Gebrek aan zichtbaarheid en tracking
Vandaag der dag zijn er steeds meer remote werknemers binnen bedrijven. Ook is het aantal apparaten waarmee mensen toegang hebben tot bedrijfsmiddelen groot. Ze zijn verspreid over zowel openbare als private cloudomgevingen.
Het is verre van eenvoudig om bij te houden en te monitoren welke bronnen worden gebruikt, hoe gegevens worden benaderd, wie toegang heeft, en hoe dit door de cloud stroomt.
Dus, je moet ervoor zorgen dat gegevens niet worden opgeslagen op onveilige plaatsen, om te voorkomen dat de verkeerde mensen toegang krijgen.
Insider threats
Wanneer we het hebben over insider threats, bedoelen we de gevaren van de diegenen die toegang hebben tot je systemen, maar deze niet gebruiken zoals je zou willen. Denk aan een oude werknemer die wraak zoekt.
Ze kunnen essentiële bedrijfsgegevens lekken. Of, een kwaadwillende kan je organisatie infiltreren. Het detecteren en voorkomen van een insider threat kan extreem moeilijk zijn.
Dit is de reden dat we monitoringactiviteiten nodig hebben. Deze moeten alles in je organisatie in de gaten houden en tools gebruiken om ongebruikelijke activiteiten te detecteren.
Net zoals je je on-premise datacenters beschermde met beveiligingscamera's, moeten we dit nu virtueel doen door je applicaties te monitoren.
Advanced persistent threats (APTs)
Advanced persistent threats (APTs) zijn aanvallen die vaak worden uitgevoerd door een indringer (of een team van) die als doel hebben een lange-termijn aanwezigheid in het netwerk te verkrijgen om toegang te krijgen tot gevoelige data. Dit zijn vaak elite hackers die je systems infiltreren, een foothold houden terwijl ze langzaam al je data verzamelen naarmate de tijd verstrijkt. En bedrijven realiseren zich vaak te laat wanneer het gebeurt.
Omarm het zero trust principle, gebruik MFA, en zorg voor veilige web gateways om zo je werknemers en hun apparaten te beveiligen tegen web gevaar zoals schadelijke websites.
Risico's van misconfiguraties
Misconfiguraties en menselijke fouten zijn verantwoordelijk voor een verbijsterend aantal security breaches. Er wordt gezegd dat 99% van de cloud security fouten zal te wijten zijn aan menselijke fouten. Met slechts één verkeerde klik of foutief geconfigureerd instelling kunnen je cloud data over het hele web verspreid raken, wat een enorme dreiging vormt voor elke organisatie.
Omdat public cloud services zijn ontworpen voor gemakkelijke data- en access sharing, slagen veel organisaties er nog steeds niet in om hun cloud infrastructure correct te beveiligen. Dientengevolge komen misconfiguraties voor, zoals inadequate afhandeling van toestemmingscontroles of het achterlaten van standaard wachtwoorden.
Voortdurend veranderende workloads
Een van de grootste drijfveren voor cloud adoption, zo niet de grootste, is de mogelijkheid om workloads op te schalen en af te schalen wanneer je maar wilt. Maar legacy security tools kunnen vaak de policy controls binnen dynamic cloud environments, waar workloads op elk moment kunnen fluctueren, niet handhaven.
Groeiende complexiteit
Ja, de cloud heeft het deployen van apps en infrastructuren veel eenvoudiger gemaakt. Maar naarmate companies continue to adopt cloud services, wordt de cloud infrastructure steeds ingewikkelder. Met multiple cloud platforms, multi-cloud, hybrid cloud, private cloud en on-prem environments en meer services en third-party tools, wordt een web van complexity gecreëerd, waardoor het verre van eenvoudig is om security standards en compliance across all components te handhaven.
Grotere attack surface
Naarmate meer organizations de cloud adopteren, groeit het attack surface. De variety van cloud services, platforms, en configurations betekent dat elke VM, service, of app integration een entry point voor cybercriminals kan zijn.
Multitenancy
In cloudomgevingen delen meerdere klanten dezelfde fysieke infrastructuur. Dit multitenancy model betekent data van organisaties naast elkaar bestaan. Als security measures niet worden gehandhaafd, kan dit leiden tot data leaks. Een kwetsbaarheid die één tenant treft kan ook een ander treffen (collateral damage).
Shadow IT
Shadow IT verwijst naar medewerkers die apps en diensten gebruiken zonder goedkeuring van hun organisatie. Werknemers kunnen zich wenden tot ongeautoriseerde cloudservices om aan hun behoeften te voldoen, waarbij bestaande beveiligingsprotocollen vaak worden omzeild. Dit kan helaas leiden tot kritieke beveiligings gaps.
Cloud Compliance en Governance
De meeste cloud service providers hebben bekende accreditaties voor compliance. Klanten moeten workloads hebben die aan de regels voldoen.