Meer

    Top 8 Enterprise Cloud-beveiligingstips voor beheerders in 2023

    Delen op

    De adoptie van cloudopslag en -diensten neemt steeds verder toe. Bedrijven uploaden gevoelige informatie naar cloudservers waar deze toegankelijk is voor meerdere gebruikers vanaf meerdere locaties met behulp van meerdere apparaten. Enterprise Cloud-beveiliging omvat verschillende technologieën en praktijken die zijn ontworpen om ervoor te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot specifieke gegevens in de cloud. Hier zijn acht beveiligingstips voor cloudbeveiligingsbeheerders om hun cloudinfrastructuur te beveiligen.

    Enterprise-cloudbeveiliging
    Enterprise-cloudbeveiliging

    1. Maak gebruik van meervoudige authenticatie

    Traditioneel gebeurt gebruikersauthenticatie met een gebruikersnaam en wachtwoord. Helaas zijn de gebruikersnamen gemakkelijk te ontdekken. Omdat wachtwoorden moeilijk te onthouden kunnen zijn, kiezen gebruikers eenvoudige wachtwoorden of gebruiken ze hetzelfde wachtwoord op verschillende websites.

    Slechte actoren ontwikkelen voortdurend nieuwe methoden om accounts te compromitteren en toegang te krijgen tot netwerken. Zodra een aanvaller toegang krijgt tot de inloggegevens van gebruikers, kan deze toegang krijgen tot cloudgebaseerde applicaties en gevoelige informatie.

    MFA verlicht wachtwoordproblemen door van gebruikers te eisen dat ze naast het invoeren van een wachtwoord ook een code invoeren die naar hun telefoon of computer wordt verzonden. Het inzetten van MFA zorgt ervoor dat alleen geautoriseerd personeel kan inloggen en toegang heeft tot kritieke bronnen. Microsoft stelt dat MFA 99.9% van de geautomatiseerde hackpogingen tegenhoudt.

    2. Stel sterkere wachtwoorden in

    Als gebruikers aan hun lot werden overgelaten, zouden ze waarschijnlijk eenvoudige wachtwoorden voor meerdere accounts instellen. Volgens onderzoek door NordPassis het woord ‘wachtwoord’ nog steeds het populairste en meest misbruikte wachtwoord in de meeste sectoren. 

    Volgens de nieuwste NIST-richtlijnen voor digitale identiteit is de lengte van het wachtwoord (in plaats van de complexiteit ervan) een cruciale beveiligingsmaatregel. Alle door de gebruiker gegenereerde wachtwoorden moeten minimaal 8 tekens lang zijn. De richtlijnen suggereren ook dat gebruikers worden uitgesloten van met een wachtwoord beveiligde programma's als ze meerdere keren een onjuist wachtwoord gebruiken. 

    Zoals eerder vermeld, zijn gemakkelijk te onthouden wachtwoorden gemakkelijk te hacken. Cloudbeveiligingsbeheerders zouden dit moeten gebruiken MDM-tools om een ​​sterk wachtwoordbeleid te creëren, zodat gebruikers zich aan de opgelegde wachtwoordcriteria houden en genereer sterke wachtwoorden.

    3. Voer een Zero Trust-beleid in

    Nu organisaties een hybride werkmodel adopteren, werken veel werknemers op afstand en worden verschillende assets in de cloud geplaatst. Afhankelijk van de perimeterbenadering (VPN's en firewalls) is dit minder effectief en gevoeliger voor een datalek.

    Een zero-trust beveiligingsmodel zorgt ervoor gegevens en bronnen blijven ontoegankelijk standaard. Het werkt door ervan uit te gaan dat elke verbinding en elk eindpunt als een bedreiging wordt beschouwd. 

    Voor het succesvol implementeren van een zero-trust architectuurmoeten cloudbeveiliging en andere beveiligingsteams in de hele organisatie het eens worden over prioriteiten en het toegangsbeleid op één lijn brengen.

    Enterprise-cloudbeveiliging
    Afbeelding door Cloud backup oppompen van Freepik

    4. Implementeer een oplossing voor identiteits- en toegangsbeheer

    Toonaangevende tools voor bedreigingspreventie zijn in staat applicaties te herkennen die zich via de netwerken voortbewegen en te bepalen of deze moeten worden toegestaan. Dit type beveiliging is nog steeds nodig in cloud-native omgevingen, maar is op zichzelf niet meer voldoende.

    Identity and Access Management (IAM) is een cloudservice die de machtigingen en toegang tot gebruikers en cloudbronnen beheert. IAM-beleid is een set toestemmingsbeleid om te autoriseren waartoe gebruikers toegang hebben en wat ze ermee kunnen doen.

    Beveiligingsbeheerders kunnen bijvoorbeeld gebruiken IAM platforms om de minste hoeveelheid toestemming te verlenen die een gebruiker nodig heeft om een ​​bepaalde taak uit te voeren. Als een gebruiker of bron in gevaar komt, is de schade van de dreiging beperkt.

    5. Maak een back-up

    Gegevens lopen altijd gevaar. Bedrijven moeten ervoor zorgen dat er geen gegevens verloren gaan in geval van een beveiligingsincident. Beveiligingsbeheerders moeten regelmatig back-ups maken van gevoelige gegevens op algemene back-upoplossingen zoals verwisselbare media, externe harde schijven of back-upservices.

    Mocht er iets gebeuren met de clouddata, dan heeft de organisatie een vervangend exemplaar stand-by staan.

    6. Voer audits en penetratietests uit

    Organisaties moeten regelmatig audits uitvoeren om de mogelijkheden van alle partnerleveranciers te analyseren. Dit zou cloudbeveiligingsteams moeten helpen bevestigen dat leveranciers de overeengekomen beveiligingsvoorwaarden leveren.

    Cloudpenetratietests zijn bedoeld om de kwetsbaarheden van een cloudsysteem te beoordelen en zo het algehele beveiligingsniveau te verbeteren. Er zijn veel penetratietestgereedschap beschikbaar om deze test uit te voeren. Penetratietesten kunnen in twee categorieën worden ingedeeld: extern en intern.

    Externe penetratietests brengen potentiële bedreigingen van buiten het netwerk aan het licht, zoals aanvallen op blootgestelde webapplicaties. Intern penetratietesten bootst een aanval na vanuit het netwerk en de applicaties van de organisatie. 

    Gebruikers met 'insider'-toegang en applicatie-updates lopen een potentieel risico op een inbreuk op de beveiliging.

    7. Train gebruikers 

    Gebruikers vormen de eerste verdedigingslinie op het gebied van cloud computing-beveiliging. Cloudbeveiligingsteams moeten trainingsprogramma's uitvoeren over beveiligingsbedreigingen, zoals phishing. Volgens IBM's rapport over de kosten van een datalek 2022phishing was de op een na meest voorkomende aanvalsvector en kostte bedrijven 4.65 miljoen dollar.

    As 'best practices'Train alle gebruikers in het herkennen van phishing-e-mails, malware en het risico van onveilige praktijken. Voor gevorderde gebruikers, zoals beheerders, kunt u branchespecifieke training of certificering overwegen.

    8. Veilige werkstations en laptops

    Een ander cruciaal element voor zakelijke cloudbeveiliging is het beveiligen van werkstations. Cloud computing groeit snel onder gebruikers, maar introduceert ook nieuwe beveiligingsbedreigingen.

    De stijgende populariteit van macOS – waarvan vaak wordt aangenomen dat het minder kwetsbaar is voor de gevolgen van malware en cyberaanvallen dan Windows – heeft ertoe geleid dat macOS de afgelopen jaren een doelwit is geworden van Mac-gerichte aanvallen.

    Beheerders moeten zich op het gebied van de beveiliging in gelijke mate concentreren op Macs en Windows-besturingssystemen met dezelfde reactiesnelheid.  

    De cloudbeveiliging wordt bedreigd wanneer externe werknemers toegang krijgen tot gegevens vanaf hun laptop of desktop. De beste verdediging is het toepassen van beveiligingsbeleid op alle apparaten. Hefboom MDM-technologie voor het isoleren van bedrijfsinformatie, het beveiligen van e-mailberichten en het monitoren van bedrijfsapplicaties en -gegevens.

    Afsluiten

    Enterprise-cloudbeveiliging is een gedeelde verantwoordelijkheid tussen cloudbeveiligingsteams en de hele organisatie. Het implementeren van deze beste best practices en cloudbeveiligingstools zorgt ervoor dat organisaties beschermd zijn tegen de reputatie-, financiële en juridische gevolgen van datalekken en gegevensverlies.

    Rajnil Thakur
    Rajnil Thakur
    Rajnil is senior contentschrijver bij Scalefusion. Hij is al meer dan 2 jaar B8B-marketeer en past de kracht van contentmarketing toe om complexe technologie en zakelijke ideeën te vereenvoudigen.

    Laatste artikels

    Wat zijn de soorten iOS-apparaatinschrijving?

    Apple heeft een lange weg afgelegd, en dat geldt ook voor iOS, door de manier waarop we mobiele telefoons en hun mogelijkheden waarnemen fundamenteel te transformeren. Bekend om hun...

    Inzicht of toezicht? Voor- en nadelen van het monitoren van uw werknemers

    De zakenwereld van vandaag wordt gekenmerkt door technologische vooruitgang en flexibele werkregelingen. Daarom zijn het beheer en de beveiliging van bedrijfsgegevens een...

    Robuust toegangscodebeleid voor verbeterde beveiliging op de werkplek: een CISO-gids

    "Ik ben geen robot". Zeker, dat is niet zo, en dat bevestigingsnet is bedoeld om spambots te vangen. Mensen hebben iets moois en gevaarlijks: de geest!...

    Nieuwste van auteur

    5 eenvoudig te gebruiken afstandsbedieningsapps voor Android-apparaten

    Het op afstand beheren van mobiele apparaten is een van de meest uitdagende onderdelen voor bedrijven, zelfs voordat werken op afstand normaal werd. Volgens werving en personeel...

    Windows-apparaten op afstand monitoren en beheren – Scalefusion

    Het moderne personeelsbestand is gedecentraliseerd, mobiel en vaak losgekoppeld van het bedrijfsnetwerk. Traditionele Windows-beheertools zijn ontworpen om alleen apparaten op locatie te beheren...

    Wat is Windows Apparaatbeheer en hoe u het kunt gebruiken

    Bent u nieuwsgierig naar de interne werking van uw Windows-computer? Maak kennis met de vaak over het hoofd geziene applicatie: Windows 10 Apparaatbeheer. Fungeren als operationeel controleur...

    Meer van de blog

    Inzicht of toezicht? Voor- en nadelen van het monitoren van uw...

    De zakenwereld van vandaag wordt gekenmerkt door technologische vooruitgang en flexibele werkregelingen. Daarom is het beheer en de beveiliging van...

    Robuust toegangscodebeleid voor verbeterde beveiliging op de werkplek: een CISO...

    "Ik ben geen robot". Zeker, dat is niet zo, en dat bevestigingsnet is bedoeld om spambots te vangen. Mensen hebben een...

    Evaluatie van Apple Business Essentials voor MDM: is het aan...

    Een technologie- en productbedrijf zijn met een waarde van 2.66 biljoen dollar is geen sinecure. Dat is Apple voor jou! De reputatie van Apple op het gebied van het maken van...