Geen resultaten gevonden

Uw zoekopdracht heeft geen resultaten opgeleverd.

We raden u aan het volgende te proberen om te vinden wat u zoekt:

  • Controleer de spelling van het trefwoord in uw zoekopdracht.
  • Gebruik synoniemen voor het trefwoord dat u hebt getypt. Probeer bijvoorbeeld “applicatie” in plaats van “software”.
  • Start een nieuwe zoekopdracht.
Contact opnemen Aanmelden bij Oracle Cloud

Oracle Cloud Free Tier

Bouw, test en implementeer applicaties in Oracle Cloud - helemaal gratis.

Wat is Cloud Security Posture Management (CSPM)?

Cloud Security Posture Management (CSPM) is het antwoord op de toenemende vereisten voor organisaties om cloudbeveiligingsrisico's en onjuist geconfigureerde openbare cloudservices aan te pakken. De service wordt gebruikt voor risicobeoordeling, visualisatie, reacties op incidenten, compliance, bewaking en integratie met DevOps. Klanten kiezen doorgaans voor CSPM-services om onjuist geconfigureerde resources te detecteren, riskante en onveilige activiteiten in cloudapplicaties en cloudservices te identificeren en inzicht te bieden zodat hun beveiligingsbeheerders problemen met cloudbeveiliging kunnen beoordelen en oplossen.

Waarom is CSPM essentieel?

Bij het definiëren en onderhouden van een cloudomgeving moeten er duizenden instellingen worden geconfigureerd en beheerd. Nu de cloud wordt gezien als het 'nieuwe normaal' voor IT, kunnen de uitdagingen van het beveiligen van cloudsystemen steeds complexer worden. Omdat data een van de belangrijkste activa zijn voor elke organisatie, moeten ze worden beschermd tegen ongeautoriseerde toegang en onjuiste configuratie. Vanuit het perspectief van compliance blijven datalekken, mislukte audits en het niet voldoen aan de wettelijke vereisten leiden tot reputatieschade, verlies van merkwaarde, inbreuk op intellectueel eigendom en boetes voor niet-naleving. Hoewel misbruik van referenties al jaren de populairste aanvalsvector is, kan dit binnenkort worden verdrongen door onjuiste configuraties bij cloudimplementatie.

Veelvoorkomende onjuiste configuraties bij cloudimplementatie

Een cloudimplementatie kan op veel verschillende manieren onjuist worden geconfigureerd, bijvoorbeeld tijdens de initiële installatie of tijdens de levensduur van de cloudimplementatie. Veel configuratiefouten worden gemaakt in de ontwikkelingsfase en zelfs door de meest ervaren applicatieontwikkelaars. Door het gebruik van open opslagbuckets kan er tijdens het ontwikkelen van applicaties worden samengewerkt met als doel het probleem tijdens de implementatie op te lossen. Met de hedendaagse verfijnde applicaties kan een instelling snel over het hoofd worden gezien of kan een configuratie worden vergeten. Enkele veelvoorkomende onjuiste configuraties zijn:

  • Definiëren van te losse beleidsregels voor beveiligingstoegang
  • Bieden van open toegang tot ongecodeerde opslagbuckets
  • Onbeveiligde internetconnectiviteitspaden
  • Onjuist geconfigureerde gevirtualiseerde netwerkfuncties
  • Applicatiespecifieke instelling per gedefinieerde instance

Waarom is traditionele, on-premises beveiliging onvoldoende in de cloud?

Traditionele, on-premises beveiliging omvat firewalls, systemen voor indringingsdetectie en preventie (IDS/IPS) en andere maatregelen voor het beveiligen van datacenters. Hoewel deze maatregelen bescherming bieden, moet de hedendaagse cloud voortdurend worden aangepast aan veranderingen wanneer organisaties applicaties, data en workloads naar de cloud blijven migreren. Enkele van deze beveiligingsuitdagingen voor clouds zijn:

  • Handmatige processenzijn niet geschikt voor de omvang en snelheid waarmee nieuwe bedreigingen worden ontwikkeld.
  • Door gebrek aan centralisatie zijn mogelijk onjuiste configuraties zeer moeilijk te identificeren.
  • De 'grenzen' van de cloud zijn vervaagd doordat medewerkers vanaf elke gewenste locatie toegang hebben tot de cloud.

Hoe werkt CSPM?

Cloud Security Posture Management biedt resources voor zwakke configuratieplekken in de beveiliging, en operators en gebruikers voor risicovolle activiteiten. Na detectie kan ondersteuning worden geboden voor het nemen van corrigerende acties op basis van configuraties. Er kunnen ook beleidsvereisten worden gedefinieerd voor groepen resources en eventuele schendingen kunnen automatisch worden gecorrigeerd en geregistreerd. CSPM biedt de tools die nodig zijn voor het identificeren, analyseren en herstellen van gedefinieerde tenants en compartimenten. Daarnaast biedt CSPM een uitgebreid overzicht van de cloudinfrastructuur van een organisatie. Deze informatie omvat het volgende:

  • Een overzicht van problemen met SaaS, IaaS en PaaS voor het beperken van risico's en om ervoor te zorgen dat de regels worden nageleefd
  • Beveiliging en risicoscores
  • Bruikbare aanbevelingen
  • Een kaart waarop de herkomst van verdachte gebruikersactiviteiten wordt aangegeven

Elke actie of instelling voor een resource die tot een mogelijk beveiligingsrisico kan leiden, is een probleem. Met Cloud Security Posture Management kunnen onjuist geconfigureerde resources en onveilige activiteiten tussen tenants worden gedetecteerd. Op basis van deze informatie kunnen beveiligingsbeheerders problemen met de beveiliging van de cloud testen en oplossen.

 

De voordelen van CSPM

  • Bescherming van klanttenancy's. Implementeer een strategie voor cloudbeveiliging en -beheer met een gecentraliseerde, wereldwijde benadering van veilige openbare cloudtenancy's.
  • Automatisering van het oplossen van beveiligingsproblemen. Automatiseer het oplossen van eenvoudige en complexe beveiligingsproblemen met behulp van beveiligingsrecepten en optimaliseer teamresources voor beveiligingsactiviteiten.
  • Een volledig beeld van de risicopositie. Beoordeel en bekijk de beveiligings- en risicopositie van cloudtenancy's met behulp van een console en programmatische interfaces, zoals cloud-API's, opdrachtregelinterfaces, SDK's (Software Development Kits) en meer.
  • Automatisering van het afdwingen van een cloudbeveiligingsbeleid. Voorkom onjuiste configuraties in cloudbeveiliging door vanaf dag één beveiligingsbeleidvereisten af te dwingen voor kritieke bedrijfsdata en beveiligingsrisico's tijdens de levenscyclus van de cloud te beperken.
  • Implementatie van een beleidsbibliotheek met best practices voor beveiliging. Maak gebruik van een geïntegreerde cloudbeveiligingsservice en een beveiligingsbeleidsbibliotheek om compartimenten te beschermen en workloads te configureren en beveiligen.
  • Beveiliging op basis van compartimenten. Dwing cloudbeveiliging af door de verantwoordelijkheid voor beveiliging voor het gastbesturingssysteem, de applicaties en de data te verschuiven. Zo kunt u aan alle beveiligingsverplichtingen voldoen.