U zet in op cloud, maar hoe beveiligt u die?

Elke organisatie richt momenteel de ogen op cloud-technologie om snel en efficiënt nieuwe business-opportuniteiten aan te gaan. Aangezien hierbij een belangrijk aandeel van de controle over IT uit handen wordt gegeven, is het uiterst belangrijk om de aandacht te vestigen op twee fundamentele beveiligingsaspecten: het waarborgen van identiteit van uw werknemers en het aan banden leggen van het ongecontroleerde gebruik van cloud-applicaties, de zogenaamde “Shadow IT”.

Bij het leeuwendeel van de inbreuken op bedrijfsnetwerken liggen zwakke wachtwoorden en diefstal van identiteit aan de basis. Het is daarom primordiaal om niet alleen goed na te denken over, maar ook een goed beleid te voeren inzake identiteits- en toegangsbeheer (IAM).

Identiteits- en toegangsbeheer

Een eerste manier om de hedendaagse risico’s met betrekking tot het gebruik van wachtwoorden op te vangen, is multi-factor authenticatie (MFA). De verificatie van een tijdsgebonden numerieke code, dan wel een vraag tot bevestiging via een “push-notificatie” op de smartphone van de medewerker, laat u toe om éénduidig een identiteit vast te stellen.

Een tweede veiligheidstoepassing is single sign-on, kortweg SSO. Dit is een oplossing voor éénmalige aanmelding waarbij beveiliging, maar ook eenvoud in gebruik vooropgesteld wordt. Het veelvuldig invullen van authenticatiegegevens op verschillende applicaties is vaak te omslachtig en vormt de belangrijkste reden waarom eindgebruikers onzorgvuldig met hun toegangsgegevens omspringen. We zien hetzelfde wachtwoord vaak op tientallen losstaande applicaties gebruikt worden, weinig tot nooit hernieuwd worden of zelfs neergeschreven op papier ter herinnering. Met single sign-on kun je deze risico’s dus inperken en primeert het gebruiksgemak.

Cloud en shadow IT

De werknemer heeft ook zijn weg naar de cloud gevonden. De snelheid waarmee nieuwe cloud-gebaseerde applicaties zich aandienen is enorm. Ze bieden voortdurend nieuwe antwoorden op de courante uitdagingen op de werkvloer en laten om die reden de werkdag veel efficiënter verlopen. Die snelheid brengt echter met zich dat het gebruik van deze toepassingen vaak niet door het IT-team wordt ingeleid. Het is dan ook een enorme uitdaging om na te gaan waar bedrijfsgevoelige informatie wordt ondergebracht.

Een analyse van het cloud-gebruik biedt hier een belangrijke meerwaarde. Door het plaatsen van een sensor in het netwerk hebben we de mogelijkheid om een overzichtelijk rapport op te maken van de applicaties die binnen de bedrijfscontext worden ingezet. Op basis van deze rapportage kan worden gekozen om een permanente filter aan te brengen op het gebruik van cloud-applicaties. Die heeft niet tot doel om de mogelijkheden van cloud-technologie voor de eindgebruiker in te perken, maar wel om deze naar vertrouwde, veilige applicaties om te leiden. 

Tot slot blijft ook het inrichten van een goede e-mail filter belangrijk. Uw medewerkers vormen (naast uw data) uw belangrijkste asset. Jammer genoeg beschikt niet iedereen over de kennis om een social engineering-aanval te detecteren. Social engineering is een techniek die hackers gebruiken om informatie te verzamelen. Ze doen zich hierbij voor als iemand anders. Dit kan via phishing, USB dropping, mystery visits en dies meer. Het is ten sterkste aanbevolen om uw eindgebruikers hiertegen te wapenen via training op regelmatige basis. Daarbovenop is het uiterst belangrijk om in een gespecialiseerde gateway te voorzien om de steeds intelligentere spam, phishing en malware-campagnes tegen te gaan, zelfs wanneer uw e-mail dienst vanuit de cloud wordt afgenomen.

(Bovenstaande bijdrage kwam tot stand in samenwerking met SecureLink N.V. (Wommelgem))

Meer info: 03/641.95.95 of http://www.securelink.be.