Skip to content

31 juli 2024

Waarom cloud security na de zomer bovenaan je prioriteitenlijst staat (deel 2)

Paul Heijligers | 7 min
Mastering Cloud Complexity
Groot denken, klein beginnen

In deel 1 van deze blogserie adviseerden we om te beginnen met het benutten van de beveiligingsfuncties binnen je Microsoft Cloud-omgeving. Een knelpunt bij de implementatie kan zijn dat beveiliging een breed aandachtsgebied is en overal in je omgeving aanwezig is. Als je probeert alles in één keer aan te pakken, is het een overweldigend project. Je kunt beter kiezen voor een stapsgewijze implementatie. Want elke stap in de richting van betere beveiliging is een stap in de goede richting.

Daarnaast bevelen we een stapsgewijze implementatie aan, omdat elke stap een directe impact heeft op de eindgebruikers. Door veranderingen geleidelijk door te voeren, geef je collega’s de tijd om zich aan te passen aan nieuwe werkwijzen, wat de acceptatie en naleving ten goede komt. Anders loop je het risico dat je alleen in de innovatietrein zit en iedereen is uitgestapt, wat niet handig zou zijn. Het stapsgewijs implementeren van beveiligingsfuncties maakt het proces beheersbaarder voor je IT-team. Ook daar vinden veranderingen plaats: sommige zaken verbeteren, maar er komen ook nieuwe (security)taken bij.

Klinkt goed, maar waar beginnen we? Bij de basis natuurlijk! De eerste logische stap is het implementeren van Multi-Factor Authenticatie (MFA). MFA voegt een extra beveiligingslaag toe door naast een wachtwoord ook een tweede vorm van identificatie te vereisen. Kies niet voor de SMS-optie, maar ga voor de authenticatie-app. Voor het gemak (en de lengte van deze blog) gaan we ervan uit dat iedereen een mobiele telefoon heeft, maar we weten dat dit niet altijd het geval is. In dat geval zijn er andere oplossingen beschikbaar.

Beveiliging en gebruikers, daar was iets mee toch? Juist! Informeer je collega’s, stel een pilotgroep samen en implementeer MFA eerst bij hen (dit kan in groepen of bij individuele gebruikers). Evalueer de adoptie, de verkregen informatie en de ondersteuning bij de overstap, en rol het daarna verder uit binnen je organisatie. Hiermee zet je een eerste, maar zeer belangrijke stap richting een veiligere digitale omgeving.

Het volgende onderdeel, Data Loss Prevention (DLP), is behoorlijk uitgebreid en kan zelfs overweldigend zijn. Maar onthoud dat elke stap je dichter bij een goed beveiligde omgeving brengt. Denk groot, maar begin klein. Een veelvoorkomende fout is dat organisaties te ambitieus van start gaan, wat leidt tot onafgemaakte projecten. Begin klein voor je eigen gemak en vermijd de drang om alles direct van een beveiligingslabel te voorzien.

DLP is een set tools en processen binnen Microsoft Purview, ontworpen om gevoelige data te beschermen. Het systeem identificeert, bewaakt en beschermt gegevens tegen mogelijke bedreigingen. Dit omvat het voorkomen van datalekken, waarborgen van regelgevende naleving en beschermen van intellectueel eigendom.

In grote lijnen doorloop je de volgende stappen:

  • Opstellen van een DLP-beleid;
  • Selecteren van een sjabloon (zoals een EU GDPR-sjabloon);
  • Bepalen van locaties om te beschermen (zoals e-mail, SharePoint, OneDrive, Teams);
  • Definiëren van voorwaarden;
  • Beslissen over acties bij detectie (melden, waarschuwen, blokkeren);
  • Genereren van rapporten;
  • Testen en optimaliseren.

Door Microsoft Purview DLP te activeren en te configureren, bescherm je effectief gevoelige gegevens binnen je organisatie tegen onbedoeld delen met anderen. Met behulp van het standaard sjabloon voorkom je bijvoorbeeld dat paspoortnummers, rijbewijsnummers en bankgegevens per e-mail worden verstuurd of via Teams worden gedeeld met ongeautoriseerde personen.

Dit is slechts de eerste stap; met deze technologie zijn nog veel meer vormen van bescherming mogelijk. Het primaire doel is nu om te starten en vertrouwd te raken met de technologie. Vanaf dit punt ga je geleidelijk verder. Een waardevolle eigenschap is dat je bij elke beleidsaanpassing kunt testen wat de effecten zijn en deze op verschillende manieren kunt handhaven: eerst alleen melden (zodat alleen beheerders worden geïnformeerd), vervolgens waarschuwen en uiteindelijk afdwingen.

Het is essentieel om regelmatig de effectiviteit van je DLP-beleid te evalueren en aan te passen op basis van nieuwe bedreigingen, wijzigingen in wetgeving en de behoeften van je organisatie. Zoals we in het eerste blog hebben benadrukt, draait het niet alleen om technologie, maar ook om processen, samenwerking en het behouden van controle, evenals aspecten van het regiemodel (ook wel bekend als samenwerkingsmodel). Zelfs met uitgebreide technische maatregelen alleen ben je er nog niet; hierover vertellen we meer in onze volgende blog.

Na een succesvolle implementatie van Multi-Factor Authentication (MFA) en een deel van Data Loss Prevention (DLP), is de volgende stap het versterken van je Microsoft Cloud-beveiliging met Microsoft Defender. Microsoft Defender biedt uitgebreide bescherming tegen geavanceerde dreigingen zoals phishing, malware en zero-day-aanvallen. Net als bij Microsoft Purview DLP omvat Defender een reeks beveiligingstools die zijn ontworpen om dergelijke dreigingen te detecteren en erop te reageren.

De Defender-familie omvat drie belangrijke onderdelen:

  • Defender for Endpoint
  • Defender for Cloud
  • Defender for Identity

Wat ga je nu als eerste oppakken, of begin je met alles tegelijk? Het antwoord is dat je wederom niet met alles tegelijk moet starten; je begint stap voor stap, afhankelijk van het risicoprofiel en de structuur van je organisatie.

Als je belangrijkste infrastructuur in de cloud staat en je zoekt naar een allesomvattende aanpak voor beveiliging en naleving, dan is het waarschijnlijk dat je begint met Defender for Cloud. Als je te maken hebt met een complexe combinatie van Active Directory en Azure AD en je ziet veel aanvallen gericht op identiteiten, dan start je waarschijnlijk met Defender for Identity.

De meeste organisaties beginnen echter met Microsoft Defender for Endpoint. Werkplekken vormen immers een aanzienlijk aanvalsoppervlak. Daarom loop je, naast de eerder genoemde use cases, het grootste risico op deze plekken en behaal je snel resultaat.

Het type beheer van je werkplekken speelt ook een rol. Gebruik je SCCM, Intune, of een andere oplossing? Het lijkt misschien alsof het stappenplan na de vakantie steeds complexer wordt en dat het overweldigend kan zijn. Blijf echter volhouden, want niets doen is geen effectieve strategie.

In hoofdlijnen ga je als volgt te werk (bij gebruik van Intune voor het beheer):

  • Activeer Microsoft Defender for Endpoint in Intune
  • Voeg je apparaten toe aan het systeem
  • Stel je beveiligingsbeleid in
  • Monitor en beheer je omgeving
  • Blijf voortdurend verbeteren

Na de implementatie van de eerste oplossing evalueer je de voortgang en voeg je de volgende Defender-oplossing toe om je beveiliging verder te versterken. Op die manier maak je stap voor stap vooruitgang. Je staat er niet alleen voor; er is veel expertise beschikbaar op de markt om je te ondersteunen.

Zoals eerder benadrukt, is technologie alleen niet voldoende. Door te werken met Defender heb je toegang tot extra functies zoals incidentbeheer, secure score, dreigingsanalyses, misconfiguraties, aanvalsimulaties en meer. Deze componenten dragen allemaal bij aan een veiligere omgeving, maar vereisen actieve aandacht en beheer.

In onze volgende blog gaan we dieper in op hoe je deze aspecten opvolgt. We proberen het iets minder technisch en beknopter te maken. Voor nu, geniet nog even van je vakantie!

Meer weten over Legian Cloud Services? Klik dan hier.

Over de auteur

Patrick Smeets is sinds 2022 werkzaam als Strategisch Adviseur Cloud bij Legian. Zijn passie voor techniek en innovatie, gecombineerd met de overtuiging dat er altijd ruimte is voor verbetering, typeren hem, net als zijn energie en drive. Met 35 jaar ICT-ervaring en specialisme in Microsoft Cloud-omgevingen helpt Patrick organisaties bij het vinden van hun ideale pad naar digitale transformatie en cybersecurity. Naast het sleutelen aan cloudomgevingen, sleutelt hij ook graag aan auto’s. En als hij niet bij een auto te vinden is, staat hij waarschijnlijk een lekkere pizza te bakken.

Legian. Mastering Cloud Complexity.

Neem gerust contact met ons op

Heb je vragen over onze diensten of behoefte aan advies? Bij Legian staan we klaar je te ondersteunen bij complexe ICT-uitdagingen. Zo richt jij je volledig op het waarmaken van je bedrijfsambities. 

Lees ook

Mastering ICT Complexity

Legian in de media: Legian over integrale dienstverlening (Infosecurity Magazine)

Mastering Cloud Complexity

Legian in de media: Migreren naar de cloud zit vol verborgen kansen (Computable)

Mastering Cybersecurity Complexity

NIS2: 17 oktober niet gehaald, wanneer dan wel?

Op basis van de ingevulde wensen, nemen wij contact met je op om de aanvraag compleet te maken.