Blog

De top-5 grootste security risico's die je in Azure moet voorkomen (deel 3)

De top-5 grootste Azure security risico's (deel 3)

In ons eerste blog van deze serie schreven we over twee-factor-authenticatie en de cloud trail. In de tweede blog beschreven we de gevaren op het gebied van databeveiliging in Azure en hoe we deze hebben weten te voorkomen. In deze laatste blog van de reeks delen we het laatste risico uit de top-5 en krijg je een tip om de beveiliging van jouw cloudomgeving nog beter op orde te krijgen.

#1 | Blob Storage publiek toegankelijk

Blob Storage is een opslagoplossing voor de publieke cloudomgeving van Microsoft Azure. Binnen de blob kun je grote hoeveelheden niet-gestructureerde gegevens opslaan. Ongestructureerde data is data van een niet-gespecificeerd format, zoals tekst of binaire gegevens. Wanneer de data eenmaal is opgeslagen in de blob, is het over de gehele wereld toegankelijk.

Probleem: Bij verschillende klanten zagen we dat de Storage Blob voor openbare toegang was geconfigureerd, wat betekent dat iedereen bij deze gegevens kan. Het enige wat een buitenstaander nodig had was een URL. Deze openbare toegang geeft een groot beveiligingsrisico. Het zorgt ervoor dat een hacker heel makkelijk bij de data kan komen.

Oplossing: Door de Storage Blob uitsluitend vanaf bepaalde IP-adressen toegankelijk te maken, kregen alleen medewerkers nog toegang tot de blob. Een mogelijk datalek, inclusief alle vervolgschade, is door het gebruik van Cloud Insight as a Service voorkomen.

Lakmoesproef

De in deze blogserie behandelde risico’s raken slechts de oppervlakte van de tot maar liefst 300 KPI’s waarop wij jouw omgeving continu kunnen controleren. De blogserie geeft jou als lezer inzicht in de ‘open deuren’ en de verstrekkende gevolgen die deze eenvoudig te voorkomen veiligheidslekken veroorzaken. Je zult begrijpen dat er onder die oppervlakte nog veel meer veiligheidsrisico’s schuilgaan.

Wij nodigen je graag uit voor een eerste baseline-meting als ‘lakmoesproef’ om te zien waar uw cloud omgeving zich op het cloudbeveiligings-spectrum bevindt.

Tot slot van deze serie geven we je graag nog een letterlijke open deur tip mee.

Tip | Sluit poorten die je niet open wilt hebben voor publiek

Het klinkt simpel, maar helaas zien we in de praktijk telkens weer dat er heel veel poorten open staan. Dit zorgt ervoor dat een hacker toegang kan krijgen tot de cloudomgeving. Wanneer een hacker eenmaal binnen is, kan hij of zij gevaarlijke acties uitvoeren. Het openlaten van de ene poort is gevaarlijker dan voor een andere poort. En ook hier geldt; schijn bedriegt! Zo is het openlaten van poort 23 (Telnet) zeer gevaarlijk. Je zet letterlijk de deur open voor het ongewenst overnemen van je hele computer en potentieel dus van je hele productie-omgeving.

Oplossing: Door te controleren op alle open poorten kun je bepalen welke poorten cruciaal zijn om te sluiten. Poort 23 wil je sluiten, maar poort 80, waarmee je het internet op kunt, wil je meestal openhouden. Het is eigenlijk zo oud als het principe van de eerste stadspoorten… Door poorten te sluiten houd je ongenode gasten buiten de deur!

Be in the Know!

Wil jij zeker weten dat bovenstaande problemen, of erger, in jouw cloudomgeving niet voorkomen? Laat ons je dan helpen met het objectief vaststellen daarvan.

Onze Proof-of-Value biedt namelijk een peilstok waarmee jij inzicht krijgt in de huidige security governance van jouw publieke cloud. Het rapport dat daarop volgt, geeft je op hoog niveau een overzicht van de huidige staat van jouw cloudomgeving, inclusief de mogelijke verbeterpunten. Je ontvangt namelijk meteen een duidelijk baseline percentage.

Als volgende stap kunnen we dan samenwerken aan het veiliger maken van jouw publieke cloudomgeving.  Lees hier meer informatie over de Proof of Value.

Blijf up to date! Meld je aan voor onze nieuwsbrief.
Blijf up to date! Meld je aan voor onze nieuwsbrief.