Home » Technology » Cloud Computing » Een hybrid cloud betekent hybrid beveiligingsmaatregelen

Een hybrid cloud betekent hybrid beveiligingsmaatregelen

Tech Page One

 

Ik heb pas een checklist doorgenomen over wat CIO’s moeten weten van de hybrid cloud (de IT ‘sweet spot’ waarin een inhouse en een cloudgebaseerde infrastructuur met elkaar worden gecombineerd) en wat dat voor hun organisaties kan betekenen. Door alle veelzijdigheid en beloften is er geen enkele twijfel dat hybrid clouds voor velen de toekomst zijn op bedrijfsniveau. Maar met al die veelzijdigheid en beloften ontstaan er een paar nieuwe problemen, namelijk hoe de privacy en beveiliging gehandhaafd blijven wanneer er voor een deel wordt gewerkt in het publieke domein, dat door zijn aard kwetsbaar is voor interferentie van derden.

Het goede nieuws is dat het handhaven van de beveiliging in een hybrid cloud-model absoluut mogelijk is, maar dat u informatiebeveiliging op een nieuwe manier moet aanpakken omdat de cloud zoveel voortdurend veranderende aspecten en variabelen kent. En voor de beveiliging hebben we het niet over ouderwetse firewalls.

Goed, op perimeters gebaseerde controles (zoals firewalls en logboekbeheer) hebben nog steeds een plaats (zij het een kleine) wanneer we het hebben over tools voor cloudbeveiliging. Alleen omdat de hybrid cloud iets nieuws is, hoeft dat niet te betekenen dat uw traditionele beveiligingsmaatregelen nu ineens allemaal verouderd zijn. Het is nu wel zo dat traditionele beveiligingsmaatregelen niet langer op zichzelf staan, maar een stukje zijn van de puzzel die hybrid cloud-beveiliging vormt. En hoewel het verwarrend kan aanvoelen door de vele ‘juiste manieren om dingen te doen’ wat betreft de hybrid cloud en beveiliging, zijn er gelukkig ook enkele punten van overeenstemming. Laten we het allemaal eens uitsplitsen.

Maak een plan met prioriteiten voordat u een eerste stap zet

Besef dat er een leercurve is wanneer u navigeert door de dualiteit van hybrid cloud-beveiliging. Dus als u net aan de slag gaat, maak dan een plan dat draait om prioritering en dat bijeen wordt gehouden door bepaalde grenzen. (Op dit punt is het belangrijk om op te merken dat de beste strategieën beginnen met tools die eigen zijn aan de cloud en van daaruit naar buiten vertakken, maar volg uw gezonde verstand om te beslissen welke route u wilt nemen.) Ga langzaam van start wanneer u bedrijfsmiddelen gaat verplaatsen en begin met de minder riskante bedrijfsmiddelen. Hebt u marketingmateriaal? Omdat klantgericht materiaal meestal geen bedrijfseigen informatie bevat, kunt u overwegen daarmee te beginnen. En er is bovendien een bonus: spaar geld uit door geen Storage Area Network (SAN) te kopen om back-ups te maken van niet-essentiële data. Verplaats deze data gewoon naar de cloud in plaats van ze on-premise te houden.

Merk op dat u uw data moet classificeren om efficiënt en nauwkeurig vast te leggen wat u op de cloud kunt zetten (en wat u binnen uw bedrijf moet houden). Deze dataclassificatie moet zichtbaar zijn voor iedereen die met de informatie te maken heeft, om kostbare vergissingen te voorkomen. Met andere woorden, iedereen die informatie van privé naar publiek kan verplaatsen, moet de classificatie ervan kennen en begrijpen wat de implicaties van onjuiste hantering zijn. Degelijke communicatie is essentieel. Neem ook uw applicaties onder de loep: hoe complex zijn ze en hoe gevoelig zijn de data in elke applicatie? Selecteer de data die het meest bedrijfseigen zijn en evalueer de plaatsing ervan in uw hybrid cloud-model.

 

Scheid workloads om de plaatsing van hybrid cloud-data nader te preciseren

Het evalueren van de plaatsing van applicaties (en daarmee uiteraard van de plaatsing van data) binnen een hybrid cloud-model is essentieel om uw informatie en bedrijfsmiddelen goed te beschermen.

Veel CIO’s denken over de IT-strategie van hun bedrijf na in termen van workloadscheiding: de kern van uw bedrijf is datgene waarmee u zich onderscheidt en wat u winstgevend maakt. Ontwikkel en cultiveer deze kernfuncties on-premise in de privéhelft van uw hybrid cloud-model. De andere workload (die van het bedrijf) bevat functionele applicaties zoals communicatie, Customer Relationship Management en supply chainbeheer. Dat zijn de fundamenten die uw bedrijf draaiend houden en waarvoor u een beroep kunt doen op een public cloud-provider om de andere kant van uw hybrid cloud-model uit te werken.

Versterk de authenticatiemethoden en ga aan de slag met versleuteling

Voor degenen die beveiligde cloudtoegang hebben, moet het aanmeldingsproces grondig worden ondersteund. Gebruik hiervoor Multifactor Authentication (MFA)- en Single Sign-On-methodes (SSO). Er worden hier twee URL’s gegeven: beheerders kunnen zich aanmelden bij een beheerportal en algemene gebruikers hebben een andere portal met ingebouwde rechten. In veel SSO-producten zijn applicatieaanmeldingen geautomatiseerd en in sommige producten kan zelfs MFA worden opgegeven indien dat beter geschikt is. De resulterende combinatie is een systeem dat het instellen aanmoedigt van personeelsbeveiligingsniveaus die passen bij de toegankelijkheid van data. Verder hoeft u er geen rekening meer mee te houden dat gebruikers individuele wachtwoorden kiezen (en hoeft u zich dus ook geen zorgen meer te maken dat ze te zwakke wachtwoorden kiezen).

Er zijn extra stappen voorzien om de beveiliging te versterken die verder gaan dan wachtwoorden en aanmeldingsschermen. Als u kiest voor de hybrid cloud en op dit moment bestandsoverdracht en e-mails niet wilt versleutelen, zult u dit zeker willen toevoegen aan uw takenlijst voor de uitwisseling van vertrouwelijk materiaal of andere communicatievormen. (Denk bijvoorbeeld aan het delen van correspondentie of bestanden tussen overheidsinstellingen.) Voor e-mails gebruiken klanten zonder kennis van versleuteling een wachtwoordzin om berichten te ontsleutelen. Wat het delen van bestanden betreft, bieden sommige services zelfs versleutelingsopties tijdens alle stadia van de overdracht, van stilstand tot leverantie.

Definieer wie uw Virtual Machines beheert en verzend workloads gericht met virtuele containers

Virtual machines (VM’s) zijn krachtige computertools. Voor de beveiliging van uw informatie is het essentieel om de juiste rechten voor het gebruik ervan te handhaven. Overweeg het gebruik van een product waarin toegangscontroles centraal staan die waarborgen dat de juiste mensen de juiste rechten hebben voor toegang tot alleen de juiste functies op hun VM’s. Gebruik deze tools binnen of buiten de cloud: het zijn veelzijdige en noodzakelijke toevoegingen aan uw beveiligingsplan voor de hybrid cloud.

Virtuele containers (draagbare pakketten die volledige bestandssystemen bevatten) zijn zo krachtig dat sommigen zelfs zouden willen dat ze VM’s volledig gaan vervangen in cloudomgevingen. Hoewel ik niet denk dat we al zover zijn, hebben virtuele containers veel te bieden als beveiligingstool voor de hybrid cloud. Als extra tegemoetkoming voor meer efficiëntie, kunt u met een virtuele container een virtueel proces of een serie processen automatisch starten zonder dat u de hele VM hoeft te laden, wat de risico’s bij derden en de kans op fouten vermindert.

Zorg dat u veilig bent in de [hybrid] clouds.

Informatie stuwt ons allen voort: de informatie die we hebben, de informatie die we nodig hebben, de informatie waarnaar we op zoek zijn. Data vormen het bloed dat door de aderen van het bedrijf wordt gepompt, en we willen allemaal alles beschermen wat binnen onze organisatie bedrijfseigen is. Het is daarom geen wonder dat het overzetten van informatie naar de cloud een belangrijke beslissing is voor bedrijven en hun IT-teams. Het goede hieraan is dat hoewel er veel vertrouwen voor nodig is om aan de slag te gaan, u met de juiste maatregelen en waar mogelijk een combinatie van de public en private cloud, er zeker van kunt zijn dat data en bedrijfseigen informatie goed beveiligd en veilig zijn.

Ik hoop dat u zich na het lezen van dit document beter voorbereid voelt om met de beveiliging van de hybrid cloud aan het werk te gaan. Als u een hybrid cloud-model hebt doorgevoerd, wilt u me dan vertellen hoe u uw behoeften op het gebied van privacy en beveiliging hebt aangepakt? Als u twijfelt, waar maakt u zich dan zorgen om? Ik wil graag uw gedachten horen. U kunt me een tweet sturen op @ShellyKramer met een kopie naar @DellPowerMore.

Dit document is geschreven in het kader van het Dell Insight Partners programma, dat gewijd is aan nieuws over en analyses van zich steeds verder ontwikkelende technologieën. Dell heeft dit artikel gesponsord, maar de uitgedrukte meningen zijn de mijne en komen niet per se overeen met standpunten of strategieën van Dell.

 

 

Shelly Kramer

Shelly Kramer

Shelly Kramer is mededirecteur van V3 Broadsuite, een marketingagentschap dat zich specialiseert in digitale ruimte. Ze heeft meer dan 20 jaar ervaring in marketing en als merkstrateeg richt zij zich op het leveren van geïntegreerde marketingoplossingen om bedrijven het web te laten gebruiken voor groei en winst. Ze is een expert in contentstrategie en -uitvoering, en koppelt sociale media aan zakelijke initiatieven. Ze is verschillende malen in Forbes genoemd — het meest recent als een van de Top 40 Social Selling Marketing Experts en Top 50 Social Media Influencers — en is half marketeer, half nerd, met een voorliefde voor cijfers waardoor ze razendsnel resultaat weet te boeken.

Laatste Artikels:

 

Tags: Cloud Computing, Technology