Naarmate bedrijven hun activiteiten steeds verder digitaliseren, wordt het steeds duidelijker dat beveiliging een continu proces moet zijn en niet iets dat pas na de operationele en ontwikkelingscyclus wordt toegepast. Beveiligingstechnologie, en met name beveiligingsideeën en -praktijken, ontwikkelen zich gelijktijdig. Organisaties weten dat het cruciaal is om hun gegevens te beschermen nadat ze zijn beveiligd.
Het kan een uitdaging zijn om beveiligingsnormen na te leven en tegelijkertijd te navigeren door het aanbod van cloudbeveiliging in een regelgevingsomgeving die voortdurend verandert. Het naleven van regelgeving wordt steeds uitdagender naarmate de infrastructuur van een organisatie complexer wordt. Organisaties moeten een evenwicht vinden tussen de noodzaak om gegevens te beveiligen en het aanpassingsvermogen van de cloud. In dit artikel bespreken we de 15 belangrijkste principes voor cloudbeveiliging.
Top 15 principes voor cloudbeveiliging
Organisaties kunnen hun aanpak van cloudbeveiliging door open en eerlijk te zijn over hun beveiligingsprocedures. Bij het opstellen en implementeren van de cloudbeveiligingsroadmap moet rekening worden gehouden met de volgende cloudbeveiligingsprincipes. Als u deze in gedachten houdt, kan uw organisatie optimaal profiteren van uw cloudbeveiligingsplatform.
#1 Bescherm gegevens tijdens het transport.
Het eerste principe in de lijst met cloudbeveiligingsprincipes is het beschermen van gegevens tijdens het transport. De netwerken die gebruikersgegevens overdragen, moeten beschikken over krachtige beveiligingsmaatregelen tegen afluisteren en manipulatie. Organisaties kunnen dit bereiken door gebruik te maken van netwerkbeveiliging en encryptie. Hierdoor kunnen ze voorkomen dat aanvallers toegang krijgen tot gegevens en deze kunnen lezen.
#2 Bescherm gegevens in rust.
Het volgende cloudbeveiligingsprincipe dat moet worden gevolgd, is het beschermen van gegevens in rust. Het is essentieel om te garanderen dat de gegevens niet toegankelijk zijn voor onbevoegde personen die toegang hebben tot de infrastructuur. Ongeacht het opslagmedium moeten gebruikersgegevens worden beschermd. Als de juiste beveiligingsmaatregelen niet worden geïmplementeerd, kan onopzettelijke openbaarmaking of gegevensverlies gevaarlijk zijn.
#3 Bescherming van activa en veerkracht van diensten
Inloggegevens, configuratiegegevens, afgeleide informatie en logboeken behoren tot de soorten gegevens die vaak worden genegeerd. Ook deze moeten adequaat worden beveiligd.
U moet zich veilig voelen in de wetenschap dat u weet waar uw gegevens zich bevinden en wie de geautoriseerde gebruikers zijn. Dit geldt ook voor afgeleide gegevens, zoals uitgebreide logboeken en machine learning-modellen, tenzij gevoelige informatie opzettelijk is weggelaten of verwijderd.
#4 Klanten van elkaar scheiden
Scheidingsstrategieën garanderen dat de service van de ene klant geen toegang heeft tot of invloed heeft op de service (of gegevens) van een andere klant. Dit is een cruciale stap in de te volgen cloudbeveiligingsprincipes.
U bent afhankelijk van de beveiligingsmaatregelen die uw cloudprovider heeft getroffen om ervoor te zorgen dat:
U controle heeft over wie toegang heeft tot uw gegevens en dat de dienst sterk genoeg is om u te beschermen tegen kwaadaardige code die door een andere klant wordt gebruikt om toegang te krijgen tot uw account.
#5 Beveiligingsgovernancekader
Een governance-raamwerk is essentieel om het beheer van de dienst te coördineren en te sturen.
Een sterke governance-structuur garandeert dat operationele, procedurele, personele, fysieke en technische controles gedurende de hele dienstverlening worden gehandhaafd. Bovendien moet het zich aanpassen aan wijzigingen in de dienstverlening, technologische vooruitgang en het ontstaan van nieuwe gevaren.
#6 Beveilig uw activiteiten
Om aanvallen te herkennen, te beperken of te voorkomen, moeten de activiteiten en het beheer zeer goed beveiligd zijn. Een solide operationele beveiliging vereist geen ingewikkelde, langdurige procedure. Veranderingsmanagement, configuratie, proactieve monitoring, incidentmanagement en kwetsbaarheidsmanagement zijn belangrijke factoren.
CNAPP Marktgids
Krijg belangrijke inzichten in de staat van de CNAPP-markt in deze Gartner Market Guide for Cloud-Native Application Protection Platforms.
Leesgids#7 Beveilig uw personeel
Controleer en beperk het aantal medewerkers van dienstverleners. Dit is een cruciale stap in de principes van cloudbeveiliging. Wanneer medewerkers van dienstverleners toegang hebben tot uw gegevens en systemen, moet u voldoende vertrouwen hebben in hun betrouwbaarheid en de technologische controles om hun gedrag te monitoren en te beperken.
Evenwichtige personeelscontroles zijn noodzakelijk voor effectiviteit.
- De dienstverlener laat zien hoe zij voldoende vertrouwen in hun medewerkers ontwikkelen.
- Technische beveiligingsmaatregelen die de kans op en de gevolgen van onopzettelijke of kwaadwillige compromittering door medewerkers van dienstverleners verminderen
#8 Ontwikkelingsbeveiliging
Het volgende principe van cloudbeveiliging is ontwikkelingsbeveiliging. Het ontwerp, de ontwikkeling en de implementatie van clouddiensten moeten beveiligingsrisico's minimaliseren en beperken.
Als clouddiensten niet op een veilige manier worden gecreëerd, ontwikkeld en geïmplementeerd, kunnen er beveiligingsproblemen ontstaan die uw gegevens in gevaar brengen, leiden tot onderbrekingen van de dienstverlening of ander crimineel gedrag in de hand werken.
Tijdens het hele ontwikkelings- en ontwerpproces van de dienst moet rekening worden gehouden met beveiliging. Overweeg de evaluatie van potentiële bedreigingen en het opzetten van efficiënte maatregelen tijdens de ontwikkeling van nieuwe functies. Het is essentieel om een evenwicht te vinden tussen bruikbaarheid, kosten en beveiliging.
#9 Beveilig de toeleveringsketen.
Toeleveringsketens van derden moeten de door de dienst geclaimde implementatie van alle beveiligingscriteria ondersteunen.
Clouddiensten zijn afhankelijk van goederen en diensten van externe bronnen. Als dit concept niet wordt geïmplementeerd, kan een inbreuk op de toeleveringsketen de beveiliging van de dienst in gevaar brengen en de toepassing van andere beveiligingsprincipes verstoren.
#10 Beveiliging van gebruikersbeheer
Het volgende principe van cloudbeveiliging is de beveiliging van gebruikersbeheer. De provider moet tools beschikbaar stellen om uw gebruik van een dienst veilig te beheren.
Uw serviceprovider moet u de tools geven om uw toegang tot hun dienst veilig te beheren, zodat ongeoorloofde toegang tot en wijziging van uw gegevens, applicaties en bronnen wordt voorkomen.
Net als bij op rollen gebaseerde toegangscontrole (RBAC)moet toegangscontrole gebaseerd zijn op specifieke machtigingen die worden toegepast op een menselijke of machine-identiteit. In dit model is elke gedetailleerde autorisatie beperkt tot een of meer bronnen en wordt deze toegekend aan een rol (de identiteit). Hierdoor is het mogelijk om rollen te creëren die alleen toegang hebben tot de bronnen die nodig zijn om hun beoogde functie te vervullen.
Vergroot uw mogelijkheden zonder de complexiteit met ons cloudbeveiligingsplatform.
#11 Geautoriseerde identiteit en authenticatie
Alleen geauthenticeerde en geautoriseerde gebruikers mogen toegang hebben tot service-interfaces.
Alleen een geauthenticeerde en geautoriseerde identiteit, of het nu een gebruiker of een service-identiteit is, mag toegang hebben tot services en gegevens.
U moet vertrouwen hebben in het authenticatieproces dat wordt gebruikt om de identiteit van de persoon die toegang verkrijgt vast te stellen, om effectieve toegangscontrole te kunnen implementeren zoals beschreven in Principe 9: veilig gebruikersbeheer.
Zwakke authenticatie voor deze interfaces kan ongeautoriseerde toegang tot uw systemen mogelijk maken, wat kan leiden tot gegevensdiefstal of -wijziging, serviceveranderingen of denial-of-service-aanvallen.
#12 Bescherming van externe interfaces
Alle externe of minder betrouwbare service-interfaces moeten worden gelokaliseerd en beschermd. Dit is een essentieel punt in de principes van cloudbeveiliging.
Defensieve maatregelen omvatten applicatieprogrammeerinterfaces (API's), webconsoles, opdrachtregelinterfaces (CLI's) en directe verbindingsdiensten. Bovendien worden alle interfaces naar uw diensten gecreëerd bovenop de clouddienst en de beheerinterfaces die door de cloudprovider en u worden gebruikt om toegang te krijgen tot de dienst.
De impact van een inbreuk kan groter zijn als open interfaces privé zijn (zoals beheerinterfaces). U kunt op verschillende manieren verbinding maken met clouddiensten, waardoor uw bedrijfssystemen aan verschillende risico's worden blootgesteld.
#13 Beveiliging van de servicebeheer
Cloudserviceproviders moeten het belang van beheersystemen inzien.
Houd rekening met de hoge waarde ervan voor aanvallers en zorg ervoor dat het ontwerp, de implementatie en het beheer van de beheersystemen die door uw cloudprovider worden gebruikt, voldoen aan de beste praktijken voor bedrijven.
Systemen met hoge privileges die door de leverancier worden gebruikt voor het beheer van clouddiensten, hebben toegang tot die dienst. Als deze systemen worden gecompromitteerd, heeft dat grote gevolgen: iemand kan dan de beveiligingsmaatregelen omzeilen en enorme hoeveelheden gegevens stelen of manipuleren.
#14 Beveiligingswaarschuwingen en auditinformatie verstrekken
Het volgende principe van cloudbeveiliging is het verstrekken van beveiligingswaarschuwingen en auditinformatie. Providers moeten de logboeken verstrekken die nodig zijn om de toegang van gebruikers tot uw dienst en de daar opgeslagen gegevens te volgen.
U moet beveiligingsproblemen kunnen herkennen en over de nodige kennis beschikken om vast te stellen hoe en wanneer deze zich hebben voorgedaan.
De auditinformatie die nodig is om voorvallen met betrekking tot uw gebruik van de dienst en de daarin opgeslagen gegevens te onderzoeken, moet beschikbaar worden gesteld. Uw vermogen om tijdig te reageren op ongepast of kwaadwillig gedrag hangt rechtstreeks af van het soort auditinformatie waartoe u toegang hebt.
De cloudprovider moet onmiddellijk beveiligingswaarschuwingen versturen in formaten die aan uw eisen voldoen. Er moet een schriftelijk formulier voor operationeel personeel en een gestructureerd, machinaal leesbaar formaat voor geautomatiseerde analyse worden meegeleverd.
Om u in staat te stellen uw waarschuwingsverwerking routinematig te testen zonder te wachten op een daadwerkelijke gebeurtenis, moet de cloudprovider een manier bieden om waarschuwingen te simuleren en elk type waarschuwing dat zij kunnen verzenden, te registreren.
#15 Veilig gebruik van de dienst
Uw cloudserviceprovider moet het u gemakkelijk maken om aan uw verplichting te voldoen om uw gegevens adequaat te beschermen.
Zelfs als uw provider een standaardbeleid voor beveiliging hanteert, moet u uw clouddiensten nog steeds configureren. Gebruik onze gids voor veilig gebruik van clouddiensten om te bepalen of hun aanbevelingen voldoen aan uw beveiligingsvereisten. Controleer uw configuratie regelmatig als onderdeel van een penetratietest of uitgebreide beveiligingsbeoordeling.
Conclusie
Cloudbeveiliging kent verschillende uitdagingen en potentiële groeigebieden, en beveiligingsprincipes kunnen bedrijven helpen deze hiaten te overbruggen. Alle gebruikers en bedrijven moeten de bedreigingen in het cloudbeveiligingslandschap goed begrijpen en de Cloud Security Principles volgen. De financiering en inspanningen die een organisatie aan cloudbeveiliging besteedt, moeten in evenwicht zijn met het gebruiksgemak en de time-to-market. Vraag vandaag nog een demo aan van ons Singularity Cloud Security-platform om te zien hoe SentinelOne uw organisatie kan helpen.
Veelgestelde vragen over cloudbeveiligingsprincipes
Cloudbeveiligingsprincipes zijn richtlijnen die helpen om gegevens en services in de cloud veilig te houden. Ze hebben betrekking op het beveiligen van toegang, het waarborgen van gegevensprivacy en het handhaven van de beschikbaarheid van services. U kunt ze zien als vangrails: controleren wie uw bronnen kan zien of wijzigen, gegevens tijdens het transport en in rust versleutelen en back-ups maken. Deze principes helpen u om georganiseerd te blijven en de kans op inbreuken te verkleinen.
Cloudbeveiligingsprincipes zijn belangrijk omdat ze ongeoorloofde toegang, gegevenslekken en downtime voorkomen. Door deze richtlijnen te volgen, kunt u aanvallen stoppen voordat ze beginnen en snel herstellen als er iets misgaat.
Ze helpen u ook om te voldoen aan wettelijke en branchevereisten. Kortom, cloudprincipes bieden u een duidelijk pad om uw gegevens, diensten en reputatie te beschermen zonder tijd te verspillen aan giswerk.
De kernprincipes van cloudbeveiliging zijn onder meer:
- Minimale rechten: Verleen alleen de toegang die nodig is om een taak uit te voeren.
- Diepgaande verdediging: Zorg voor meerdere beveiligingslagen, zodat als er één faalt, de andere u nog steeds beschermen.
- Overal versleuteling: Versleutel gegevens tijdens verzending en opslag.
- Gedeelde verantwoordelijkheid: Weet wat u en uw provider elk beveiligen.
- Continue monitoring: Volg en registreer activiteiten voor snelle detectie en reactie.
SentinelOne sluit aan bij de principes voor cloudbeveiliging door minimale rechten toe te passen, bedreigingen automatisch te detecteren en in realtime te reageren. Singularity XDR biedt AI-gestuurde bescherming voor eindpunten, workloads en cloudapps, waardoor u diepgaande bescherming krijgt.
Het versleutelt communicatie, registreert alle gebeurtenissen voor continue monitoring en integreert met grote cloudproviders om gedeelde verantwoordelijkheden te verduidelijken. U kunt ook nalevingscontroles voor veilige configuraties automatiseren.
Gedeelde verantwoordelijkheid betekent dat u en uw cloudprovider elk beveiligingstaken hebben. De provider beveiligt de fysieke datacenters, het netwerk en de hypervisors. U bent verantwoordelijk voor het beveiligen van uw gegevens, applicaties, identiteiten en configuraties.
Als u opslagbuckets verkeerd configureert of patches negeert, kunnen er inbreuken plaatsvinden, zelfs als de provider zijn kant goed beveiligt. Als u deze grenzen kent, voorkomt u hiaten en overlappingen in uw algehele beveiligingshouding.
Om minimale rechten toe te passen, begint u met te controleren wie toegang heeft en waarom. Verwijder onnodige machtigingen en gebruik rollen of groepen in plaats van individuele accounts. Stel overal meervoudige authenticatie in en wissel regelmatig van inloggegevens.
Gebruik tools voor identiteits- en toegangsbeheer om te controleren wie zich waarvandaan aanmeldt. Automatiseer toegangsbeoordelingen, zodat machtigingen worden bijgewerkt wanneer mensen van functie veranderen of het bedrijf verlaten.
Een veilige configuratie zorgt ervoor dat uw cloudresources in een veilige staat starten, zonder open poorten of standaard inloggegevens. Infrastructure-as-Code (IaC)-scanning controleert uw implementatiesjablonen op verkeerde configuraties voordat u ze live zet.
Samen voorkomen ze veelvoorkomende fouten, zoals openbaar toegankelijke opslagbuckets of te tolerante beleidsregels. Door deze controles te automatiseren, kunt u fouten vroegtijdig opsporen en uw cloudomgeving consistent en veilig houden.
Centraliseer eerst de logboeken en statistieken van alle cloudbronnen in een Security Information and Event Management (SIEM)-systeem. Stel waarschuwingen in voor ongebruikelijk gedrag, zoals mislukte aanmeldingen of plotselinge pieken in het verkeer. Gebruik geautomatiseerde playbooks om bedreigingen onmiddellijk in te dammen. Test uw incidentresponsplan regelmatig met oefeningen.
Evalueer ten slotte incidenten om hiaten op te sporen en controles bij te werken, zodat elke respons u sterker maakt.
Behandel gegevensbescherming als een levenscyclus: classificeer informatie op basis van gevoeligheid, versleutel deze tijdens verzending en opslag, en bewaar back-ups op geïsoleerde locaties buiten het bedrijf. Pas tokenisatie of versleuteling op veldniveau toe voor kritieke gegevens. Gebruik op rollen gebaseerde toegangscontroles om te beperken wie gegevens kan bekijken of wijzigen. Controleer regelmatig gegevensstromen en bewaarbeleid om ervoor te zorgen dat niets langer blijft bestaan dan de nuttige levensduur of nalevingstermijn.
Governance en compliance stellen de regels vast die u moet volgen om wettig en veilig te blijven. Governance definieert processen zoals verandermanagement, risicobeoordelingen en beveiligingsbeoordelingen. Compliance zorgt ervoor dat die processen voldoen aan normen zoals GDPR, HIPAA of PCI DSS.
Door deze in de dagelijkse bedrijfsvoering te integreren – met behulp van policy-as-code en geautomatiseerde audits – behoudt u verantwoordelijkheid, vermindert u boetes en behoudt u het vertrouwen van klanten zonder innovatie te vertragen.

