Linked-In icon Zeno Software
icon voor menu
Blogterug
Begeleidend plaatje
29-04-2016 - Beveiliging van uw cloudomgeving
Naar aanleiding van een artikel in Computerworld hebben we het in het vorige artikel gehad over beveiliging in de cloud. We bespraken de veiligheidsrisico’s: datadiefstal en gestolen credentials. Deze keer pakken we de overige vier punten van het Computerworld-artikel en bespreken we de volgende vier beveiligingsrisico’s: Gehackte interfaces & API’s, Bugs in het systeem, Accountkapingen en Malafide insiders.

1. Gehackte interfaces en API’s

Bijna elke cloudprovider maakt gebruik van API’s. Een API is een set aan definities waarmee softwareprogramma's onderling kunnen communiceren. Omdat API’s zijn te benaderen via een open internet brengt dit risico’s met zich mee. Daarom moet je als bedrijf nadenken over hoe je omgaat met de API’s en hoe ze gebruikt. Bij Zeno Software draait er een aantal API’s waar we heel zorgvuldig mee omgaan. Als IT’er moet je goed over de structuur van zo’n API nadenken. Wat gebeurt er als een API wordt gekraakt? Waar kan een kwaadwillende dan allemaal bij? Als je ervoor zorgt dat dat zo beperkt mogelijk is, zal de impact en schade ook zo beperkt mogelijk zijn.

2. Bugs in het systeem

Bugs ofwel systeemkwetsbaarheden in software komen maar al te vaak voor. Vooral het gebruik van oudere versies van CMS’en, zoals Joomla! en WordPress zijn een bron voor kwaadwillenden. Veel gebruikers van deze CMS’en vergeten hun CMS regelmatig te updaten. En dat is gevaarlijk, want daardoor wordt het systeem een makkelijk doelwit voor gerichte aanvallen. Daarom is het beste advies dat we kunnen geven: update regelmatig uw software/ CMS. Het is zelfs zo dat u bij de meeste CMS’en kunt aangeven een e-mail te willen ontvangen als er een update is. Doe dit en houd uw systeem up-to-date.

3. Accountkapingen

Al jaren hebben we te maken met phishing, fraude en software-exploits. En nog steeds vinden kwaadwillenden een manier om dit uit te oefenen. Clouddiensten hebben een nieuwe dimensie toegevoegd, aanvallers zijn in staat om activiteiten te monitoren, transacties te manipuleren en data aan te passen. Daarnaast worden cloudomgevingen gebruikt om aanvullende aanvallen uit te voeren. De belangrijkste oplossing voor dit probleem is om een tweetraps inlog te maken, ofwel multifactor-authenticatie. Daarnaast kan een sterk patchbeleid de impact van een aanval op de cloudomgeving beperken.

4. Malafide insiders

Een (ex-)werknemer, een systeembeheerder, een leverancier of een bedrijfspartner, allemaal insiders van uw organisatie. Een lastig risico dat lastig is te bestrijden. Toch moet u hier als bedrijf over nadenken. De Cloud Security Alliance raadt organisaties aan om het versleutelingsproces en de sleutels zelf in handen houden. Daarnaast moeten zij de toegang van gebruikers minimaliseren. Verder zijn effectief loggen, monitoring en audits van admins van cruciaal belang om de toegangscontrole te beheren.

Bewustwording

Wat zijn de risico’s van mijn bedrijfsnetwerk? Of het nu wel of niet in de cloud staat, u moet hier als organisatie over nadenken. Hoe gaat u met bepaalde punten om en hoe draagt u dit over aan uw medewerkers. Zij hebben hier namelijk ook een groot aandeel in. Als u zorgt voor bewustwording bij uzelf en bij uw medewerkers dan heeft u al een aardige stap gezet.

Meer weten over hoe Zeno Software omgaat met de beveiliging van cloud? Neem contact met ons op.