Video: Zero Trust, IT-security in optima forma: Interview met John Kindervag van Forrester Research 2024
Zelfs als uw IT-organisatie al een goed ontworpen beveiligingsstrategie heeft, zullen verschillende problemen met cloud computing worden opgelost. Daarom moet uw strategie rekening houden met dit verschillende rekenmodel. U wilt er zelfs zeker van zijn dat uw IT-beveiligingsstrategie is afgestemd op uw cloudbeveiligingsstrategie.
Wijzen voor het maken van een cloud computing-beveiligingsstrategie zijn:
-
benader de cloudbeveiliging in de meeste gevallen vanuit een risicobeheersperspectief. Als uw organisatie risicomanagementspecialisten heeft, betrek ze dan bij de planning van cloudbeveiliging.
-
IT-beveiligingsmonitoring heeft geen eenvoudige prestatie-indicatoren, maar let op wat vergelijkbare organisaties aan IT-beveiliging uitgeven. Het is ook logisch om de verloren tijd bij te houden als gevolg van een aanval, een nuttige meting van de kosten die u in de loop van de tijd kunt verminderen.
-
U hebt identiteitsmanagement om vele redenen nodig en identiteitsbeheer biedt vele voordelen. Geef prioriteit aan het verbeteren van identiteitsbeheer als uw huidige mogelijkheden slecht zijn.
-
Probeer een algemeen bewustzijn van veiligheidsrisico's te creëren door medewerkers op te leiden en te waarschuwen voor specifieke gevaren. Het is gemakkelijk om zelfingenomen te worden, vooral als u een cloudserviceprovider gebruikt. Dreigingen komen echter van binnenuit en van buiten de organisatie.
-
Laat regelmatig externe IT-beveiligingsadviseurs het IT-beveiligingsbeleid en IT-netwerk van uw bedrijf en het beleid en de werkwijzen van al uw cloudserviceproviders controleren.
-
Bepaal specifiek IT-beveiligingsbeleid voor wijzigingsbeheer en patchbeheer en zorg ervoor dat het beleid goed wordt begrepen door uw servicebeheer en uw cloudserviceprovider.
-
Blijf op de hoogte van nieuws over inbreuken op IT-beveiliging in andere bedrijven en de oorzaken van die inbreuken.
-
Bekijk back-up- en noodherstelsystemen in het licht van IT-beveiliging. Afgezien van wat dan ook, IT-beveiligingslekken kunnen volledig herstel van applicaties vereisen.
Wanneer een beveiligingslek optreedt op een specifieke computer, moeten de toepassingen die op die computer worden uitgevoerd waarschijnlijk worden gestopt. Bijgevolg kunnen beveiligingsinbreuken de directe oorzaken zijn van onderbrekingen van de service en kunnen bijdragen aan lagere serviceniveaus. Gegevensdiefstal als gevolg van een beveiligingsinbreuk kan ook resulteren in een echte of vermeende schending van het vertrouwen van klanten in uw organisatie.
Beveiliging is een zeer complex gebied voor zowel interne IT-organisaties als voor cloudserviceproviders.Veel organisaties hebben hybride omgevingen met zowel publieke als private clouds. Interne systemen worden verbonden met cloudomgevingen. Nieuwe grenzen voegen complexiteit en risico's toe.