Icoon Over Ons

Blogs

Threat Intelligence Ontleed: De Drie Types Op Een Rijtje

Lees Meer
BOEK EEN MEETING

Azure Security Services

De adoptie van cloudservices neemt razendsnel toe nu cloudtechnologie organisaties een IT-infrastructuur biedt waarin continuïteit, flexibiliteit, schaalbaarheid en betaalbaarheid op de voorgrond komen te staan. Bij adoptie gaan organisaties een gedeelde verantwoordelijkheid aan met hun cloudserviceprovider voor de beveiliging van hun cloudomgeving.

Blaud’s Azure Security Review

Blaud heeft een evaluatieservice ontwikkeld die inzicht biedt in je bestaande Azure-omgeving en de potentiële risico’s die hieraan verbonden zijn. We testen de conformiteit van je cloudomgeving met relevante industrienormen om een duidelijk stappenplan op te stellen voor een zo veilig mogelijke cloudomgeving.  

De Azure Security Review is een uitgebreide evaluatie van je Azure-omgeving. De Microsoft Certified Engineers van Blaud controleren je omgeving op meer dan 200 configuraties om vervolgens een uitgebreid rapport op te stellen waarin elke configuratie wordt getoetst aan industry best practices. We voorzien je van een rapport bestaande uit: 

  • De risico’s waaraan je momenteel wordt blootgesteld. 
  • De risico’s waar je in de toekomst aan blootgesteld kunt worden. 
  • Aanbevelingen voor herstel. 
Hot Air Balloon

In het meest recente Digital Defence Report zoomde Microsoft in op de drie belangrijkste factoren voor succesvolle cyberaanvallen, zijnde: 

Zwakke identiteitscontroles

Diefstal van identiteits- of inloggegevens blijft één van de meest voorkomende risicofactoren. Aanvallers maken in dit geval misbruik van misconfiguraties en zwakke beveiligingsmaatregelen in kritieke identiteitssystemen om toegang te krijgen tot en invloed uit te oefenen op organisaties. Dit wordt bevestigd door onderzoek van Microsoft dat aantoont dat 88% van de getroffen klanten geen gebruik maakte van best practices voor de beveiliging van AD en Azure AD. 

Ineffective beveiligingsactiviteiten

Ineffectieve beveiligingsactiviteiten verhogen niet alleen de kans op een cyberaanval, maar hebben ook een grote invloed op de hersteltijd. In 93% van de ransomware recovery-opdrachten was er onvoldoende controle op toegangsrechten en laterale bewegingen, wat een negatieve impact had op de reactiesnelheid van organisaties. 

Scheiding tussen credentials en toegangsprincipes

Organisaties hebben moeite met het implementeren van een effectieve gegevensbeschermingstrategie steunend op hun zakelijke behoeften. Geen van de getroffen organisaties implementeerde een adequate administratieve scheiding van credentials en ‘least privilege’-toegangsprincipes bij het beheer van hun kritieke identiteitsgegevens en waardevolle assets. 

Waarom een Security Review?

De leverancier van clouddiensten staat in voor de fysieke beveiliging, de weerbaarheid van de hardware en, in het geval van SaaS- en PaaS-diensten, de beveiliging van het besturingssysteem en de applicatie. Dit betekent echter niet dat de eindgebruiker niet verantwoordelijk is voor zijn eigen online veiligheid. Afhankelijk van de clouddiensten die de organisatie afneemt, blijft de configuratie en het beheer de verantwoordelijkheid van de klant. Uiteindelijk moet je als organisatie vertrouwen hebben in je eigen beveiligingsarchitectuur, -configuratie en -activiteiten.  

Aangezien cloudaanbieders met elkaar concurreren om een betere “connectie” te krijgen met de klant, worden er geregeld nieuwe functionaliteiten aan hun oplossingen toegevoegd. Van zodra deze nieuwe functies en mogelijkheden beschikbaar worden gesteld, moet de beveiligingshouding van de klant opnieuw onder de loep worden genomen. Elke cloudgebruiker die zijn digitale voetafdruk niet regelmatig analyseert, stelt zichzelf namelijk bloot aan cyberrisico’s. 

Wat valt er onder de Security Review? 

  • Identity & Access Control
  • Defender for Cloud
  • Network Security
  • Data Security, Encryption & Storage
  • Operational Security

Heb ik een volledige Security Review nodig?

Blaud biedt de Azure Security Assessment als alternatief voor een volledige review. Het is een verkorte versie van de review en behandelt de 70 belangrijkste configuratie-elementen. De Azure Security Assessment bevat een gedetailleerd rapport met aanbevelingen gericht op herstel.

Wil je meer weten over onze Azure Security Assessment?

Vul dan onderstaand formulier in


Resources

Icoon Over Ons

Blogs

NIS2 en Microsoft: Hoe Microsoft kan helpen bij NIS2-compliance

Ontdek hoe Microsoft’s beveiligingstechnologieën je organisatie kunnen helpen bij het nastreven van NIS2-compliance.

Lees Meer
Icoon Over Ons

Blogs

Cloudbeveiliging verkennen met Microsoft

Bekijk ons interview met Microsoft over cloudbeveiliging en ontdek best practices voor een veilige migratie naar de cloud.

Lees Meer
Icoon Over Ons

Blogs

Risico’s in de supply chain beperken met behulp van AI 

In this blog we delve into the use of emerging technologies in Artificial Intelligence to transform your security systems.

Lees Meer