Skip to content
Blog

4 ontwikkelingen op het gebied van cloud security

Laatste update: 16 juli 2024

We zijn alweer meer dan 3 maanden onderweg in 2023. Welke ontwikkelingen zijn er gaande en hoe zal dit verder gaan dit jaar? In deze blog bespreken we 4 ontwikkelingen op het gebied van cloud security welke je niet wilt missen.

1. Zero Trust is de enige weg naar een veilige IT architectuur 

Alle grote security vendoren omarmen de Zero Trust architectuur en zo ook Microsoft. De Zero-Trust architectuur is een zogeheten perimeterless security architectuur. Hierbij wordt gefocust op sterke gebruikers identificatie en authenticatie, apparaat hygiëne, en minimaal benodigde rechtenstructuren. Waar veel organisaties in Nederland dit model inmiddels omarmen, voorspelt Gartner echter dat in 2026 slechts 10% van de bedrijven dit daadwerkelijk geïmplementeerd  hebben. Wij adviseren bedrijven hier werk van te maken omdat niet alleen het gebruikersgemak aanzienlijk wordt verhoogd, maar ook het security niveau. 

2. Proactief acteren door integrale security monitoring en response  

Voorheen zagen we security monitoring en response vooral gericht op netwerkanalyse en perimeterbescherming. Producten zoals Microsoft Sentinel en Defender hebben het echter mogelijk gemaakt om integraal identiteiten, apparaten en infrastructuur te monitoren, deze te correleren en vaak proactief geautomatiseerd te mitigeren. Hiermee kun je niet alleen veel sneller aanvallen voorkomen, maar krijg je ook een beter inzicht in de waardevolle assets van je IT-landschap. Echter is een goed slot altijd waardevoller dan een goede beveiligingscamera. Daarom adviseren wij te allen tijde eerst je cloud architectuur op orde te brengen conform de Zero Trust-architectuur.  

3. Gebruikers maken je IT-landschap niet op dezelfde manier onveilig 

Security specialisten maken graag de grap dat IT aanzienlijk veiliger zou zijn zonder gebruikers. En hoewel gebruikers inderdaad het grote security risico zijn in een IT omgeving (zowel beheerders als eindgebruikers), zijn zij ook grotendeels de reden dat wij ons vak beoefenen. IT faciliteert immers de business doelstellingen van een organisatie. We zien na jaren van focus op insider risk management nu ook aandacht komen voor het zogeheten security posture van de individuele gebruiker. Naar gelang van drie belangrijke variabelen kun je het security posture van een gebruiker in beeld brengen. Dit zijn; de toegekende rechten, security incidenten veroorzaakt door de gebruiker en security incidenten gericht op de gebruiker. Op basis hiervan kun je in je organisatie identificeren welke medewerkers bewust of onbewust security risico’s veroorzaken en wie aantrekkelijk is voor een hacker om aan te vallen. Afhankelijk van hoe een medewerker hierop scoort, bepaal je of andere begeleiding of een interventie nodig is om de organisatie beter te beveiligen.  

4. API Management 

We zien in het security landschap steeds meer aandacht voor API’s. API’s zijn interfaces waarmee applicaties met elkaar kunnen interacteren ten behoeve van bedrijfsprocessen. Deze API’s krijgen meer aandacht van kwaadwillenden omdat ze toegang bieden tot primaire bedrijfsprocessen en data, over het algemeen slecht beveiligd zijn en ook niet gemonitord worden. Daarnaas creëren API’s inmiddels meer internetverkeer dan gebruikers doen. Omdat de impact van een hack op een API relatief groot is, zien we meer en meer organisaties API management oplossingen implementeren waarbij zij grip en inzicht op hun API’s krijgen. API’s worden gemonitord op het gebied van bijvoorbeeld authenticatie en gedrag.  

InSpark Security Dienstverlening 

InSpark is de #1 Microsoft Security Dienstverlener met een Microsoft MXDR gecertificeerde SOC SIEM dienst, lidmaatschap van de Microsoft Intelligent Security Association, lidmaatschap van de Microsoft Zero-Trust Advisory Board en de Azure Expert Managed Service Provider status op zowel Azure, Data & AI, als Security. Meer leren over cloud security? Download dan ons whitepaper ‘Moderne Cloud Security’.