‘Informatiebeveiliging is de grootste uitdaging rond cloud computing’

CloudComputing

65% van de Nederlandse organisaties beschouwt informatiebeveiliging als de grootste uitdaging bij cloud computing. Na informatiebeveiliging wordt privacy als grootste uitdaging binnen cloud computing gezien (48%).

Dit blijkt uit onderzoek van Computable en Jaarbeurs. Aan het onderzoek deden 502 personen mee, die vooral werkzaam zijn bij eindgebruikers. “Het is duidelijk dat zorgen over security en privacy de toepassing van cloud in de weg staan. Dat is jammer, want deze uitdagingen vallen prima op te lossen.” Dat zegt Marcel Bosgra, Lead Architect bij ION-IP. Het bedrijf heeft drie adviezen opgesteld om bedrijven te helpen bij cloud security.

Doordachte ABC-architectuur

Om cloud computing veilig en bedrijfszeker in te bedden in het ICT-landschap, is een doordachte ABC-architectuur (Application & Business Architecture) cruciaal. “Met in het hart een zogeheten Point-of-Control, de centrale plaats waar mensen, systemen en informatie samenkomen. Dit Point-of-Control regelt de veilige toegang tot en omgang met informatie, applicaties en systemen, ongeacht of ze ergens in de cloud staan of in de eigen omgeving. Zo’n Point-of-Control kan overigens zelf ook in de cloud staan.”

In IT Security is men heel lang gericht geweest op de beveiliging van het netwerk. Firewalling, intrusion prevention, anti-malware zijn tot op de dag van vandaag leidend in de meeste securityprojecten. Maar er moet meer gebeuren. “Moderne concepten leggen veel meer nadruk op de data, de applicaties en de gebruikers. Cloud Computing versnelt deze ontwikkeling nog eens. Security en privacy spelen in het denken over de toepassing van cloud een prominente rol. Immers, de data zijn elders. Dat maakt het lastig te weten wat ermee gebeurt en wie er toegang toe hebben. Context-gevoelige security biedt de oplossing: ‘mag deze gebruiker op dit tijdstip vanaf deze locatie en via dit device toegang krijgen tot deze informatie? Of: is deze gebruiker wel degene die hij zegt te zijn? Dat zijn vragen waarop vanuit het Point-of-Control een antwoord komt. En van waaruit de security policies geautomatiseerd worden opgelegd.”

3 adviezen

Wettelijk gezien blijft u verantwoordelijk voor de omgang met de data van uw klanten, ook als ze in de cloud staan. Controleer hoe uw cloud provider omgaat met (de backups van) uw data, Wie heeft toegang?

  • Waar zijn de data? In hoeverre moet de provider voldoen aan wettelijke eisen van andere mogendheden? Wat is de kwaliteit van de andere klanten van de provider?
  • Investeer in goede oplossingen voor Identity & Access Management en voor content security.
  • Bring Your Own Device, Apps en data zijn niet meer weg te denken. Ontwikkel daar beleid voor en kies de goede platforms.
Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1