Uw multi-cloudbeveiligingsstrategie vereenvoudigen

397 people reacted 1 3 min. read
Matthew Chiodi

By

Category: Geen onderdeel van een categorie

Tags:

This post is also available in: English (Engels) 简体中文 (Vereenvoudigd Chinees) 繁體中文 (Traditioneel Chinees) Français (Frans) Deutsch (Duits) 日本語 (Japans) 한국어 (Koreaans) Türkçe (Turks) Español (Spaans) Italiano (Italiaans)

Bij het vereenvoudigen van uw multi-cloudbeveiligingsstrategie moet u rekening houden met drie zaken:

  1. Zichtbaarheid
  2. Vermindering van afhankelijkheid van cloudleveranciers
  3. Meldingen en tools stroomlijnen

 

Zichtbaarheid

Elke cloudleverancier verbetert snel zijn eigen beveiligingsdiensten binnen zijn platform. Als het echter iets buiten hun ecosysteem betreft, hebben deze leveranciers weinig stimulansen om de door uw organisatie gewenste zichtbaarheid te bieden met een multi-cloudstrategie. Zoek beveiligingstools die agnostisch zijn qua provider en minimaal Google-, AWS- en Azure-clouds ondersteunen (het is mogelijk ook een goed idee om Alibaba aan dat rijtje toe te voegen als u veel zaken doet in Azië).

 

Vermindering van afhankelijkheid van cloudleveranciers

Wat willen alle cloudproviders het liefst? Ervoor zorgen dat u uitsluitend gebruik maakt van hun platform. Als het echter om cloudbeveiliging gaat, moeten teams op lange termijn denken en zich realiseren dat Azure misschien wel vandaag uw de facto cloudplatform is, maar dat onderzoek aantoont dat dit in de toekomst waarschijnlijk Google Cloud (GCP) zal worden (en waarschijnlijk is die al in uw omgeving, maar dat is een onderwerp voor een andere post). Daarom raden we aan om beveiligingsproviders te gebruiken wiens beste financiële belangen in de meest gevarieerde groep providers zijn en niet in één cloud.

 

Meldingen en tools stroomlijnen

Uw SOC heeft al te maken met meldingsvermoeidheid, dus zorg niet voor meer stress. Bij het uitvoeren van uw risicobeoordeling in de cloud moet u ervoor zorgen dat de vereisten voor geïntegreerde beveiligingsplatforms zijn inbegrepen. Uw SOC-team moet één platform hebben voor het starten van onderzoeken naar elk op de cloud gebaseerd incident. Als uw team voornamelijk afhankelijk is van de tools van systeemeigen cloudproviders of een poging doet om zelf deze te maken met openbron- of SIEM-tools, laat ze dan daarmee ophouden! Ze zullen waarschijnlijk meer tijd besteden aan het aanpassen van deze tools voor de bijna wekelijkse veranderingen die cloudproviders maken, in plaats van zich te concentreren op het verminderen van risico’s en het bedrijf in staat te stellen om snel nieuwe cloudfuncties te gebruiken.

 

Belangrijkste conclusies

Wanneer u uw multi-cloudbeveiligingsstrategie wilt vereenvoudigen, is het van cruciaal belang dat beveiligingsmanagers en hun teams voor zichtbaarheid blijven zorgen, waardoor ze minder afhankelijk zijn van cloudleveranciers en waardoor meldingen en tools met een duidelijke focus worden gestroomlijnd. Beveiligingstools die agnostisch zijn wat betreft de cloud, zoals RedLock van Palo Alto Networks, kunnen daarbij helpen. RedLock biedt één locatie waar beveiligingsteams zichtbaarheid kunnen krijgen in zowel Google, Azure als AWS en tegelijkertijd zelfgemaakte, openbron- of systeemeigen cloudprovidertools niet hoeven te onderhouden.

Got something to say?