[yoast_breadcrumb]

Ik heb eerder op deze plaats al in grote lijnen het één en ander gezegd over de vele uitdagingen die security van de multi-cloud met zich mee zal brengen. We zijn nu ruim een half jaar verder en we zien nu inderdaad dat organisaties in hoog tempo applicaties en data naar hybride multi-cloud-omgevingen brengen. De leidraad daarbij is een optimale performance van de applicaties. Hoe regelen we in zo’n omgeving ook de security optimaal? Want de ‘attack surface’ wordt veel groter.

Eerst wat cijfers: volgens de meest recente Global Cloud Index van Cisco groeit de hoeveelheid datacenterapplicaties in de multi-cloud-wereld nu explosief. In 2021 zullen hyperscale datacenters naar verwachting 53% van alle datacenterservers ondersteunen. Ze leveren dan 69% van de verwerkingskracht van alle datacenters en slaan 65% van alle datacenter-data op. Als zo’n hyperscale datacenter wordt getroffen door een cyberaanval kan de schade ook een hyperscale-omvang krijgen. De financiële gevolgen en de impact op de reputatie kunnen catastrofaal zijn. Meer dan de helft van de aanvallen vorig jaar resulteerde in een financiële schade van gemiddeld zo’n $500.000.

Er zijn drie belangrijke redenen waarom een hybride multi-cloud zo kwetsbaar is:

Risico op verlies van zichtbaarheid en controle

Nieuwe IT-diensten implementeren in een hybride multi-cloud is relatief makkelijk, maar dat moet ook gelden voor het management van de benodigde securityaanpassingen. Zo niet raken organisaties het zicht kwijt op de datastromen en het gedrag van gebruikers. Ook bestaat het risico dat zij de grip op het netwerk verliezen. Zakelijke clouddiensten kunnen op allerlei verschillende platforms draaien. Op al die platforms moeten nog steeds de privacy en de data beschermd worden. Dat lukt alleen als zij dezelfde zichtbaarheid hebben binnen de multi-cloudomgeving als binnen het bedrijfsnetwerk achter een firewall.

Risico van shadow-IT

Het gemak van de cloud is bij ‘de business’ niet onopgemerkt gebleven. Het gevolg is dat er allerlei applicaties uit de (multi-)cloud worden gehaald, zonder dat IT daarbij betrokken is. Dit is de beruchte shadow-IT die zich makkelijk aan de waarneming van IT kan onttrekken. Het mag dan erg aantrekkelijk zijn voor de business om per omgaande een app te regelen, maar hoe waarschijnlijk is het dat de business ook zelf nagaat of de security goed geregeld is? Wie is verantwoordelijk als dat niet het geval is en er iets misgaat?

Cybercriminelen zitten niet stil

De cloud evolueert. En de cybercrimineel evolueert net zo hard mee. Volgens het recente Annual Cybersecurity Report werken cybercriminelen hard aan de innovatie van malware om met de nieuwste technieken en tactieken de effectiviteit te verbeteren. Het helpt natuurlijk om ook hier zicht op te hebben.

Wat is er nu nodig?

Het zal duidelijk zijn dat voor de verdediging van een hybride multi-cloudomgeving beveiliging aan de rand (edge) volstrekt onvoldoende is. De ‘attack surface’ is enorm, de kans dat ergens in het hek een gat zit is veel te groot geworden. Organisaties moeten daarom op zoek naar tools die in een dergelijke omgeving niet alleen zichtbaarheid bieden, maar ook mogelijkheden voor analyse en respons. Net zo belangrijk is het om goed te kijken naar wat de cloudproviders doen op het gebied van security en hoe zij reageren op incidenten. Dat moet bij elkaar het overzicht en het inzicht geven dat nodig is om te kunnen bepalen of de security in orde is en, zo niet, wat er nog moet gebeuren.

In de kern draait het dus om informatie, informatie en nog eens informatie. Plus het vermogen om op basis daarvan direct in actie te komen.

Michel Schaalje, Directeur Security Cisco Nederland.

Reacties

Er zijn nog geen reacties geplaatst.

Plaats een reactie

Het e-mailadres wordt niet gepubliceerd.