Beveiliging in de cloud: verschuiving van verantwoordelijkheid

Azure biedt de weg naar de toekomst – en die begint vandaag. Eerder al schreven we dat de mogelijkheden van de toekomst wel uitdagingen met zich mee kunnen brengen. Zo ook als het gaat om security: daarin verandert nogal wat als je de overstap maakt van on-premises naar cloud. In de cloud is veel ‘automatisch’ afgedekt, mede dankzij systeembeheer, maar het heeft ook zeker nog aandacht nodig. Onze collega Dennis neemt je mee in wat je kunt verwachten. 

Security on-premise

Voorheen, in de tijd van on-premise systemen, lag de verantwoordelijkheid voor de beveiliging van softwareomgevingen grotendeels bij systeembeheerders. Een cruciaal aspect van hun taak was ervoor zorgen dat ongewenste toegang tot het netwerk werd voorkomen. Vaak waren er verschillende netwerksegmenten met verschillende niveaus van toegang. Hoewel er binnen het netwerk ook autorisatie en authenticatie plaatsvonden, lag de nadruk op het beschermen van de toegang tot diverse netwerklagen.

Security in Azure

Met de opkomst van cloudtechnologie is er (vaak) geen traditioneel netwerk meer. Toegang tot systemen vindt plaats via het internet. Omdat “toegang tot het netwerk” niet langer een beveiligingscontrole is, wordt het des te belangrijker dat authenticatie met 100% zekerheid succesvol verloopt. Het is van cruciaal belang om zeker te weten dat de gebruiker daadwerkelijk is wie hij beweert te zijn. Hiermee groeit dus de afhankelijkheid van de gebruiker. Als een gebruiker zijn inloggegevens deelt door middel van phishing, kan een kwaadwillende zich voordoen als de legitieme gebruiker. In tegenstelling tot vroeger, waar hackers zich richtten op het “hacken van de techniek” om toegang te krijgen tot een netwerk, draait het tegenwoordig meer om het “hacken van mensen”. Gebruikers zijn zich gelukkig steeds meer bewust van het vermijden van phishing-trucs en verschillende vormen van identiteitsfraude, dat hiervoor dus van groot belang is.

Risico’s minimaliseren met Microsoft Entra

Microsoft Entra (voorheen Azure Active Directory) biedt uitstekende mogelijkheden om identiteiten te monitoren op verdacht of afwijkend gedrag. Het maakt bijvoorbeeld een overzicht van risicovolle gebruikers. Het “risky users” overzicht wordt samengesteld op basis van “risky sign-ins”, waarbij Entra gedetailleerd uitlegt waarom het in de perceptie van Entra het inloggedrag als onbetrouwbaar beschouwt. Een voorbeeld van zo’n overzicht vind je in de screenshot hieronder.

Entra overzicht risky users

Onderdeel van Entra is ook Microsoft Entra Conditional Access, waarmee diverse signalen leiden tot diverse afgedwongen beveiligingsmechanismen. Dit alles wordt ondersteund door het Zero Trust-mechanisme. Microsoft Entra kan dus helpen om zo’n mechanisme toe te passen bij het monitoren van identiteiten.

Ook voor het organiseren van passende beveiliging per applicatie is Microsoft Entra de juiste tool. Een wachtwoordkluis vereist bijvoorbeeld meer beveiliging dan een eenvoudige applicatie waarin medewerkers alleen declaraties kunnen indienen. Via Microsoft Entra kan worden ingesteld dat toegang tot de wachtwoordkluis alleen mogelijk is wanneer de gebruiker MFA gebruikt en inlogt via de laptop van de organisatie.

Boven: een schematische weergave van de functionaliteiten van Microsoft Entra

Kortom: Microsoft biedt met Entra de tooling om ook de menselijke factor in jouw organisatie effectief te beveiligen. Dankzij Entra is een migratie naar de cloud ten behoeve van jouw Business Intelligence dus weer een stuk minder spannend! 

We merken dat onze klanten niet alleen zorgen hebben over de beveiliging, maar ook over de kosten van BI in de cloud. Daarover gaan we meer de diepte in in een andere blog: