Managed hosting door True

Admin-rechten in publieke cloud vaak rommeltje

 

Externe gebruikers met beheerdersrechten (admin-rechten) vormen een groot beveiligingsrisico binnen publieke cloud-omgevingen. Bijna zeventig procent van de onderzochte organisaties heeft gastgebruikers die het beheer van de digitale infrastructuur over kunnen nemen. Vooral binnen Amazon Web Sevices (AWS) schiet de controle op configuratiegevaren tekort.

Dat concludeert aanbieder van beheertoepassingen Zscaler na onderzoek. Het bedrijf ziet verhoogde risico’s op data-exploitatie en misbruik van systemen door cybercriminelen doordat externen beschikken over beheerdersrechten van publieke cloud-omgevingen.

Dat speelt vooral bij gebruikers van AWS-diensten. Zscaler concludeert dat ruim driekwart van de organisaties die cloudiensten van die aanbieder gebruikt geen strikte toegangscontroles toepast. Bijvoorbeeld om de machtigingen en activiteiten te beperken voor externe gebruikers en het beheer van contractanten en integraties te controleren. Externe accounts hebben regelmatig zogenoemde admin-rechten en kunnen zo beheertaken uitvoeren.

‘Naarmate organisaties blijven migreren naar de cloud, neemt de afhankelijkheid van derde partijen, partners en integraties toe. Daarmee neemt ook het risico op compromitterende aanvallen in de softwareketen toe. Vooral cloud-ontwikkeltools vormen een risico. Via die tools kunnen kwaadwillenden systemen in de cloud binnendringen of aanpassen. Ook kunnen criminelen met beheerdersrechten snel kwetsbaarheden vinden in de cloudinfrastructuur en deze misbruiken, stelt het bedrijf.

Tips

In een rapportage over de kwetsbaarheden binnen publieke clouds door admin-rechten van externen deelt Zscaler een aantal tips om risico’s te verkleinen.

  • Encryptie

Versleutel wat je kunt en inspecteer al het versleutelde verkeer. Versleuteling is een krachtige manier om gevoelig verkeer te beschermen, maar het is een even slinkse en uiterst gebruikelijke manier waarop bedreigingen systemen binnensluipen. Sterke coderings- en inspectiemogelijkheden beschermen in beide richtingen.

  • Toegang

Registreer en bewaak toegang en verkeer. Naast het behouden van zichtbaarheid als onderdeel van een zero-trust-implementatie, vereisen incidentresponsactiviteiten uitgebreide logboekregistratie van alle bedrijfsmiddelen en diensten.

  • Cloud en datacenter-audit

Bewaak en controleer (audit) configuraties voor alle clouds en datacenters. De meeste verkeerde configuraties komen voort uit gebruikersfouten en zijn de oorzaak van cloudkwetsbaarheden. Vertrouwen op automatisering in plaats van handmatig beheer is een effectieve manier om configuraties onder controle te houden.

  • Maak een risicoprofiel

Voer regelmatig scans op kwetsbaarheden uit om zwakke punten te identificeren. Gebruik een geautomatiseerde oplossing die is gebouwd om kwetsbaarheden te sorteren op risicoprofiel. Op deze manier hoeven teams geen tijd te verspillen aan het oplossen van problemen die geen echt gevaar vormen.

  • Beveiligingspatches

Pas beveiligingspatches zo snel mogelijk toe. De tijd tussen de release van een patch en uw update kan een kans zijn voor aanvallers. Naast het profiteren van verkeerde configuraties, kan de meeste malware aanslaan vanwege niet-gepatchte kwetsbaarheden. Door cloudservices te kiezen waarbij de gedeelde verantwoordelijkheid voor patching bij de aanbieder van de clouddienst ligt, wordt dit bedreigingsrisico in een clouddienst volledig geëlimineerd.

  • Zero-trust

Dwing zero-trust-beveiliging af. De principes van zero trust, gebaseerd op toegang met de minst bevoorrechte toegang en sterke authenticatie, zijn kritieke bescherming in ons digitale tijdperk, waarin gegevens, applicaties en gebruikers overal en altijd kunnen zijn. Om de cloud nu en in de toekomst te beveiligen, is het absoluut noodzakelijk dat organisaties applicaties achter een proxy verbergen, bevoorrechte toegang beperken en een-op-een-verbindingen tussen gebruikers en applicaties tot stand brengen met zero trust-netwerktoegang.

  • Reactieplan

Zorg voor een getest reactieplan. Dit biedt soelaas in het geval van een inbreuk. Door uw backup-opslag te scheiden van de oorspronkelijke gegevensbron, wordt bovendien een 'single point of failure' voorkomen en versnelt het herstel.

  • Endpoints

Beveilig endpoints, inclusief mobiele en iot-apparaten. Cloud computing heeft de beveiliging van ondernemingen enorm veranderd, maar endpoints blijven de zwakste schakel in de keten. Nu mobiele en iot-gegevens zo kwetsbaar zijn, is het van cruciaal belang om de cloudgegevens die door en tussen deze eindpunten reizen te beschermen.

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/7477770). © Jaarbeurs IT Media.

?


Lees ook


 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt
Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste resellernieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in
Vacatures Cloud Computing

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×


Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.