On-premise vs cloud
Steeds meer organisaties hebben hun on-premise systemen de afgelopen jaren vervangen door cloud oplossingen. Anderen maken momenteel een kosten-batenanalyse van on-premise vs cloud of ze hebben inmiddels zo’n cloud migratie ingepland.
De trend naar de cloud is begrijpelijk. On-premise betekent dat organisaties gebruik maken van eigen lokaal geïnstalleerde computersystemen voor de verwerking en opslag van hun gegevens. Dit maakt je automatisering complex en duur. Bij cloud oplossingen draait de software daarentegen op remote servers in een datacenter, beheerd door een cloudprovider. Eindgebruikers kunnen de software en gegevens eenvoudig online gebruiken en omdat meerdere organisaties dezelfde software en faciliteiten delen, is dat eenvoudiger en goedkoper. Een bekend cloudvoorbeeld is Microsoft 365.
De cloud is populair binnen bijvoorbeeld de zorg en het onderwijs, maar zelfs een meer terughoudende sector als de overheid hanteert tegenwoordig een actief cloudbeleid. Die populariteit betekent echter niet dat de migratie vanuit een on-premise omgeving ook altijd heel eenvoudig is. De cloud oplossingen brengen wel degelijk stevige uitdagingen mee. Meestal staat cloud security daarbij met stip op één: Hoe kun je binnen de cloud je gegevens veilig opslaan, verwerken en delen? In deze blog gaan we daar verder op in.
In dit artikel
- Het belang van cloud security
- Informatiebeveiliging binnen de cloud
- Identity en Access Management voor cloud beveiliging
- Authenticatie en autorisatie tot je clouddiensten
- Geautomatiseerde cloud provisioning en toegangsbeheer
- Een compliant cloudbeveiliging
- Meer weten over jouw cloudbeveiliging?
Het belang van cloud security
Bij cloud security gaat het om de betrouwbaarheid, integriteit en beschikbaarheid van je cloudapplicaties en vooral ook alle gegevens die je in de cloud omgeving verwerkt, opslaat en beheert. Dat vraagt om beveiligingsmaatregelen zoals malware detectie, data-encryptie, authenticatie en autorisatie. Maar ook het actief monitoren van toegangspogingen en het loggen van alle handelingen binnen de cloud.
De nadruk op een veilige cloud is ook logisch. Een public cloudoplossing deel je met meerdere organisaties en is direct toegankelijk via internet. Logisch om extra kritisch te kijken naar de beveiligingsmaatregelen van een cloud aanbieder en -platform. Tegelijkertijd weten we dat ook een on-premise platform steeds moeilijker is te beveiligen. Waar cloud aanbieders veelal de schaalgrootte hebben om te investeren in hun digitale beveiliging, is dat vaak een relatief hoge kostenpost in on-premise omgevingen. En ook al lijkt on-premise software gevoelsmatig veiliger – met eigen servers, netwerk en firewalls – ook daar wil je gebruikers, klanten en partners tegenwoordig direct online toegang geven. On-premise oplossingen lijken vaak veiliger dan ze zijn.
Tijd om even de diepte in te gaan en wat uitgebreider te kijken wat er allemaal nodig is om de informatiebeveiliging binnen de cloud te organiseren.
Informatiebeveiliging binnen de cloud
In de cloud delen klanten gezamenlijk een platform. De cloud aanbieder moet daarbij de klantgegevens uiteraard zo beheren en versleutelen dat iedere klant alleen de eigen organisatiedata kan inzien en gebruiken. Toch is dat nog maar de eerste stap van een grotere lijst noodzakelijke beveiligingsmaatregelen. We geven wat voorbeelden:
- Beveiligde gebruikerstoegang: Naast eigen medewerkers wil je bijvoorbeeld ook inhuurkrachten en klanten toegang geven. Bovendien loggen gebruikers in vanuit allerlei locaties en met verschillende apparaten. Alleen met hulpmiddelen als Identity en Access Management (IAM) systemen hou je je toegangsbeveiliging beheersbaar. We gaan in de volgende paragraaf wat dieper in op het belang van een modern IAM voor een veilige cloud omgeving.
- Veilige cloud koppelingen: Veel cloud applicaties zijn ook onderling gekoppeld. Anders dan in een afgebakende on-premise omgeving verloopt die communicatie rechtstreeks via internet. Daarom moeten we ook deze interfaces nu extra beveiligen. Dit vraagt om een zogenaamde zero-trust benadering waarbij iedere communicatiesessie tussen cloud applicaties altijd wordt geverifieerd.
- Voorkom datalekken: Moderne cloud applicaties maken het online delen van informatie erg makkelijk. Een vergissing is dan snel gemaakt en zo kan zelfs een goedwillende gebruiker onbedoeld toch een datalek Met slimme Information Protection maatregelen kun je vertrouwelijke gegevens bijvoorbeeld labelen en het ongewenst delen ervan herkennen en blokkeren. We geven wat voorbeeld in onze blog over datalekken.
- Cloud compliance en certificatie: Voor de veiligste cloud opslag is meer nodig dan technische maatregelen. Je bent vooral afhankelijk van de professionaliteit en vakkundigheid van je serviceprovider. Die moet jouw applicaties en gegevens op de juiste wijze installeren en beheren. Zorg dus voor duidelijk afspraken over de beveiliging, inclusief rapportages en auditmogelijkheden. Werk ook altijd samen met een provider die tenminste ISO 27001 gecertificeerd is en een SOC 2 auditverklaring kan tonen.
Identity en Access Management voor cloud beveiliging
We noemden het al even, een modern IAM is cruciaal om binnen cloud omgevingen je toegangsbeveiliging beheersbaar te krijgen. We geven wat voorbeelden:
Authenticatie en autorisatie tot je clouddiensten
Toegangsbeveiliging begint met de verificatie van gebruikers, meestal met een gebruikersnaam en wachtwoord. Na de authenticatie krijgt iemand toegang (autorisatie) tot de noodzakelijke applicaties en data. Cloud aanbieders verzorgen dit met hun eigen Identity Provider, maar slimme IAM-platformen bieden aanvullende access management features om dit toegangsbeheer nóg wendbaarder te maken.
Geautomatiseerde cloud provisioning en toegangsbeheer
Het verstrekken en beheren van gebruikersaccounts en toegangsrechten is van oudsher een handmatig georganiseerd IT-proces. Een manager of HR medewerker dient een aanvraag in voor een account en toegangsrechten en vervolgens verwerkt een IT-support medewerkers die aanvraag in de benodigde ICT-systemen. Dat is niet alleen omslachtig en duur, het levert ook vaak fouten en problemen op. En omdat mensen ook regelmatig van functie veranderen, verzamelen ze soms onbedoeld steeds meer cloud toegangsrechten en vormen ze zo een risico voor je informatiebeveiliging. Ook als iemand de organisatie verlaat, zie je soms dat accounts onbedoeld geactiveerd blijven. Een modern IAM platform synchroniseert alle accounts en toegangsrechten automatisch met de gegevens in bronsystemen (vaak het HR-systeem). Dankzij Role Based Access Control is voor iedere gebruikersrol met business rules vastgelegd welke rechten nodig zijn. Ook de uitgifte van ‘niet-standaard’ toegangsrechten wordt gestroomlijnd. De betrokken manager(s) worden automatisch online om goedkeuring gevraagd en de rechten worden ook weer tijdig beëindigd. Zo weten we zeker dat iedereen alleen op een ‘need to know basis’ toegang heeft tot je cloud gegevens.
Een compliant cloudbeveiliging
Als je persoonsgegevens opslaat in de cloud is het belangrijk dat je de gegevens niet alleen goed beveiligt, maar dat je dat ook op ieder moment kan aantonen. En is er onverhoopt toch een keer sprake van een ‘cloud security breach’, dan is het belangrijk om direct een audit trail te hebben om het probleem op te lossen, klanten te informeren en herhaling te voorkomen. Een cloudbased IAM als HelloID logt daarom alle aanpassingen in de systemen. Ook alle cloud toegangspogingen van gebruikers worden automatisch gelogd.
Meer weten over jouw cloudbeveiliging?
Veel organisaties leunen dus al grotendeels op de cloud. Anderen vergelijken de on-premise vs cloud mogelijkheden of ze plannen ‘as we speak’ de migratie van hun bestaande on-premise IT-landschap. Binnen de cloud is informatiebeveiliging logischerwijs een serieus aandachtspunt. Met de juiste beveiligingsmaatregelen en een professionele, gecertificeerde cloudpartner zijn die uitdagingen vandaag de dag uitstekend te beheersen. Meer weten over jouw toegangsbeveiliging binnen de cloud? Neem contact op met onze sales afdeling.