Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Foute configuraties bedreigen cloud-omgevingen

10 april 2020 - 09:12ActueelCloud & InfrastructuurTrend
Frederic Petitjean
Frederic Petitjean

Het zijn vooral menselijke fouten en een te grote complexiteit die de deur openen naar een breder pallet aan cyberdreigingen voor cloud-omgevingen. Dat blijkt uit een nieuw onderzoek van beveiliger Trend Micro.

Tegen volgend jaar zal zowat driekwart van middelgrote ondernemingen een cloudstrategie op poten hebben gezet, bleek uit eerder onderzoek van Gartner. Voor it-teams worden de uitdagingen en de onzekerheden bij het beveiligen dus almaar groter. Een grote hefboom van hun zorgen zijn alvast foute configuraties, zegt Trend Micro. Volgens het securitybedrijf zijn ze zelfs de grootste oorzaak beveiligingsproblemen in de cloud.

Trend Micros identificeert elke dag zo’n 230 miljoen misconfiguraties, ‘wat aantoont dat dit risico wijdverspreid en reëel is’.

Verantwoordelijkheid

‘Cloudgebaseerd werken is inmiddels de regel en niet meer de uitzondering en cybercriminelen hebben zich aangepast om fout geconfigureerde of slecht beheerde cloud-omgevingen uit te buiten’, zegt Greg Young, vicepresident cybersecurity bij Trend Micro. ‘Migreren naar de cloud is de beste manier om security-problemen op te lossen door de corporate perimeter en endpoints opnieuw te definiëren. Dat kan echter alleen succesvol zijn wanneer organisaties het model van gedeelde verantwoordelijkheid voor cloudsecurity toepassen. Eigenaarschap laten zien voor clouddata is van groot belang voor echte veiligheid.’

Het onderzoek vond bedreigingen en security-zwakheden in allerlei gebieden van cloud-based computing, waardoor logins en wachtwoorden en vervolgens bedrijfsgeheimen gevaar kunnen lopen. In hun zoektocht naar foute configuraties bestoken cybercriminelen bedrijven met phishing, ransomware, cryptomining, e-skimming en data-exfiltratie. Ook nephandleidingen online leiden soms tot verkeerd beheerde cloud-instellingen en -certificaten. It-teams kunnen gebruikmaken van cloud native tools om deze risico’s te mitigeren, maar moeten niet enkel daar op vertrouwen, concluderen de makers van het rapport.

Trend Micro geeft ook een handvol tips om cloud-omgevingen te beschermen. Zo is het belangrijk om alleen toegang te geven aan mensen voor wie dat nodig is. Klanten moeten ook beseffen dat, ondanks alle ingebouwde beveiliging, zij de eindverantwoordelijkheid over hun data dragen. Er bestaan ook tools om foute configuraties op te sporen, maak er gebruik van. Tot slot moet de beveiliging vanaf de start onderdeel zijn van een devops-proces.

Meer over

CybercrimeDevOpsPhishing

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    AdvertorialCloud & Infrastructuur

    Gebruik jij de cloud? Ontdek de zeven grootste veiligheidsrisico’s

    Training
    OpinieCarrière

    Interne middelen inzetten om in de cloud te slagen

    Cloudonderzoek
    OpinieCloud & Infrastructuur

    Security in de cloud blijft heikel punt

    ActueelCloud & Infrastructuur

    Cloud native computing stoomt op

    GPS
    OpinieInnovatie & Transformatie

    Maak roadmap voor cloud-adoptie toekomstbestendig

    OpinieCloud & Infrastructuur

    Private cloud appliances bieden voordelen

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs