Cloud Readiness Assessment

15 februari 2023
SHARE

Hybride cloud - het beste van twee werelden

Het huidige bedreigingslandschap evolueert voortdurend en cybercriminelen vinden voortdurend nieuwe kwetsbaarheden voor hun aanvallen. Hier schetst Kenneth Demskov, Senior Solutions Architect, enkele van de belangrijkste beveiligingsvragen en legt uit waarom tools zoals cyberbeveiligings beoordelingen een deel van het antwoord kunnen zijn. 

Het is duidelijk dat IT-beveiliging steeds hoger op de agenda is komen te staan. De vele spraakmakende cases in de media hebben duidelijk gemaakt hoe netwerken en IT-infrastructuur niet alleen bijdragen aan productiviteit en bedrijfsontwikkeling, maar ook een uitnodiging kunnen zijn voor hackers. 

Bij Sentia ervaren we dan ook een grote responsiviteit op berichten over veiligheid in de markt. Dit komt onder meer tot uiting in het feit dat onze klanten opeens alert zijn als ik ze vragen stel als:

  • Kun je zien welke applicaties jouw medewerkers gebruiken op internet?
  • Weet je tot welk soort versleuteld SSL-verkeer jouw gebruikers toegang hebben?
  • Detecteer je automatisch verdacht gebruikersgedrag op het netwerk?

Weinig mensen hebben precies inzicht in de daadwerkelijke benutting van de netwerkcapaciteit. Versleuteld SSL-verkeer klinkt veilig, maar wordt om precies dezelfde reden vaak gebruikt als achterdeur door cybercriminelen.

Bestel een abonnement op ransomware

Zoals hierboven aangegeven, gaan cybercriminelen achter de zwakke schakel in de keten aan, en in veel gevallen zijn dit de medewerkers/gebruikers. Nu bedrijven zich bewust worden van dit probleem en tegenmaatregelen nemen, beginnen hackers netwerkedge services aan te vallen.

Daarnaast is er makkelijker toegang tot een methode als ransomware, waarbij men kan spreken van Ransomware-as-a-Service. 

Breed scala aan nieuwe en oude IT-bedreigingen

Veel van de IT-bedreigingen uit voorgaande jaren zijn natuurlijk nog actueel, maar er komen ook steeds nieuwe bij. Analisten zijn constant bezig om ze te identificeren, en op dit moment is het de moeite waard om onder andere te benadrukken:

Deepfakes zijn onderweg - De nieuwe technologie is meer dan nutteloos geformuleerde nep-e-mails. Met deepfake-technologie kun je geluid en beeld creëren die verbazingwekkend levensecht zijn, en het is niet alleen een feesttruc, maar is al gebruikt om bedrijven grote sommen geld afhandig te maken.

Kritieke infrastructuur – Ook de vitale infrastructuur is een doelwit geworden. Dit kunnen gezondheidssystemen, energievoorziening, salarisbetalingen en soortgelijke gebieden zijn waar destabilisatie grote gevolgen kan hebben. Overheden – en hun leveranciers – moeten hun ogen open houden.

Kwetsbaarheden in de cloud – Over het algemeen is migreren naar de cloud een veilige zet, maar het is niet veiliger dan de individuele werknemer. Een opzettelijke of onopzettelijke verkeerde configuratie kan de deur openen naar geautomatiseerde, machinegestuurde aanvallen.

Compliance en GDPR – GDPR bestaat al weer een paar jaar en compliance staat nog steeds centraal. Kwetsbaarheidsscans geven goede informatie over de status van compliance en moeten continu worden uitgevoerd om effect te hebben.

Het goede nieuws is dat je met cyberbeveiligingsbeoordelingen steeds betere kansen krijgt om de bedreigingen het hoofd te bieden en jouw netwerk en IT-infrastructuur te beveiligen. Daarom wil ik een meer gedetailleerde beschrijving geven van wat erbij komt kijken.

 

Cyberdreigingsanalyse: hoe het werkt

Er zijn verschillende tools op de markt om cybersecurity te beoordelen. Een daarvan is Fortinet's CTAP – Cyber ​​Threat Assessment Program – voor het in kaart brengen van het IT-beveiligings- en kwetsbaarheidsniveau van een bedrijf. Kort gezegd bestaat het uit een firewall die is aangesloten op het netwerk, waarna het netwerkverkeer gedurende een periode van ongeveer 3-7 dagen wordt gemonitord om antwoord te krijgen op enkele van de vragen die ik in de inleiding noemde.

De monitoring resulteert in een rapport dat een uniek inzicht geeft in hoe het netwerk in de praktijk wordt gebruikt. Het vertelt of er acute kwetsbaarheden zijn, wat er op langere termijn kan worden veranderd en of het gebruik in strijd is met het IT-beleid van het bedrijf. Als er nieuw of aangescherpt beleid moet komen, is ook het CTAP van Fortinet een centraal instrument.

Welke antwoorden kan een veiligheidsbeoordeling bieden?

De mapping is zeer gedetailleerd en is gebaseerd op het specifieke gebruik van het netwerk. Het onthult onder meer:

Bandbreedte
Waar wordt de bandbreedte voor gebruikt? Als een groot deel van de capaciteit naar streaming YouTube gaat, kunnen er redenen zijn om het beleid op dat gebied aan te passen.

Clouddiensten
Welke clouddiensten 
worden er in het bedrijf gebruikt? Het kan het gebruik van schaduw-IT aan het licht brengen, wat kan via buitenlandse clouddiensten.

Ongepaste diensten
Worden ongepaste diensten zoals peer-to-peer gebruikt? Het is belangrijk dat al het netwerkverkeer via de firewall van het bedrijf wordt geleid.

Beveiliging
Is er 100 procent controle over de beveiliging van eindpunten? Misschien zijn er apparaten die zijn gekaapt voor botnet-activiteit of iets dergelijks.

Vraag hieronder ons persoonlijke Hybrid Cloud Readiness Assesment aan en we nemen zo snel mogelijk contact met je op.

 

A little spark can lead to great things.
You just need to know how to ignite it.

Neem contact op met onze experts »