De acceleratie naar de cloud is een topic op directieniveau (geworden) waarbij niet-technische leiders vaak uitgesproken voorstander van ‘de cloud’ zijn. Maar overhaaste beslissingen rondom de cloud nemen beveiligingsrisico’s met zich mee.

Een bijdrage van Frank Kim, Fellow and Lead, Cloud Security and Security Leadership, SANS Institute

Door de cloud rush leggen bedrijven hun lot in handen van deze securitydiensten, maar securityprofessionals hebben tijd nodig om juiste bescherming te garanderen. Door een haastige cloudmigratie worden organisaties (onbewust) een potentieel doelwit. Securityteams dienen daarom threat modelling toe te passen en aanvallen te monitoren. 

Bij modelleren moet men rekening houden met aanvallers en hun technieken, uitkomsten, risico’s en maatregelen. Definieer eerst waarvoor bedreigingen moeten worden gemodelleerd: voor een gedeeltelijk of volledig systeem? Kijk daarnaast naar bedreigingen en wat er mis zou kunnen gaan. Ten derde: kijk naar risicobeperkingen en controles die risico’s minimaliseren. Bevestig ten slotte dat de analyse grondig heeft plaatsgevonden.

     Cloudsecurity is het onderwerp van het FERM Port Cyber Café op 23 februari aanstaande

Veel organisaties maken al gebruik van MITRE ATT&CK™ om bedreigingen in kaart te brengen. Belangrijk, omdat aanvallers persistent zijn en er zo voor zorgen dat ze altijd kunnen terugkeren. Tegelijkertijd is privilege escalation een algemeen doel om toegang te krijgen tot accounts of om toewijzingen te manipuleren. Daarnaast zullen aanvallers toegangen vaak gebruiken om andere kwetsbarheden te vinden. Hierna zorgen dataverzameling en -exfiltratie ervoor dat data door aanvallers kunnen worden verplaatst.

Het modelleren van aanvallers zal kwetsbaarheden blootleggen waarna proactieve beveiligings-maatregelen kunnen worden getroffen. Deze onderstaande pijlers voor cloud security zijn van levensbelang:

#1: Identiteitsbeheer
Identity en Access Management definieert wie tot wat toegang nodig heeft. Grote organisaties zullen dit beheer waar mogelijk centraliseren. Een belangrijke door de cloud aangestuurde verschuiving in Identity Management is de opkomst van machine-identiteiten versus traditionele (lees: menselijke) identiteiten. Machine-identiteiten omvatten serviceaccounts voor systemen zoals cloud-VM’s en cloudfuncties en helpen het risico te verkleinen.

#2: Databeveiliging
Encryptie is een van de belangrijkste beveiligingscontroles voor databescherming in de cloud. Cloudproviders hebben de mogelijkheid om versleuteling eenvoudig op schaal te implementeren; in veel andere gevallen zal databescherming specifieker moeten. Een andere belangrijke factor is het beheer van gevoelige zaken (API-sleutels, wachtwoorden, etc.). Data Loss Prevention is ook essentieel, aangezien veel organisaties zich wenden tot DLP-tools en -services die moeilijk te implementeren en te onderhouden zijn.

#2: Zichtbaarheid
Dit is de pijler die verder gaat dan traditionele systeem- en netwerkzichtbaarheid. Deze moet ook betrekking hebben op applicaties, systemen, netwerken en hun configuraties in de cloud. Dit concept is ook van toepassing op de zichtbaarheid van het controlevlak en de zichtbaarheid van de cloudomgeving zelf. Naast logboekregistratie in de cloud zijn er verschillende nieuwe diensten beschikbaar om cloudaccounts en infrastructuur continu te monitoren.

Om netwerkzichtbaarheid te bereiken, kunnen tools zoals netwerkfirewalls en inbraakdetectie en -preventie worden gebruikt naast het verzamelen van netwerkstroomgegevens. Cloud-native toegangscontroles en monitoringmogelijkheden kunnen ook netwerkgebeurtenissen en -gedrag monitoren.

Kom in actie!

Cloudbeveiliging wordt steeds beter. Het belangrijkste voordeel van de openbare cloud is dat cloudproviders zich in een gedegen kring van verbeteringen bevinden. Naarmate clouddiensten groeien, moeten securityteams geavanceerdere controles gebruiken en dynamischere processen ontwikkelen voor het evalueren van cloudbeveiliging. Dit betekent dat regelmatig dreigingsmodellering moeten worden uitgevoerd en men zich moet concentreren op drie beschreven beperkingspijlers.

Meer weten over cloudbeveiliging? Meld je aan voor het FERM Port Cyber Café op 23 februari.

Sluit je aan bij FERM

Blijf alert. Installeer updates en let op phishing mails. Gebruik MFA. En – voor alle bedrijven in de Rotterdamse haven – sluit je aan bij FERM. Zodat je daarnaast ook acute dreigingsinformatie kunt ontvangen, vragen kunt stellen aan de vertrouwde community om je heen, en ondersteund kunt worden in de stappen richting NIS2.

Kijk voor meer informatie op ferm-rotterdam.nl/lid-worden
Aan deelname is altijd een kosteloze proefperiode verbonden.

En wist je dat je als participant mee kunt doen aan onze cybercrisistrainingen in mei en Cybernautics-FERM in juni? Volgens experts uit het veld is de waarde van de training en de oefening gelijk aan het tienvoudige van je deelname aan FERM. Directe value for money dus! | Lees meer op ferm-rotterdam.nl/cybernautics

Vind FERM ook op LinkedIn | Twitter

Deel dit bericht