Het werken op afstand heeft gezorgd voor meer investeringen in cloud-gebaseerde activiteiten
16 december 2021 -
Bedrijven stappen steeds meer over op een zogeheten hybride cloud strategie: een combinatie van die diensten en infrastructuur die ter plekke of in een private dan wel publieke cloud-omgeving worden gehost. De voordelen zoals schaalbaarheid, snel nieuwe oplossingen uitrollen en kostenbesparing door efficiëntie zijn dan ook aantrekkelijk.
Volgens recent onderzoek van IBM halen bedrijven zelfs tot 2,5 keer meer waarde uit een hybride cloud dan uit een model met één cloud en één leverancier. Er is ook een keerzijde: een samengevoegde verzameling oplossingen werkt alleen als de (cloud-)security evenredig samenhangend is. Volgens Bart Bruijnesteijn, presales directeur Noord-Europa bij CyberArk, kunnen risico's in deze enorme, onderling verbonden omgevingen anders snel escaleren. Het werken op afstand heeft bij 60 procent van de organisaties gezorgd voor meer investeringen in cloud-gebaseerde activiteiten. Tijdens deze periode van drastische operationele verschuivingen zijn de gemiddelde kosten van een datalek opgelopen tot 4,24 miljoen dollar per incident - de hoogste geregistreerde kosten tot nu toe. Bruijnesteijn verwijst naar IBM's recente Cost of a Data Breach-rapport: "Er zijn allerlei redenen aan te dragen, waardoor bedrijven hun security tegen het licht moeten houden. Veel bedrijven doen dat gelukkig ook al, maar zo’n hybride model kan onoverzichtelijk worden om samenhangend te beveiligen."
Van de security-implicaties uit het rapport zijn er vijf direct gerelateerd aan hybride cloud-modellen.
1. Inbraak op de cloud begint met gecompromitteerde accountgegevens
Gestolen gegevens zijn de meest voorkomende bron van inbraken zijn. Bruijnesteijn: "Ondanks dat dit geen nieuw verschijnsel is, loopt de tijd dat inbraken op basis van gecompromitteerde inloggegevens worden ontdekt op: gemiddeld 250 dagen. Dit tijdsvoordeel in combinatie met het feit dat het overgrote deel van de ondervraagde personen toegeeft inloggegevens en wachtwoorden voor verschillende accounts te hergebruiken, maakt het voor een aanvaller heel eenvoudig om een opening op locatie of in de cloud te creëren, zich vervolgens door het netwerk te bewegen en privileges te escaleren in een hybride omgeving om zijn doel te bereiken. Door bijvoorbeeld één cloud-identiteit met te veel rechten te compromitteren, kan een aanvaller kritieke infrastructuur in gevaar brengen of zijn rechten escaleren om cloud-gegevens te stelen of hoogwaardige toepassingen te verstoren."
2. Aanvallers houden van PII-klantgegevens
De kosten van een datalek zijn op verschillende manieren te meten, maar persoonlijk identificeerbare informatie (PII) is de duurste informatie om kwijt te raken. Een enkel gestolen of verloren record komt overeen met een schadepost van 180 dollar. Bruijnesteijn: "Sommige vormen van gegevensverlies zijn duurder om te herstellen, dus om de juiste beschermingsmaatregelen te treffen, is het nodig om te weten welke gevoelige bedrijfsmiddelen prioriteit moeten krijgen om de schade te minimaliseren."
3. Cloud-migraties vereisen zorgvuldige planning
Uit het onderzoek blijkt dat bedrijven die tijdens een cloud-migratieproject een inbraak moesten incasseren gemiddeld 18,8 procent hogere kosten hadden. Bruijnesteijn: "Of het nu gaat om het verplaatsen van gegevens, toepassingen of systemen van een lokaal datacenter naar de cloud of het verschuiven van workloads van de ene publieke cloud-provider naar de andere: geen enkel proces is gebaat bij haast en het korten op security-maatregelen. Van investeren in monitoring tot het implementeren van 'least privilege'-toegang, zorgvuldige voorbereiding voor een veilige overgang is een must."
4. Automatiseer om cloud-verdediging te schalen en kosten te besparen
Aanvallers maken gebruik van automatisering om kwetsbaarheden rond identiteiten in cloud-omgevingen te lokaliseren. Met name verkeerde configuraties van identiteiten met te veel rechten zijn aantrekkelijk. Op die manier krijgen aanvallers meer gedaan zonder veel moeite. Bruijnesteijn: "Beveiligingsteams die hun verdediging opschalen om automatisering met automatisering te bestrijden, boeken succes: organisaties die kunstmatige intelligentie, security analytics en encryptie hebben ingevoerd, besparen tot wel 1,5 miljoen dollar in vergelijking met organisaties die deze tools niet in grote mate inzetten. Uit het onderzoek blijkt dat ongeveer 65 procent van de bedrijven automatisering inmiddels gedeeltelijk of volledig inzet binnen in de beveiligingsaanpak."
5. Least privilege beperkt de gevolgen van datalekken tot een minimum
Steeds meer bedrijven stappen over op moderne Identity Security-tactieken, zoals AI-gebaseerde bedreigingsdetectie, gedragsanalyses en het gebruik van Zero Trust-modellen. Bij bedrijven met een volwassen Zero Trust-strategie bedroegen de gemiddelde kosten van een datalek zo’n 3,28 miljoen dollar - dat is 1,76 miljoen dollar lager dan bedrijven zonder. Bruijnesteijn: "Deze 'vertrouw niets, controleer alles'-filosofie helpt bedrijven bij het aanpakken van een van de meest genoemde beveiligingsproblemen in de cloud: de talloze identiteiten met verkeerd geconfigureerde of ongebruikte Identity and Access Management (IAM)-rechten die in hybride cloud-omgevingen zijn verborgen."
Zero trust
Nu organisaties hun cloud-toepassingen snel uitbreiden en geavanceerde diensten invoeren om hun bedrijf digitaal te transformeren, worden er steeds sneller menselijke, applicatie- en machine-identiteiten aangemaakt. Bruijnesteijn: "Toegangsrechten voor identiteiten worden vaak toegekend op basis van een groep of rol, met als gevolg dat te veel identiteiten ongebruikte of onnodige rechten hebben. Door gebruik te maken van AI-gebaseerde monitoring- en detectiemogelijkheden kunnen bedrijven op consistente wijze de least privilege-principes afdwingen in hun hybride cloud-omgevingen door buitensporige machtigingen te verwijderen, risico's aanzienlijk te verminderen en de algehele zichtbaarheid en beveiliging te verbeteren."
Bedrijven moeten er volgens Bruijnesteijn vanuit gaan dat er al is ingebroken: "Het IBM-rapport wijst erop dat het maanden kan duren om een inbraak te ontdekken. Een uitgebreide Zero Trust-benadering met zo min mogelijk privileges kan helpen dat risico te verminderen en de schade als gevolg van een aanval te minimaliseren door aanvallers snel te ontmaskeren en hen te verhinderen toegang te krijgen tot hybride cloud-resources. Door moderne security-tactieken zoals AI en automatisering toe te passen, kan de tijd tot detectie ook aanzienlijk worden verkort en kunnen de kosten van inbraken worden verlaagd."