CLOUD EN ON-PREMISE EENVOUDIGER GOED BEVEILIGD


Beter, gemakkelijker en sneller beveiligd dankzij Azure Security Center

Bedrijven staan vaak met één been on-premise en met hun andere been in de cloud. Dat vereist voor security twee manieren van werken. Een verkeerde handeling in de verkeerde omgeving is zeker in stresssituaties snel gemaakt. Azure Security Center slaat nu een brug tussen de twee werelden. Vanuit één interface beveilig je op een eenvoudige manier servers én werkplekken, on- premise en in de cloud. Dat en nog veel meer lees je in dit blog over Azure Security Center.

Compliancy, cloud-watervrees of hardware die nog niet kan worden afgeschreven: allemaal redenen waarom organisaties nog niet hun hele IT naar de (public) cloud hebben gemigreerd. Dit levert een hybride landschap op dat het leven van CSO’s en security engineers er niet gemakkelijker op maakt. Ze moeten namelijk vaak dubbel en ingewikkeld werk doen.

Vanuit één dashboard eenvoudiger en beter beveiligen

On-premise security producten zijn complex en daardoor moeilijk te beheren en te beheersen. Ze vergen een hele set van beveiligingsregels die je in die suites moet modeleren. Tegelijk heb je te maken met de nieuwe cloud-omgeving waarin security net even anders geregeld is. Sinds juli kun je nu ook op ‘de cloud-manier’ zowel je werkplekken, Azure VM’s en ook je on-premise infrastructuur monitoren en beveiligen.

Gemakkelijker, minder fouten en sneller

In je hybride omgeving kon je al uniform werken dankzij Azure Stack. Dat maakte Powershell-commando’s uitwisselbaar tussen de verschillende omgevingen. Nu kun je met exact dezelfde commando’s en op dezelfde manier on-premise en in Azure een server neerzetten met hetzelfde voorspelbare eindresultaat. Dat geldt ook voor Azure Security Center, daarmee kun je na enkele kliks beide omgevingen vanuit één dasboard monitoren. Security wordt daardoor gemakkelijker, minder foutgevoelig en je bent veel minder tijd kwijt voor de beveiliging.

Basisbeveiliging laagdrempelig en snel geregeld

Laatst was ik bij een onderwijsinstelling om de beveiliging van hun on-premise-IT te verbeteren. Voor de lol zetten we even Azure Security Center aan op een van de servers. Binnen drie minuten kregen we een alert: een inlogpoging op een server die op het intranet stond. We zagen via een oranje bolletje op een geografische kaart dat er werd ingelogd vanuit Oost-Europa.

Veiligheidsrisico’s zien die je eerder nooit had kunnen zien

De kracht van het systeem zit ‘m in deze eenvoud: je ziet meteen waar het mis gaat. Anders moet je drie kilometer diep je logfiles in en dan weet je nog niet wat je boven water krijgt. Welke Nederlandse server engineer weet nou welke IP-reeksen zijn interne collega’s in Tokio gebruiken? Je basisbeveiliging kun je daardoor veel efficiënter regelen.

Sneller kunnen ingrijpen bij een datalek

Nu zie aan de hand van een oranje bolletje dat iemand met een verhoogd risico inlogt, het alert van een rood bolletje waarschuwt dat een risicovol IP-adres data wegsluist. Je wilt natuurlijk voorkomen dat je blauwdrukken eerder op de tekentafel van een concurrent in Azië terechtkomen dan dat je ze aan het senior management kunt presenteren. Met Azure Security Center kun je dit soort datalekken gemakkelijker voorkomen.

Informatie van aanvalspatronen worden realtime gedeeld

Het systeem wordt gevoed door onze honey pots, dit zijn servers die aantrekkelijk zijn voor cybercriminelen. De informatie van deze aanvallen en die op het Azure-platform worden continu geanalyseerd en realtime gedeeld onze klanten. Daardoor zien zij direct of er bijvoorbeeld een nieuw botnet of een ander minder fris IP-adres bij hen aanklopt.

Log Analytics geeft een zee aan informatie…

We keken vroeger alleen naar de buitenkant van de workloads: is die VM beveiligd, is het netwerk secure? Met Log Analytics binnen Operations Management Suite (OMS) kun je een zee aan event- data van je machines en PaaS-diensten opslaan. Na configuratie bevat het Windows eventlog informatie en security event logs, maar je kunt ook applicatie-informatie erin opslaan. Log analytics en Azure Security Center waren voorheen gescheiden databronnen. Sinds kort kan de Log Analytics-datapool de acties van Azure Security Center voeden.

Daarmee heb je niet alleen meer de buitenkant van je on-premise platform en Azure zelf inzichtelijk, je kunt nu ook in de applicaties kijken. Daarmee wordt event correlaties en forensic analytics mogelijk. Nu heb je dus niet alleen meer grip op de infrastructuur-laag, maar ook op de data. Door dit een-tweetje is het een veel krachtiger tool geworden. Zeker in de context van de Algemene verordening gegevensbescherming (AVG) ook wel bekend als GDPR.

Just in Time Administration

In het kader van (interne) wet- en regelgeving is het onontbeerlijk om een digitaal spoor te hebben van wie en waarom hij als administrator toegang heeft tot servers. Daarin biedt Just in Time Administration uitkomst. Als er een incident op een server is, kun je instellen dat een engineer bijvoorbeeld 30 minuten toegang krijgt om het op te lossen, daarna sluit de verbinding. Automatisch wordt er een audit trail gemaakt met daarin wie er heeft ingelogd, waarom die dat heeft gedaan en of het incident is opgelost. Is het niet geregeld? Dan moet hij verlenging aanvragen, waarbij je kunt instellen dat deze verlenging door meerdere senior managers moet worden goedgekeurd.

Drie keer beter beveiligd

Zoals je ziet dekt Azure Security Center alle facetten van cybersecurity. Prevent: omdat je er updates, firewall-configuraties en antivirusdefinities mee kunt uitrollen. Detect: bij een afwijking van normaal gedrag krijg je een alert. React: als die afwijking eenvoudig is kun je deze automatisch neutraliseren. Is de inbraak complexer, dan is het tijd voor het calamiteitenplan. Zo’n plan moet je natuurlijk altijd achter de hand hebben, maar met Azure Security Center heb je dat waarschijnlijk minder snel nodig.