Het belang van het inbedden van beveiliging in cloudmigratie.

Het valt niet te ontkennen dat de pandemie het bedrijfsleven en het bedrijfsleven voor altijd heeft veranderd. Organisaties werden in het onbekende geduwd toen thuisblijvers werden ingevoerd, waardoor ze moesten worstelen met een manier om te blijven werken met een bijna volledig extern personeelsbestand. Gelukkig kwam de technologie hen te hulp. Door de inzet van cloudgebaseerde diensten en producten hebben deze organisaties een manier geïmplementeerd om personeel toegang te geven tot alle systemen en infrastructuur die ze nodig hebben om hun werk op afstand uit te voeren. Letterlijk van de ene op de andere dag transformeren in virtuele organisaties.
De digitale transformatie ging zo snel dat de CEO van Microsoft, Satya Nadella, verklaarde dat hij in twee maanden tijd twee jaar aan ontwikkeling had gezien. En daar bleef het niet bij, volgens Gartner, uitgaven aan publiek wolk diensten groeide met 20.4% van $ 410.9 miljard in 2021 tot $ 494.7 miljard in 2022 en zal naar verwachting in 600 bijna $ 2023 miljard bereiken.
Deze cijfers laten zien dat de acceptatie van de cloud sneller groeit dan iemand ooit had kunnen voorspellen.
Omdat organisaties echter haastig de cloud overnamen met als hoofddoel ervoor te zorgen dat hun bedrijf BAU (of zo dicht mogelijk bij) kan behouden in een periode van extreme verstoring, werd beveiliging terecht als een lagere prioriteit beschouwd. Toen de bedrijfsprocessen echter tot stand kwamen, moest beveiliging een goede tweede plaats op de prioriteitenlijst hebben.
Veilige cloud
Toen de netwerken van organisaties zich tot ver buiten hun traditionele bedrijfsperimeter begonnen te verspreiden, verbreedde dit hun aanvalsoppervlak en bood het criminelen nieuwe aanvalspaden om gevoelige gegevens of systemen te bereiken.
Bovendien werden deze cloudimplementaties vaak geïnstalleerd zonder het juiste beveiligingsbeleid of vangrails, wat betekent dat niet alleen het aanvalsoppervlak is vergroot, maar ook de kans op een slechtere beveiligingspostuur is toegenomen. Volgens gegevens van een recente onderzoekscommissie van Adarma en uitgevoerd door Computing, die 150 IT-leiders uit verschillende sectoren bestudeerde, waaronder onderwijs, technologie, financiën en de publieke sector, verkeerde cloudconfiguraties en gebrek aan middelen kregen beide 32% van de stemmen toen respondenten het probleem selecteerden dat het meeste risico voor hun organisatie vormde.
Uit het onderzoek bleek ook dat 58 procent van de respondenten het ermee eens was dat de hoeveelheid gegevens die hun organisatie in de cloud opslaat, is toegenomen als gevolg van de COVID-19-pandemie. Interessant is dat een aantal van de belangrijkste risico's die door de respondenten naar voren werden gebracht, verband hielden met de menselijke factor, een gebrek aan cyberbeveiligingsbewustzijn en een gebrek aan adequaat geschoolde cyberbeveiligingsbronnen. Vanuit het oogpunt van technische controle is er nog steeds een gebrek aan inzicht of de basis wordt uitgevoerd, misconfiguraties van de cloud zijn nog steeds een van de belangrijkste risico's die een belangrijk punt van zorg zijn.
Als het gaat om het beveiligen van gegevens in de cloud, toonde het onderzoek ook aan dat 39 procent van de organisaties hun oplossing voor beheerde detectie en respons niet heeft uitgebreid naar de cloud, terwijl slechts tien procent het er sterk mee eens is dat ze over de vereiste middelen beschikken om hun groeiende aanvalsoppervlak te beveiligen .
Veel organisaties hebben hun toeleveringsketen uitgebreid om te integreren met externe organisaties in de cloud, waardoor ze aan extra risico's worden blootgesteld naarmate hun digitale onderling verbonden ecosystemen zich vermenigvuldigen, waardoor hun aanvalsoppervlak nog groter wordt. Uit het onderzoek bleek ook zorgwekkend dat 13 procent zei dat hun organisatie te maken heeft gehad met een supply chain-aanval door een derde partij die hun veiligheid in gevaar heeft gebracht. Gezien het toegenomen aanvalsoppervlak is het van vitaal belang dat organisaties een duidelijk beeld hebben van hun aanvalsoppervlak en wat ze moeten doen om dit te kunnen verdedigen. Duidelijke antwoorden op de volgende vragen zal zeker helpen: wat bescherm ik en waarom? wie bedreigt ons en hoe? Ben ik veilig en hoe weet ik dat ik veilig ben?
Een op bedreigingen gebaseerde aanpak hanteren
Adarma pleit ervoor dat organisaties een dreigingsgestuurde aanpak hanteren om de weerbaarheid van hun omgeving te verbeteren en te behouden. Deze aanpak moedigt de cybersecurity-kmo's van een organisatie aan om het perspectief van een aanvaller in te nemen. Zo zorgen we ervoor dat de verschillende omgevingen van een organisatie niet worden behandeld als afzonderlijke silo's, maar als een enkel aanvalsoppervlak dat kan worden uitgebuit.
Informatie over cyberbedreigingen (CTI):
Het hebben van een sterke CTI-capaciteit is essentieel voor een effectieve, op bedreigingen gebaseerde aanpak. CTI is het fundament waarop alles zal worden gebouwd. Activiteiten die binnen dit domeingebied worden uitgevoerd, stellen u in staat te weten wat u beschermt; begrijp waarom je het beschermt. CTI stelt u ook in staat te begrijpen wie uw organisatie bedreigt, stelt u in staat om op de hoogte te zijn van uw bedreigingslandschap en de acties en mogelijkheden van de bedreigingsactoren.
Beheer van aanvalsoppervlakken (ASM):
De uitgangen van CTI worden rechtstreeks in ASM ingevoerd. Kernactiviteiten binnen ASM zijn het begrijpen, bewaken en beoordelen van uw aanvalsoppervlak ten opzichte van de bedreigingen waarmee u als organisatie wordt geconfronteerd. Beoordeel uw defensieve controles en geef vertrouwen in de effectiviteit van uw controles.
Detectie en respons (D&R)
De outputs van CTI worden rechtstreeks in D&R ingevoerd. De belangrijkste activiteiten binnen D&R zijn ervoor te zorgen dat er detectiecontroles zijn om bekende dreigingsactiviteiten te detecteren, voorheen onbekende dreigingsactiviteiten te identificeren via dreigingsjacht en om een robuust reactie- en herstelplan te hebben als een inbreuk is gedetecteerd.
Dreigingsgericht risicobeheer:
Activiteiten op dit domeingebied zorgen voor een efficiënte risicovermindering en vormen de basis voor de ontwikkeling van de cyberbeveiligingsstrategie. Belangrijke statistieken en rapporten worden verzameld van CTI, ASM en D&R ter ondersteuning van evidence-based cyberweerbaarheid en rapportage naar boven in het bedrijf.
Verbetering van de beveiliging in cloudomgevingen
Om de voordelen die de cloud kan bieden volledig te omarmen en uw organisatie niet kwetsbaar te maken voor kwaadwillenden, is een goed geplande strategie voor beveiligingsmonitoring en responsstrategie essentieel. Niet alleen moeten beveiligingsmonitoringstools inzicht hebben in de hele cloudomgeving, maar ze moeten ook continue detectie, monitoring, evaluatie, prioritering en herstel van aanvalsvectoren uitvoeren.
Een gecentraliseerde oplossing voor beveiligingsmonitoring die zowel in de cloud als op locatie werkt, kan organisaties helpen bij het identificeren van en reageren op veranderende bedreigingen wanneer ze zich voordoen. Het nemen van maatregelen om ervoor te zorgen dat uw cloudomgeving niet uitbreidt zonder het juiste beveiligingsbeleid, is ook van cruciaal belang, evenals het verminderen van blinde vlekken en het verbeteren van de zichtbaarheid. De beveiligingsstrategie van organisaties moet alle partijen in hun toeleveringsketen omvatten, aangezien zwakke schakels ernstige gevolgen kunnen hebben voor de veiligheid van alle betrokkenen.
De cloud biedt veel voordelen voor organisaties, maar beveiliging van de groeiende omgeving is essentieel. Dit betekent dat organisaties beveiliging moeten implementeren in combinatie met cloudmigratie, om te voorkomen dat hun risicoblootstelling in hetzelfde tempo toeneemt als hun cloudvoetafdruk.