Door: Geert De Ron, Security Engineer bij Check Point
Waar loert het volgende security-gevaar? Volgens een studie van Gartner zullen ‘onjuiste configuraties’ in 2022 – dat is al over drie jaar! – voor de grootste security breaches zorgen. In de huidige cloud context waar alles snel moet gaan en van overal toegankelijk moet zijn, is dat inderdaad een gemakkelijke ingang voor hackers die op zoek zijn naar the weakest link in jouw IT-infrastructuur.
Voor ons is deze prognose geen verrassing. Steeds meer bedrijven verplaatsen hun workflow naar de (public) cloud, waar de noodzaak van een gelaagde bescherming van cruciaal belang is. Ons recente Check Point Security Report 2019 rapport toont immers aan dat cybercriminelen zich nu al meer richten op die minst beschermde plaatsen van de IT-infrastructuur: de public cloud en mobiele toepassingen. Het bewijs is er ook al: bijna één op de vijf bedrijven had het afgelopen jaar te maken met een beveiligingsincident in de cloud. En ook in ons rapport zien IT-professionals een onjuiste configuratie van cloudplatformen als de grootste bedreiging voor de veiligheid in de public cloud.
Wat maakt de public cloud op vlak van security dan zo anders dan een private cloud? In eerste instantie de instellingen. Je moet ervan uitgaan dat de privacy-instellingen in de public cloud niet altijd standaard op private staan. Als je hier niet aan denkt en documenten zo maar vanop jouw omgeving in de public cloud (bijvoorbeeld AWS) deelt met derden om bijvoorbeeld na te kijken, dan kan dat document de poort openen naar je gehele infrastructuur. Je zou ook de eerste niet zijn die via platforms als Pinterest (dat ook op een public cloud platform draait) voor de bevalling van je baby allerlei leuke spullen pint met jouw gekozen babynaam – in de veronderstelling dat dit privé is – om bij het volgende bezoek van vrienden te horen dat ze het een leuke naam vinden.
Public cloud beveiligen is anders
Hoe kan je je bedrijf beschermen tegen aanvallen in de cloud? In eerste instantie is dit met awareness bij de medewerkers. Iedereen moet zich bewust zijn van de – minder strenge – instellingen in een public cloud. In een private omgeving (on premise of in een private cloud) is het eenvoudiger om je beveiliging in te stellen: daar heb je een duidelijke perimeter. Als IT-afdeling heb je ook beter de touwtjes in handen: jij bepaalt wie wat mag doen en binnen welke context.
In een publieke omgeving is dat al veel ingewikkelder: er zijn tal van extra vectoren (het netwerk, de administrator accounts, het cloud platform) waar je als externe – je gebruikt immers een service, je bent er geen eigenaar van – minder vat op hebt. Net dat dynamische karakter van een cloudinfrastructuur brengt nieuwe uitdagingen met zich mee. De traditionele beveiligingsoplossingen zijn in zulke omgeving niet 100% doeltreffend. Een (public) cloudomgeving vraagt om de implementatie van geavanceerde beveiliging die verder gaat. En dat zal uw organisatie helpen om de volgende aanvallen af te weren.
Met Check Point hebben we recent het cloud security bedrijf Dome9 overgenomen. Dit bedrijf – opgericht door ex-werknemers van Check Point – heeft een ijzersterke reputatie in het realiseren van beveiliging en compliance bij een snelle public cloud-adoptie. Zij richten zich op beveiliging van de public cloud (Amazon AWS, Microsoft Azure en Google Cloud).
Meer visibiliteit nodig
Door het aanbod van Dome9 toe te voegen aan onze Infinity Architecture, meerbepaald aan onze CloudGuard securityoplossingen kunnen we het verschil maken. CloudGuard IaaS beschermt jouw bedrijfsnetwerken in public en private clouds, CloudGuard Dome9 maakt de ingebouwde beveiliging van de public cloud inzichtelijk en verifieert voortdurend het compliance niveau.
Wat heel belangrijk is in een public cloud omgeving: snelheid. Je moet quasi in realtime kunnen zien wat er gebeurt. Dat is het voordeel van een beveiligingstool die hierop inspeelt. Zo heeft Dome9 een visualisatie tool (clarity) die automatisch een intuïtieve weergave van security policies en configuraties creëert. Hierdoor kunnen de beheerders snel alle mogelijke risico’s en bedreigingen in realtime detecteren. En beter managen.
Bepaalde processen automatiseren helpt de securitybeheerder ook. Deze tool kan bijvoorbeeld automatisch verkeerde configuraties detecteren. Je kan zelfs laten checken of bepaalde elementen voldoen aan de eigen opgestelde policies of aan policies om te voldoen aan bijvoorbeeld de GDPR-regelgeving. Als de uitgevoerde code of actie niet compliant is, wordt ze automatisch geblokkeerd. Zo wordt de compliance afgedwongen. Dit maakt cloud-implementaties veiliger en beter beheersbaar.
Gecontroleerde access
Waar de beheerder van zulke omgevingen wel rekening zal moeten houden is de just-in-time authorisatie. Via Identity Access Management Safety (IAM Safety) krijg je zelfs met de juiste credentials geen 24/7 toegang tot kritieke data of acties in jouw omgeving. Het is een soort firewall rond je Cloud IAM: zelfs een admin kan dan enkel tussen bepaalde tijdstippen toegang krijgen, of dat hij slechts tot bepaalde onderdelen toegang heeft. Als die credentials buiten die gekende uren worden gebruikt, wordt dat als verdacht gelogd.
Dat de public cloud een geliefkoosd doelwit van hackers is en zal blijven, is een uitgemaakte zaak. Bedrijven zullen bovendien naar de public cloud blijven trekken. Dus voor wie veilig en zorgeloos in de public cloud wil (blijven) werken, hebben we slechts één boodschap: “voorzie in de juiste beveiliging en informeer je medewerkers”.