‘Informatiebeveiliging is de grootste uitdaging rond cloud computing’

CloudComputing

65% van de Nederlandse organisaties beschouwt informatiebeveiliging als de grootste uitdaging bij cloud computing. Na informatiebeveiliging wordt privacy als grootste uitdaging binnen cloud computing gezien (48%).

Dit blijkt uit onderzoek van Computable en Jaarbeurs. Aan het onderzoek deden 502 personen mee, die vooral werkzaam zijn bij eindgebruikers. “Het is duidelijk dat zorgen over security en privacy de toepassing van cloud in de weg staan. Dat is jammer, want deze uitdagingen vallen prima op te lossen.” Dat zegt Marcel Bosgra, Lead Architect bij ION-IP. Het bedrijf heeft drie adviezen opgesteld om bedrijven te helpen bij cloud security.

Doordachte ABC-architectuur

Om cloud computing veilig en bedrijfszeker in te bedden in het ICT-landschap, is een doordachte ABC-architectuur (Application & Business Architecture) cruciaal. “Met in het hart een zogeheten Point-of-Control, de centrale plaats waar mensen, systemen en informatie samenkomen. Dit Point-of-Control regelt de veilige toegang tot en omgang met informatie, applicaties en systemen, ongeacht of ze ergens in de cloud staan of in de eigen omgeving. Zo’n Point-of-Control kan overigens zelf ook in de cloud staan.”

In IT Security is men heel lang gericht geweest op de beveiliging van het netwerk. Firewalling, intrusion prevention, anti-malware zijn tot op de dag van vandaag leidend in de meeste securityprojecten. Maar er moet meer gebeuren. “Moderne concepten leggen veel meer nadruk op de data, de applicaties en de gebruikers. Cloud Computing versnelt deze ontwikkeling nog eens. Security en privacy spelen in het denken over de toepassing van cloud een prominente rol. Immers, de data zijn elders. Dat maakt het lastig te weten wat ermee gebeurt en wie er toegang toe hebben. Context-gevoelige security biedt de oplossing: ‘mag deze gebruiker op dit tijdstip vanaf deze locatie en via dit device toegang krijgen tot deze informatie? Of: is deze gebruiker wel degene die hij zegt te zijn? Dat zijn vragen waarop vanuit het Point-of-Control een antwoord komt. En van waaruit de security policies geautomatiseerd worden opgelegd.”

3 adviezen

Wettelijk gezien blijft u verantwoordelijk voor de omgang met de data van uw klanten, ook als ze in de cloud staan. Controleer hoe uw cloud provider omgaat met (de backups van) uw data, Wie heeft toegang?

  • Waar zijn de data? In hoeverre moet de provider voldoen aan wettelijke eisen van andere mogendheden? Wat is de kwaliteit van de andere klanten van de provider?
  • Investeer in goede oplossingen voor Identity & Access Management en voor content security.
  • Bring Your Own Device, Apps en data zijn niet meer weg te denken. Ontwikkel daar beleid voor en kies de goede platforms.
Lees ook
Axis presenteert trends in netwerkvideo voor 2014

Axis presenteert trends in netwerkvideo voor 2014

Technologische vooruitgang, economische veranderingen en een grotere behoefte aan veiligheid zijn de belangrijkste trends op het gebied van videobewakingstechniek. Er worden steeds meer netwerkcamera’s geïnstalleerd als onderdeel van kleine en middelgrote systemen en het aantal consumententoepassingen voor de beveiliging van het eigen huis neemt d1

HP levert McAfee LiveSafe standaard op nieuwe HP-computers

HP levert McAfee LiveSafe standaard op nieuwe HP-computers

HP gaat McAfee LiveSafe service standaard wereldwijd als ‘pre-install’ meeleveren met nieuwe consumentenpc’s en zakelijke pc’s. McAfee LiveSafe is een ‘cross-device’ beveiligingsdienst die de data, identiteitsgegevens en alle pc’s, Macs, smartphones en tablets van gebruikers beschermt. “We staan aan de vooravond van een nieuw computertijdperk, wa1

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1