Het gemak van public cloud-technologie heeft een grote impact op het faciliteren van work from anywhere-initiatieven. En op het verhogen van de productiviteit. Echter worden ook de risico’s rond het gebruik van cloud-technologie steeds zichtbaarder. Dit concludeert het Cloud (In)Security-onderzoek van het Zscaler ThreatLabz-team.
Misconfiguraties in de cloud
Volgens het onderzoek hebben bijna alle organisaties (98,6%) te maken met zorgwekkende misconfiguraties die grote risico’s veroorzaken voor data en infrastructuur. Dit is zorgwekkend omdat misconfiguraties de oorzaak bleken te zijn van het grootste deel van de cyberaanvallen op public clouds. Cloud-misconfiguratie errors met betrekking tot openbare toegang tot storage-buckets, account-permissies, wachtwoordopslag en -beheer leidden tot de openbaarmaking van miljarden gegevens.
Gecompromitteerde accounts
Afgezien van misconfiguraties en kwetsbaarheden, is een aanval bij 97,1% van de organisaties die toegangscontroles voor privileged gebruikers gebruiken zonder multi-factor authentication (MFA) terug te herleiden naar gecompromitteerde accounts. Privileged toegang tot de cloud maakt het voor hackers mogelijk om detectie te omzeilen. En om aanvallen te lanceren. Toch limiteren veel organisatie de privileges en toegang nog niet. En dwingen zij geen MFA-verificatie af.
Daarnaast past 59,4% van de organisaties geen ransomware-controles toe voor cloudopslag. Denk daarbij aan MFA Delete en versioning. Met Amazon S3 Versioning kunnen meerdere object-varianten worden opgeslagen in dezelfde bucket zodat wanneer een file aangepast wordt, beide kopieën bewaard worden voor toekomstig herstel, vergelijkingen en verificatie.
Configureren is eigen verantwoordelijkheid
Deze cijfers laten zien dat er nog veel winst te behalen is bij het configureren en onderhouden van cloudomgevingen. Hoewel de verantwoordelijkheid voor de cloudomgeving wordt gedeeld met service providers, is het correct configureren van deze omgevingen de verantwoordelijkheid van de organisatie zelf. Een cloud security posture management (CSPM)-service kan misconfiguraties helpen identificeren. In combinatie met cloud infrastructure entitlement management (CIEM) kan het daarnaast worden gebruikt om machtigingsproblemen te identificeren. En fungeren als logische voortzetting van gevestigde oplossingen voor identity and access management (IAM) en privilege access management (PAM) gebouwd op least-priviledged benaderingen.