Cloudbeveiliging is een must voor elke organisatie die besluit haar activiteiten uit te breiden naar de cloud. Cloudbeveiliging omvat de beveiliging van alle gegevens, applicaties en infrastructuren die verband houden met de cloud. Organisaties moeten zich volledig bewust zijn van de huidige cloudbeveiligingsaanvallen om hun cloudbeveiliging te verbeteren.
Volgens recente statistieken heeft 39% van de bedrijven in de afgelopen 12 maanden te maken gehad met een cloudgebaseerd datalek. Een ander rapport stelt dat in 2023 de gemiddelde kosten van een datalek voor organisaties die gebruikmaken van de openbare cloud 4,98 miljoen dollar bedroegen.
In deze blogpost zullen we leren wat cloudbeveiligingsaanvallen zijn en welke schade ze kunnen toebrengen aan organisaties. Ook zullen we tien van de belangrijkste cloudbeveiligingsaanvallen bekijken. We zullen veelvoorkomende aanvalsvectoren en -methoden bespreken die aanvallers gebruiken in cloudomgevingen. Daarnaast leren we welke maatregelen nodig zijn om deze bedreigingen te voorkomen en hoe SentinelOne kan helpen bij het beheersen ervan.
Wat zijn cloudbeveiligingsaanvallen?
Cloudbeveiligingsaanvallen zijn activiteiten die door aanvallers worden uitgevoerd via cloudcomputingarchitectuur om toegang te krijgen tot gevoelige gegevens of bronnen. Bij deze aanvallen worden bronnen en gegevens in de cloud op ongeoorloofde wijze gemanipuleerd. Cloudbeveiligingsaanvallen zijn opzettelijk en maken gebruik van veelvoorkomende kwetsbaarheden of verkeerde configuraties in de cloudinfrastructuur.
Cloudbeveiligingsaanvallen verschillen van traditionele bedreigingen omdat cloudomgevingen een aantal unieke kenmerken hebben, zoals:
- Risico's van multi-tenancy: De cloud is van nature geïsoleerd, wat betekent dat twee verschillende tenants of organisaties volledig onbekend zijn met elkaar, maar op het moment van de aanval kan deze isolatie worden doorbroken.
- Schaalbaarheid van bedreigingen: De cloud volgt een gedistribueerde architectuur. Als een aanvaller de cloud aanvalt, kan de bedreiging zich gemakkelijk verspreiden over verschillende bronnen of zelfs meerdere klanten van die cloudserviceprovider treffen.
- Uitdagingen op het gebied van datamobiliteit: Data zijn een cruciaal onderdeel van elke organisatie en worden voortdurend verplaatst tussen services en lokale systemen, die door aanvallers kunnen worden aangevallen als ze niet zijn versleuteld.
- API-gerichte bedreigingen: Meerdere cloudaanvallen zijn gericht op het misbruiken van de kwetsbaarheden in de API's die worden gebruikt voor cloudservice-integratie.
Motieven achter cloudaanvallen
Aanvallers die de cloud aanvallen, hebben een aantal gemeenschappelijke motieven. Het is belangrijk dat organisaties deze motieven begrijpen, zodat ze hun cloudinfrastructuur beter kunnen beschermen.
- Diefstal van gegevens: Een van de belangrijkste motieven voor aanvallers die de cloudomgeving aanvallen, is diefstal van gegevens. Gestolen gegevens kunnen worden verkocht op het dark web of aan telemarketingbedrijven.
- Onderbreking van de dienstverlening: Sommige aanvallen worden alleen uitgevoerd om de werking van een organisatie te verstoren door de clouddiensten die zij gebruiken te verstoren. Verstoring kan leiden tot uitval van diensten en financiële verliezen voor bedrijven.
- Kaping van bronnen: Aanvallers kapen vaak cloudbronnen voor hun eigen egoïstische doeleinden, zoals cryptomining.
- Spionage: Door de staat gesponsorde aanvallers of concurrenten kunnen zich richten op cloudsystemen om informatie te verzamelen of concurrentievoordelen te behalen.
Gevolgen van cloudbeveiligingsaanvallen
Organisaties kunnen op verschillende manieren worden getroffen door een cloudbeveiligingsaanval. Laten we er een paar bespreken.
-
Financiële verliezen
Cloudbeveiligingsaanvallen kunnen organisaties grote financiële schade berokkenen. De directe kosten voor een organisatie omvatten doorgaans incidentrespons, systeemherstel en mogelijke losgeldbetalingen. Maar daar houdt de financiële impact niet op. Bedrijven kunnen enorme verliezen lijden als gevolg van operationele downtime, productiviteitsverlies en diefstal van intellectueel eigendom of financiële gegevens.
-
Reputatieschade
De reputatieschade als gevolg van een cloudbeveiligingsaanval kan zowel ernstig als blijvend zijn. Als het nieuws over de inbreuk het publiek bereikt, kan het vertrouwen van klanten afnemen, wat kan leiden tot het verlies van klanten en problemen bij het werven van nieuwe klanten. Ook de partners en andere belanghebbenden van organisaties worden blootgesteld aan het risico van reputatieschade.
-
Kwesties op het gebied van naleving van regelgeving
Cloudbeveiligingsaanvallen kunnen ook schade toebrengen aan de status van een organisatie op het gebied van naleving van regelgeving. target="_blank" rel="noopener">naleving van regelgeving status van een organisatie. Sectoren die met gevoelige gegevens werken, zoals de gezondheidszorg, de financiële sector en de overheid, hebben al verschillende wetten voor gegevensbescherming ingesteld, zoals de AVG, HIPAA en PCI DSS. Deze regelgeving bevat strenge beveiligingsrichtlijnen en vereist tijdige melding van datalekken.
CNAPP Marktgids
Krijg belangrijke inzichten in de staat van de CNAPP-markt in deze Gartner Market Guide for Cloud-Native Application Protection Platforms.
Leesgids10 kritieke cloudbeveiligingsaanvallen in 2025
Enkele van de meest kritieke beveiligingsaanvallen die de activiteiten van de organisatie kunnen verstoren, worden hieronder opgesomd:
#1. Gegevensdiefstal
Gegevensdiefstal betekent dat een aanvaller in staat is om zonder toestemming gegevens over te dragen van de account van de organisatie naar zijn eigen account. Dit soort aanvallen neemt toe en vormt een zeer grote bedreiging voor organisaties, omdat op deze manier al hun gevoelige gegevens kunnen uitlekken.
In 2024 werd WazirX geconfronteerd met een datalek, een combinatie van een data-exfiltratieaanval en een IAM-aanval waarbij ongeoorloofde overdracht van crypto-activa plaatsvond van de wallets van WazirX naar het systeem van de aanvaller.
Om deze bedreigingen te bestrijden, implementeren organisaties oplossingen voor gegevensverliespreventie (DLP) voor cloudomgevingen en maken ze gebruik van strikte toegangscontroles en continue monitoring van gegevens toegangslogboeken om verdacht gedrag op te sporen.
#2. Accountkaping en diefstal van inloggegevens
Nu clouddiensten een belangrijk onderdeel van het bedrijfsleven zijn geworden, komen accountkaping en diefstal van inloggegevens steeds vaker voor. Aanvallers maken steeds vaker gebruik van geavanceerdere vormen van social engineering, zoals phishing of credential stuffing-aanvallen.
Werk en apparaten die op afstand worden gebruikt voor werkdoeleinden zijn minder goed beveiligd dan bedrijfsnetwerken, vooral wanneer ze via thuisnetwerken worden gebruikt. Dit vermindert de veiligheid, waardoor deze aanvallen steeds vaker voorkomen. Uit rapporten blijkt dat in 2024 bij 36% van de beveiligingsinbreuken sprake was van phishing, wat vaak leidde tot diefstal van inloggegevens en geheimen.
Om u tegen deze aanvallen te beschermen, moet u multi-factor authenticatie of continue authenticatiebewaking implementeren.
#3. Bedreigingen van binnenuit
Bedreigingen van binnenuit blijven een risico vormen voor de cloudbeveiliging. Deze bedreigingen doen zich meestal voor wanneer een werknemer opzettelijk schade toebrengt aan een organisatie, maar ze kunnen ook het gevolg zijn van nalatigheid van de werknemer die de beveiliging in gevaar brengt. Het belangrijkste probleem dat een organisatie moet aanpakken, is het vinden van de juiste balans tussen de privacy van werknemers en de beveiligingsmaatregelen die moeten worden genomen voor de veiligheid van een organisatie.
In 2023 kreeg MGM Resorts te maken met een interne bedreiging in de vorm van een social engineering-aanval, die leidde tot 36 uur dienstonderbreking en enorme financiële verliezen.
Daarom zijn organisaties in 2024 meer geneigd om solide beveiligingsmaatregelen te implementeren met behulp van toegangscontrolemechanismen en gedragsanalyses om verdacht gedrag op te sporen.
#4. Denial of service (DoS) en Distributed Denial of Service (DDoS) aanvallen
DoS- en DDos-aanvallen behoren tot de gevaarlijkste cloudbeveiligingsaanvallen die leiden tot een volledige verstoring van de clouddienst. Aanvallers maken gebruik van botnets en IoT-apparaten om de aanval op grotere schaal uit te voeren, waardoor cloudbronnen kunnen worden overweldigd. Clouddiensten zijn onderling met elkaar verbonden, waardoor het effect zich van de ene dienst naar de andere en ook naar de organisaties verspreidt.
Een van de grootste DDoS-aanvallen werd uitgevoerd op GitHub, met verkeerspieken tot 1,9 Tbps. De aanval maakte gebruik van een nieuwe aanvalsvector met UDP-gebaseerde memcached-servers.
Om zich tegen deze aanvallen te beschermen, verbeteren cloudproviders hun verkeersanalysecapaciteiten en implementeren ze meer filtermechanismen.
#5. Man-in-the-Middle (MITM)-aanvallen
MiTM-aanvallen worden steeds moeilijker te traceren en te beheersen omdat aanvallers technieken gebruiken zoals SSL-stripping, waarbij de verbinding wordt gewijzigd van HTTPS naar HTTP. Deze aanvallen maken gebruik van verkeerd geconfigureerde clouddiensten en exploiteren kwetsbaarheden in SSL/TLS-protocollen.
Onderzoekers hebben potentiële MITM-kwetsbaarheden in 5G-netwerken geïdentificeerd, waardoor aanvallers elk mobiel apparaat ter wereld kunnen identificeren.
Om dit tegen te gaan, implementeren organisaties sterkere encryptiestandaarden en certificaatpinningtechnieken. Er is ook meer aandacht voor het beveiligen van API-communicatie, die vaak het doelwit is van MiTM-aanvallen.
#6. Malware-injectie
Malware-injectie verwijst naar de acties van aanvallers wanneer ze verschillende manieren vinden om kwaadaardige of kwetsbare code in de cloudworkload te injecteren of in te bedden. Dit leidt tot gegevensdiefstal en verstoring van de dienstverlening en geeft aanvallers een toegangspunt voor toekomstige aanvallen.
In 2020 vond er een SolarWind-aanval plaats waarbij aanvallers kwaadaardige code injecteerden in het Orion-softwaresysteem van SolarWinds, waardoor ongeveer 18.000 klanten werden getroffen.
Om zich tegen dit soort aanvallen te beschermen, voeren organisaties peer-to-peer- en senior-level codebeoordelingen uit. Ze zijn begonnen te investeren in tools voor malware-detectie en het implementeren van containerisatie is een vaste praktijk geworden voor netwerksegmentatie.
#7. Ransomware-aanvallen
De afgelopen jaren is het aantal ransomware-aanvallen toegenomen. Bij deze aanvallen worden de in de cloud opgeslagen gegevens versleuteld of wordt de gebruiker buitengesloten van zijn clouddiensten. Omdat de cloud onderling verbonden is, verspreidt deze aanval zich snel over de hele cloudinfrastructuur van de organisatie.
Een van de meest opvallende ransomware-aanvallen vond plaats in 2022, de LAUSD Ransomware Attack. Deze aanval vond plaats in een schooldistrict, waarbij de gegevens van ongeveer 600.000 leerlingen werden gestolen en op het dark web werden verkocht.
Organisaties hebben hun focus verlegd naar back-up- en herstelstrategieën voor het geval er aanvallen plaatsvinden. Ze gebruiken AI-gestuurde systemen voor dreigingsdetectie om ransomware-aanvallen snel te identificeren.
#8. API-aanvallen
API's zijn een centraal onderdeel geworden van cloudactiviteiten door gebruikers te helpen communiceren tussen verschillende clouddiensten. Ze zijn ook een belangrijk doelwit geworden voor aanvallers. API-kwetsbaarheden kunnen leiden tot blootstelling van gegevens, ongeoorloofde toegang en verstoring van diensten.
Een van de API-gerelateerde beveiligingsincidenten vond plaats in 2024, het T-Mobile-datalek, waarbij 37 miljoen klantaccounts werden getroffen. Het lek ontstond via een enkele API zonder de juiste autorisatie.
Organisaties gaan API-aanvallen tegen door meer API-beveiligingsmaatregelen te implementeren, waaronder strengere authenticatie, snelheidsbeperking en continue monitoring van API-verkeer op afwijkingen.
#9. Cloud Cryptojacking
Cryptojacking is wanneer aanvallers toegang krijgen tot de cloud computing-bronnen van een organisatie om cryptovaluta te minen. Deze aanvallen leiden tot hogere kosten voor cloudbronnen, verminderde prestaties voor bedrijfsgerelateerde activiteiten en mogelijke beveiligingsinbreuken.
TeamTNT Cryptojacking Campaign vond plaats in 2021 en richtte zich op slecht beveiligde Docker- en Kubernetes-clusters in cloudomgevingen. De campagne had gevolgen voor duizenden cloudinstanties bij meerdere cloudserviceproviders.
Cloudproviders en organisaties verbeteren hun monitoringmogelijkheden om ongebruikelijke patronen in het gebruik van middelen te detecteren die kunnen wijzen op cryptojacking-activiteiten.
#10. Aanvallen op de toeleveringsketen
Aanvallen op de toeleveringsketen richten zich op clouddiensten en -providers. Deze aanvallen maken gebruik van kwetsbaarheden in de softwaretoeleveringsketen om clouddiensten te compromitteren of toegang te krijgen tot meerdere organisaties tegelijk.
In 2024 maakten aanvallers misbruik van XZ Utils, een hulpprogramma voor gegevenscompressie dat in bijna alle Linux-systemen aanwezig is. Door deze aanval kon de aanvaller de beveiligde shell-authenticatie omzeilen en kreeg hij dezelfde toegang als de beheerder die het hoofdsysteem beheert.
Om dit risico te vermijden, hebben organisaties meer aandacht besteed aan beveiligingsbeoordelingen van leveranciers, softwarecompositieanalyses en de implementatie van zero-trust-architecturen in cloudomgevingen.
Aanvalsvectoren en -technieken in cloudomgevingen
Aanvallers zijn altijd op zoek naar verschillende manieren en technieken om misbruik te maken van de cloudomgeving. Hieronder volgen enkele technieken die door aanvallers worden gebruikt:
Verkeerd geconfigureerde clouddiensten en onbeveiligde API's
Verkeerde configuratie is een van de belangrijkste oorzaken van cloudbeveiligingsaanvallen. Organisaties slagen er mogelijk niet in om de juiste configuratie toe te passen, waardoor een aanvaller misbruik kan maken van onjuist geconfigureerde opslagbuckets, databases of beveiligingsgroepen om ongeoorloofde toegang te krijgen tot gevoelige gegevens.
Een andere oorzaak van aanvallen zijn onbeveiligde API's, wat in feite gebeurt wanneer er geen goede authenticatie of versleuteling is geïmplementeerd voor de API. Dit kan door de aanvaller worden misbruikt om bepaalde gegevens te verkrijgen of kwaadaardige gegevens te plaatsen op de dienst waarmee de API verbinding maakt.
Zwakke authenticatie en toegangscontroles
Zwakke authenticatie en toegangscontroles vormen een groot gat in de beveiliging van een organisatie. Ze maken de cloudomgeving kwetsbaar. Veel datalekken vinden plaats als gevolg van gelekte inloggegevens of onjuist toegangsbeheer.
Aanvallers krijgen toegang tot deze inloggegevens wanneer deze zwak zijn, op meerdere plaatsen zijn hergebruikt of geen multi-factor authenticatie hebben. Zodra de aanvallers binnen zijn met behulp van de inloggegevens, kunnen ze zich door onvoldoende toegangscontrole vrij bewegen in de cloudomgeving.
Kwetsbaarheden in gedeelde bronnen
Vanwege het gedeelde karakter van cloud computing kunnen er problemen met multi-tenancy ontstaan. In een multi-tenant omgeving kunnen aanvallers zich losmaken van de geïsoleerde omgeving vanwege problemen in hypervisors of containerengines.
Dit kan ertoe leiden dat aanvallers toegang krijgen tot de omgevingen en bronnen van andere organisaties. Ook de hardware-infrastructuur is niet veilig, omdat er misbruik kan worden gemaakt van side-channel-aanvallen, zoals CPU-kwetsbaarheden zoals Spectre en Meltdown.
Social engineering en credential stuffing
Social engineering-tactieken en credential stuffing-aanvallen behoren tot de meest effectieve methoden om cloudomgevingen te compromitteren. Aanvallers kunnen toegang tot het systeem verkrijgen door middel van phishing-e-mails, pretexting en andere social engineering-technieken om werknemers te misleiden en hen hun inloggegevens te laten prijsgeven.
Credential stuffing betekent in feite dat aanvallers lijsten met gestolen gebruikersnaam/wachtwoordcombinaties gebruiken om misbruik te maken van het veelvoorkomende hergebruik van wachtwoorden voor meerdere diensten.
SQL-injectie en cross-site scripting (XSS)
Hoewel het bekende kwetsbaarheden zijn, komen SQL-injectie en cross-site scripting (XSS) komen vooral veel voor bij webapplicaties in een cloudomgeving. De eerste heeft te maken met datalekken, verlies van gebruikersgegevens of zeer slechte prestaties als een andere server de oorspronkelijke gegevens vervangt.
Alle gebruikers die de websites bezoeken, zijn onderhevig aan XSS, wat ook kan leiden tot sessiekaping en verspreiding van malware.
Best practices voor cloudbeveiliging
Organisaties moeten best practices implementeren bij het gebruik van de cloud om zich te beschermen tegen cloudbeveiligingsaanvallen. Enkele van de best practices die moeten worden gevolgd, staan hieronder vermeld:
#1. Implementatie van sterke authenticatie
Het risico op bedreigingen in de cloud is groot, wat betekent dat sterke authenticatiemechanismen noodzakelijk zijn. Dit betekent niet alleen het creëren van een authenticatie met gebruikersnaam en wachtwoord. Organisaties zullen in plaats daarvan multi-factor authenticatie moeten implementeren voor alle accounts in de organisatie, vooral voor accounts die meer rechten hebben dan andere.
#2. Versleuteling van gegevens in rust en tijdens het transport
Gegevens moeten zowel in rust als tijdens het transport worden versleuteld. Voor gegevens in rust zijn er verschillende versleutelingsalgoritmen beschikbaar, zoals AES en PGP, om de opgeslagen gegevens te versleutelen. Voor gegevens in transit moet het TLS/SSL-protocol worden gebruikt om te communiceren.
#3. Regelmatige beveiligingsaudits en -beoordelingen
Organisaties moeten regelmatig beveiligingsaudits en -beoordelingen uitvoeren voor een betere cloudbeveiliging. Voor de beoordeling moet zowel gebruik worden gemaakt van interne experts als van externe diensten om ervoor te zorgen dat alles wordt gedekt. Enkele van de gebieden die in de beveiligingsaudits aan bod moeten komen, zijn toegangscontroles, netwerkbeveiligingsmaatregelen, maatregelen ter bescherming van gegevens tegen ongeoorloofd gebruik en naleving van diverse normen en voorschriften.
#4. Training en bewustwording van medewerkers
Het is misschien verrassend voor organisaties, maar menselijke fouten kunnen een van de grootste factoren zijn achter inbreuken, en een goede training van medewerkers kan dit in grote mate helpen voorkomen. De training en bewustwording omvatten onderwerpen als het herkennen van phishingpogingen, het correct omgaan met gevoelige gegevens, het veilig gebruik van clouddiensten en het belang van beveiligingsbeleid.
Beveiligingsaanvallen op de cloud beperken met SentinelOne
SentinelOne beschermt cloudomgevingen met een AI-aangedreven platform dat zichtbaarheid, detectie en geautomatiseerde respons op één plek samenbrengt. De agentloze CNAPP-oplossing monitort cloudworkloads, API's, identiteiten en infrastructuur in realtime en spoort bedreigingen en risico's op voordat ze schade kunnen aanrichten.
Beveiligingsteams kunnen alles vanaf één dashboard bekijken en beheren, waardoor het gemakkelijker wordt om hiaten op te sporen en snel te reageren.
SentinelOne koppelt automatisch bedreigingsgegevens tussen cloudbronnen en stelt duidelijke vervolgstappen voor, zodat teams weten waar ze zich op moeten richten. Het platform automatiseert onderzoek en respons, waardoor het minder tijd kost om incidenten in te dammen en op te lossen.
Teams kunnen met een paar muisklikken beveiligingsmaatregelen afdwingen, verkeerde configuraties corrigeren en getroffen resources isoleren. De aanpak van SentinelOne helpt bedrijven risico's te verminderen, alarmmoeheid te voorkomen en cloudactiviteiten soepel te laten verlopen. In plaats van gescheiden tools te gebruiken, krijgen organisaties uniforme bescherming tegen moderne cloudbedreigingen, variërend van datalekken tot verkeerde configuraties. Met SentinelOne kunnen bedrijven hun cloudbeveiliging versterken, sneller reageren op bedreigingen en gevoelige gegevens in de complexe cloudomgevingen van vandaag met vertrouwen beschermen.
Singularity™ Cloud Security biedt Cloud Security Posture Management (CSPM), AI Security Posture Management (AI-SPM), Cloud Infrastructure Entitlement Management (CIEM), External Attack Surface & Management (EASM), Container and Kubernetes Security Posture Management (KSPM) en tal van andere beveiligingsfuncties. Het maakt het ook gemakkelijk om compliance te stroomlijnen en af te stemmen op de nieuwste industrienormen.
SentinelOne in actie zien
Ontdek hoe AI-gestuurde cloudbeveiliging uw organisatie kan beschermen in een één-op-één demo met een SentinelOne productexpert.
Vraag een demo aanConclusie
Cloudbeveiligingsaanvallen zijn complex en veranderen voortdurend met de tijd. Ze bestaan uit datalekken, accountkaping, ransomware en aanvallen op de toeleveringsketen die plaatsvinden in cloudomgevingen. Deze aanvallen veroorzaken organisaties enorme boetes, reputatieschade en nalevingsproblemen met regelgevende instanties.
De verschillende vectoren en aanvalstechnieken omvatten verkeerd geconfigureerde clouddiensten, zwakke authenticatiecontroles en kwetsbaarheden in gedeelde technologie. Dergelijke bedreigingen dwingen organisaties om moderne beveiligingsmechanismen in te zetten die verder gaan dan hun traditionele beveiligingsbeleid.
De technologie van SentinelOne speelt een belangrijke rol bij het beschermen van organisaties tegen cloudbeveiligingsaanvallen. Het biedt bescherming voor cloudworkloads, een uniforme platformbenadering en AI-technologie. SentinelOne biedt een uniforme beveiligingsaanpak door risico's te beheren en het aanvalsoppervlak te verkleinen. Dit platform kan cloudbeveiligingsaanvallen autonoom en in realtime detecteren en erop reageren.
FAQs
Een cloudbeveiligingsaanval is een situatie waarin wordt geprobeerd de applicaties en gegevens in de cloud, samen met de computer- en opslagarchitectuur, aan te vallen of te misbruiken. De cloudbeveiligingsaanval kan leiden tot volledig gegevensverlies of beschadiging.
De grootste bedreigingen voor cloudbeveiliging zijn onder meer datalekken, token-kaping, bedreigingen van binnenuit, DDoS-aanvallen en ransomware-aanvallen. API-gebaseerde aanvallen en verkeerde configuraties van clouddiensten kunnen ook een bedreiging vormen voor de cloudbeveiliging, evenals side-channel- en multi-tenant-aanvallen.
Een inbreuk op de cloudbeveiliging verwijst naar een situatie waarin een bedreiger misbruik maakt van een kwetsbaarheid in de software, hardware of aanpassingsopties die beschikbaar zijn in de cloud om ongeoorloofde toegang te krijgen tot gegevens en applicaties die hij niet bezit.
SentinelOne is een end-to-end cloudbeveiligingsoplossing op basis van AI-technologie. Het bestaat uit autonome functies voor dreigingsdetectie en -bescherming, die helpen om cloudworkloads, containers en eindpunten veilig te houden. Veel organisaties hebben geprofiteerd van de gedragsgebaseerde AI, geautomatiseerde herstelmaatregelen en uniforme zichtbaarheid in cloudbeheer, en hebben deze functies geïmplementeerd om hun bedrijfsgegevens te beveiligen tegen nieuwe bedreigingen.