Blogs | InSpark

De 3 grootste uitdagingen bij moderne cloud en werkplekbeveiliging

Geschreven door Jelmer Vorstenburg | Jul 16, 2024 8:43:52 AM

De beveiliging van je IT-omgeving bestaat uit veel verschillende deelgebieden. Zo omvat het bijvoorbeeld antivirusprogramma’s, e-mailscanners en werkplekbeveiliging. Het is belangrijk om al deze deelgebieden niet als losse security issues te zien, waarvoor aparte oplossingen gezocht moeten worden. In plaats daarvan moet security gezien worden als een totaalpakket. In technisch opzicht biedt dit grote voordelen. Zo kun je bijvoorbeeld binnen enkele seconden onbekende malware blokkeren op de werkplek van gebruikers, nadat deze in de vorm van een e-mailbijlage je organisatie is binnengekomen. Ook Microsoft zet als cloud provider vol in op totaaloplossingen voor moderne beveiliging. Een goed voorbeeld daarvan is de Microsoft Intelligent Security Association (MISA)die focust op het intelligent uitwisselen van signalen met traditionele security oplossingen. Maar naast technisch voordelig is een geïntegreerde totaaloplossing vaak ook nog financieel aantrekkelijker dan een combinatie van verschillende puntoplossingen.

Bij InSpark hebben we 5 gebieden geïdentificeerd, waarop we focussen voor een zo compleet mogelijke security oplossing voor jouw organisatie: 

  1. Identiteiten: identificatie ofwel het zeker stellen dat je de juiste gebruiker voor je hebt, zonder dat de gebruiker daarvan hinder ondervindt, bijvoorbeeld met Multi Factor Authenticatie (MFA) en Priviliged Identity Management (PIM).
     
  2. Endpoints: bescherming van apparaten, omgevingen en workloads die verbinding maken met de cloud. Met Microsoft Intune worden bijvoorbeeld bedrijfs- en privéapparaten beheerd en altijd up-to-date gehouden.
  1. Applicaties: beveiligingvan de moderne werkplekken in je organisatie. Denk hierbij aan Office 365 en applicaties als Microsoft Teams, SharePoint en OneDrive.
  2. Data: beveiliging van alle organisatiedata, binnen én buiten de organisatieomgeving. Daarvoor moet de beveiliging meereizen’ met je data, bijvoorbeeld met behulp van Azure Information Protection, waarmee onder andere dataclassificatie kan worden toegekend aan bestanden.
  1. Infrastructuur: debescherming van de eigenlijke cloud omgeving, dus de workloads van je platform. De infrastructuur moet hiervoor secure-by-design ingericht worden.

2. De drie-eenheid: bescherming, monitoring en opvolging

De grootste misvatting op het gebied van cloud security is dat de cloud provider, bijvoorbeeld Microsoft, dit volledig voor je verzorgt. Het klopt dat je de handvatten krijgt aangereikt om je security goed te regelen, maar de totale securityoplossing is een gedeelde verantwoordelijkheid tussen de cloudprovider en de gebruiker, zoals weergegeven in onderstaande figuur. 

 

 

De juiste configuratie en het correcte gebruik van allsecurity features valt dus onder je eigen verantwoordelijkheden 

Hierbij gaat het niet alleen om de bescherming van je omgeving, maar ook om het continu monitoren op incidenten en de opvolging daarvan. InSpark hanteert hierbij de drie stappen ProtectDetect & Respond uit het cybersecurity framework van NIST

  • Protect
    Dit is de basis van een goede security, namelijk het secure-by-design inrichten van je cloud omgeving volgens een security baseline die is gebaseerd op het security beleid van je organisatie. Na het inrichten van de omgeving is het belangrijk om te zorgen dat je continu beschikt over de nieuwste security features én altijd up-to-date 
  • Detect
    Hierbij gaat het erom bedreigingen te detecteren. Dit beperkt zich niet alleen tot aanvallen van buitenaf. Er moet ook gekeken worden naar bedreigingen die zich al binnen je organisatienetwerk bevinden. Hierbij wordt actief gezocht naar afwijkingen van de security baseline. Ook het herkennen van afwijkend gedrag behoort tot de detectiefase.
  • Respond
    Zodra een bedreiging wordt gedetecteerd, moet hierop direct actie worden ondernomen, zodat de mogelijke impact geminimaliseerd wordt. Hierbij moeten bijvoorbeeld gebruikers of workloads geïsoleerd worden, zodat de dreiging tijdig wordt gestopt.

Bedreigingen laten zich tegenwoordig niet stoppen door landsgrenzen en houden zich niet aan kantooruren. Zowel het monitoren als het opvolgen van security incidenten gaat dus ook 24 uur per dag en 7 dagen per week door.  

3. Continue verandering: bijblijven is cruciaal 

De enige constante in het huidige cybersecurity landschap is dat alles continu verandert. Aanvallen worden steeds geavanceerder, bijvoorbeeld door de toepassing van Artificial Intelligence. Tegelijkertijd wordt de beveiliging ook doorlopend verbeterd en is het belangrijk om ervoor te zorgen dat je omgeving steeds up-to-date is, om zo een optimale bescherming te kunnen garanderen. 

De twee grootste hindernissen hierbij zijn de beschikbaarheid van gespecialiseerde kennis op het gebied van security en de capaciteit om veranderingen direct te implementeren. Security experts zijn op de huidige arbeidsmarkt dun bezaaid en security moet een focuspunt binnen je organisatie zijn om de capaciteit vrij te maken voor het up-to-date houden van de beveiliging van je ITomgeving. 

De vraag is of je binnen je organisatie de juiste mensen en middelen hebt om deze uitdagingen zelf op te lossen, óf dat je hiervoor een betrouwbare externe partij inhuurtMet het Cloud Security Center biedt InSpark een geïntegreerde oplossing op basis van de nieuwste Microsoft technologieën. Hiermee wordt jouw cloud omgeving vanuit ons Security Operations Center (SOC) 24/7 gemonitord en bedreigingen worden direct opgevolgd. Zo ben je er zeker van dat jouw cloud omgeving optimaal beveiligd is.