaaS-implementaties van binnenuit - beheerd op het niveau van de werklast, het netwerkniveau en het API-niveau.
Hub Cloud Services
Organisaties ervaren meestal een gebrek aan gecentraliseerd beveiligingsbeheer en daardoor een verminderde zichtbaarheid en controle - samen met het onvermogen om op een uitgebreide manier te reageren op een beveiligingsinbreuk - als gevolg van de inzet van meerdere cloudoplossingen. Door gebruik te maken van een shared services hub kunnen IT-teams echter gebruik maken van de voordelen van de cloud, zoals elasticiteit, beschikbaarheid en schaalbaarheid, terwijl consistente beveiliging op alle platforms mogelijk blijft. Bovendien, zoals Cohen uitlegt, maakt deze hub het mogelijk om beveiligingsmogelijkheden op één locatie te combineren, waardoor het eenvoudig is om verschillende VPC-netwerken aan te sluiten met behulp van een VPN-verbinding.
Toegang op afstand VPN
Veel organisaties maken de overstap naar de cloud om de toegang tot informatie van overal ter wereld zo veilig mogelijk te maken. Helaas zijn traditionele VPN's voor toegang op afstand niet altijd in staat om aan deze eisen te voldoen. Door oplossingen in te zetten die vooraf geconfigureerd zijn met sjablonen die ontworpen zijn om veilige toegang op afstand in de cloud mogelijk te maken, met inbegrip van zaken als het dynamisch aanpassen van het coderingsniveau dat wordt gebruikt op basis van de context - de locatie van de eindgebruiker of het ivd-apparaat, de gegevens die worden benaderd, enz. - organisaties kunnen effectiever gebruik maken van de wereldwijde aanwezigheid van een cloudinfrastructuur.
Hybride Cloud
Door gebruik te maken van public clouds als aanvullende infrastructuur voor datacenters op locatie kunnen nieuwe manieren worden ontwikkeld en geleverd om IT-oplossingen in de hele organisatie te ontwikkelen en te leveren. Deze hybride cloudomgevingen kunnen echter uitdagingen opleveren, zoals slechte zichtbaarheid van het netwerk en complex beveiligingsbeheer. Om hybride cloudomgevingen te beveiligen, moeten organisaties een consistent beveiligingsbeleid voor alle infrastructuren implementeren om ervoor te zorgen dat gegevens worden beschermd bij de overdracht van en naar de cloud of bij de verwerking en opslag ervan in een van beide omgevingen.
Geavanceerde Applicatiebeveiliging
De introductie van nieuwe applicaties in de cloud brengt niet alleen extra beveiligingsrisico's met zich mee, maar dwingt organisaties ook om er voortdurend voor te zorgen dat ze voldoen aan de compliance-eisen. Door gebruik te maken van eerder geteste beveiligingstoepassingen en ze toe te passen op de cloud, kunnen organisaties deze stap met vertrouwen zetten. Alvorens te migreren, moeten organisaties ook oplossingen overwegen die webapplicatie API's beveiligen, beveiligingsbeleid afdwingen en verschillende soorten malware, zowel oude als nieuwe, detecteren.
Beveiligingsbeheer vanuit de cloud
Organisaties die gebruik maken van legacy management tools zullen onvermijdelijk te maken krijgen met incompatibiliteit, vooral wanneer ze deze vanuit de cloud willen implementeren en beheren. Door gebruik te maken van de wereldwijde beschikbaarheid van wereldwijde cloudaanbieders om beveiligingsbeheer in meerdere cloudregio's in te zetten, wordt de schaalbaarheid en operationele efficiëntie gewaarborgd, waardoor uiteindelijk kosten en risico's worden beperkt.
Monitoring en controle van het publieke cloudgebruik
De publieke cloud is overal ter wereld op grote schaal toegepast, maar de verkeerde configuratie blijft een belangrijke oorzaak van verstoringen en onverwachte kosten. Om deze uitdaging het hoofd te bieden, is een volledig inzicht in de configuratiewijzigingen nodig, met name in meerdere publieke cloudinfrastructuren, via een uniform platform dat de rapportage van schendingen van de compliance vereenvoudigt.
Laatste gedachten
Cloudadoptie wordt steeds populairder vanwege de voordelen die deze technologie biedt op het gebied van elasticiteit, schaalbaarheid en beschikbaarheid. Ondanks deze voordelen moeten organisaties zich bewust zijn van de risico's die kunnen ontstaan als gevolg van het gebruik van verschillende cloudomgevingen. Door de uitdagingen van de cloud te begrijpen, kunnen organisaties deze infrastructuren goed beheren en optimaal benutten.