Blog

De top-5 grootste security risico's die je in Azure moet voorkomen (deel 2)

De top-5 grootste Azure security risico's (deel 2)

Gemoedsrust in de cloud is ons bestaansrecht. Wij garanderen je cloudsecurity, cloudefficiency en zelfs toegang tot cloud kennis. Dat doen we goed, graag en al enkele jaren. Onze klanten zijn blij met ons en onze diensten. Voor de meeste geldt namelijk dat we wat betreft hun cloud-omgeving grote schade hebben weten te voorkomen. In deze blogserie leggen we uit welke serieuze problemen we hebben opgelost, en welke risico’s veel cloudgebruikers onbewust lopen…

In de eerste blog hadden we het over het ontbreken van twee-factor-authenticatie en over het ontbreken van een alarmsysteem op de cloudomgeving. In deze blog gaan we in op risico’s omtrent het omgaan met resources en data in de cloud.

#3 | Resources niet vergrendeld

Door het vergrendelen van resources in Azure voorkom je dat wijzigingen of verwijderingen van deze resources kunnen plaatsvinden. Een ‘alleen-lezen’ vergrendeling ken je misschien van Microsoft Word, maar is ook zeker in de cloud van groot belang. Naast de ‘alleen-lezen’ vergrendeling is er in Azure ook een ‘CanNotDelete’ optie, waarbij wijzigingen wel kunnen worden gedaan maar, zoals de naam al doet vermoeden, de resource niet verwijderd kan worden.

Probleem: Bij klanten hebben we gezien dat de vergrendelingen op de resources vaak helemaal niet aanwezig zijn. Hierdoor is het gemakkelijk om (per ongeluk) met één druk op de knop onderdelen in de cloud te verwijderen. Tijdens het opruimen in huis gooi je ook wel eens iets weg waar je achteraf spijt van krijgt. In de cloud wil je dit te allen tijde voorkomen, omdat het hier kan gaan om belangrijke data en/of zelfs data van jouw klanten. Het kost in de meeste gevallen veel tijd om deze data te herstellen, ook al heb je recentelijk een back-up gemaakt.

Het (per ongeluk) verwijderen van cloud resources zorgt ervoor dat de dienstverlening die op de betreffende cloud onderdelen draait, niet meer beschikbaar is. Bij jouw dienstverlening naar eindklanten toe kun je hierdoor de afgesproken SLA’s niet meer waarmaken, waardoor reputatieschade of zelfs boetes op de loer liggen.

Oplossing: Het per ongeluk verwijderen van resources is voor onze klanten niet meer mogelijk. Door het instellen van vergrendelingen kan alleen de Eigenaar en de Administrator van de omgeving resources verwijderen. En zelfs dat alleen door eerst de vergrendeling uit te zetten.

#2 | Data encryptie in de cloud

Iets anders wat we vaak zien is dat er geen gebruik wordt gemaakt van encryptie. De encryptie van data zorgt ervoor dat gegevens alleen toegankelijk zijn voor gebruikers met de juiste rollen. Data encryptie beschermt privégegevens tegen bijvoorbeeld diefstal en misbruik. Mocht de data onverhoopt in verkeerde handen vallen, dan kunnen derden deze data niet lezen omdat ze simpelweg niet beschikken over de juiste sleutel.

Encryptie in de publieke cloud kun je vergelijken met een kluis die je hebt gehuurd bij een bank (de bank is dan Amazon AWS of Microsoft Azure). De bank heeft wel toegang tot de kluis, maar kan de inhoud niet zien. Alleen de eigenaar van de data kan dit zien door gebruik te maken van de juiste sleutel.

Probleem: Wij zien vaak dat data in de cloud niet of slechts gedeeltelijk encrypted is. Zonder encryptie van jouw data kunnen anderen ongewenst toegang krijgen tot alle gegevens in jouw cloud, en dus ook tot de data van jouw klanten. Het verliezen van data leidt natuurlijk tot een datalek. Een (ernstig) datalek ben je verplicht te melden bij de Autoriteit Persoonsgegevens. Een melding in dit kadaster leidt tot reputatieschade en eventueel schadeclaims.

Oplossing: Door gebruik te maken van encryptie hebben wij de data van onze klanten kunnen versleutelen en daarmee beveiligd tegen derden. De encryptie gebeurt op de achtergrond, waardoor medewerkers hier niets van merken. Het biedt onze klanten gemoedsrust door een continue bescherming van de data, waardoor het risico op dataverlies en datalekken geminimaliseerd wordt.

Het laatste cloudsecurity risico + een extra tip van deze top 5 lees je in de laatste blog van deze reeks.

Blijf up to date! Meld je aan voor onze nieuwsbrief.
Blijf up to date! Meld je aan voor onze nieuwsbrief.