Office 365 en de invloed op uw netwerk infrastructuur

advertisement
Office 365 en de
invloed op uw netwerk
infrastructuur & security
Office 365 houdt veel organisaties vandaag de dag bezig. In
bijna alle gesprekken die worden gevoerd rondom netwerk
infrastructuren en security, komt Office 365 wel ter sprake.
Heeft de migratie al plaatsgevonden of wordt het overwogen?
Wat betekent dit dan voor uw infrastructuur en security? Met
welke aspecten binnen IT Security moet u als verantwoordelijke
rekening houden?
Hiernaast ziet u een (vereenvoudigde) afbeelding van een
organisatie met Office 365. Natuurlijk zijn hier vele vormen
op te bedenken die voor elke organisatie anders zijn, maar de
basis komt op hetzelfde neer.
Een cloud applicatie draait in de meeste gevallen ergens extern, waardoor er geen grip is vanuit de organisatie
op de veiligheid en datacenter van de applicatie. Gezien de locatie waar dit actief is, is de veiligheid van de
applicatie over het algemeen ook geen uitdaging voor u persoonlijk. De datacenters zijn gebouwd op veiligheid.
Er komen wel andere uitdagingen kijken die hieronder worden benoemd.
Bij een traditionele firewall spreken wij over een Port Based Firewall. Er wordt op basis van ‘’port gebruik’’ bepaald of iets
is toegestaan of niet. De huidige dreigingen in de markt maken gebruik van envasion technieken, waarbij er misbruik
wordt gemaakt van porten welke voorheen legitiem gebruikt werden. Door deze traditionele firewall methoden kan er
geen inzicht worden verschaft in applicatie gebruik en misbruik, geen controle en toegang plaatsvinden op basis van
onderdelen of rollen binnen organisatie en worden geen moderne dreigingen tegengegaan. Wat elke CIO en IT manager
onder ogen moet zien is dat de huidige firewalls, zoals ooit ontworpen, alleen protocollen en poortnummers gebruiken
om verkeer te identificeren en aan de hand daarvan te bepalen wat het netwerk in en uit mag. Dit ontwerp is nauwelijks
bestand tegen het applicatielandschap van vandaag de dag. Door middel van segmentaties (zones) en het instellen
van policies kan het netwerk security team de controle en inzicht over het netwerk terugkrijgen. Een andere belangrijke
wegingsfactor is inzicht. Een traditionele firewall biedt vaak logging in een log formaat wat zonder specialistische kennis
niet te analyseren is. Hieronder een voorbeeld van het verschil tussen een traditionele firewall en een next generation
firewall logging bestand.
Voorbeeld traditionele firewall logging:
Voorbeeld Next Generation firewall logging:
Zoek een partner die flexibel om kan gaan met up- en/of downscalen van de firewall en die hierin bereid is om met u mee
te denken. De throughput neemt toe, alleen is de hoeveelheid toename vaak lastig in te schatten. Kies een leverancier
die mee kan denken in flexibiliteit, zodat er geen desinvestering plaatsvindt bij een te kleine firewall of een onnodig hoge
investering bij een te grote firewall.
Beschikbaarheid van de applicatie wordt belangrijker omdat men meer afhankelijk is van de verbinding naar het internet.
Mocht een internet verbinding uitvallen, dan hebben de medewerkers geen toegang meer tot bijvoorbeeld Salesforce. Dit
gaat ten koste van de productiviteit van de organisatie. Het advies is om een redundante firewall op te stellen om te zorgen
dat de verbinding te allen tijde vanuit de firewall beschikbaar is en beveiligd wordt gerealiseerd.
Door de beweging richting de cloud wordt de controle op data tussen cloud applicaties en waar deze naartoe gaat niet
eenvoudiger. Wat er in de cloud applicatie gebeurt wordt namelijk niet gelogd. De firewall keurt enkel de toegang naar
de cloud applicatie toe, maar wat er daarna gebeurt is niet inzichtelijk voor uw IT afdeling. Dit betekent bijvoorbeeld dat
wanneer een medewerker uit uw CRM-applicatie een lijst met klanten en oplossingen exporteert naar Excel, en deze
vervolgens uploadt in een eigen Dropbox, dit niet inzichtelijk is in de firewall. Het is belangrijk om dit als organisatie te
weten om controle te houden op belangrijke data en hiermee uw klanten en eigen organisatie te beschermen. Door de
nieuwe wet- en regelgeving bent u namelijk hoofdaansprakelijk voor uw data bij een datalek en zijn hier zowel imago als
financiële consequenties aan verbonden.
Een veilige toegang tot de applicaties organiseren is onmisbaar. Er wordt vaak gekozen voor een sterke vorm van
authenticeren door middel van 2-factor authenticatie. Door het gebruik van SSO kan ervoor gekozen worden om in één
keer toegang te geven tot alle cloud applicaties met een eenmalige authenticatie. De cloud applicaties bevinden zich in
een beveiligde omgeving. Denk hierbij aan authenticatie op een smartphone, waarbij in één keer toegang wordt gegeven
tot alle applicaties. Dit voorkomt dat er eenvoudige wachtwoorden gebruikt worden, doordat een medewerker het anders
niet kan onthouden. Op deze manier wordt toegang beter beveiligd door middel van 2-factor authenticatie en kunnen de
eisen op een wachtwoord, door middel van SSO, hoog gehouden worden wat de veiligheid nog verder verhoogt.
Door inzicht te houden in alle applicaties die worden gebruikt, kan er bij het uit dienst treden van een medewerker eenvoudig
ingeregeld worden dat er tot geen enkele applicatie meer toegang wordt gegeven. Als organisatie wil je hier inzicht in
hebben en kunnen controleren wanneer iemand uit dienst is of de toegang is geblokkeerd, waardoor de bedrijfsdata beter
beschermd is.
Het is een trend om gebruik te maken van alle faciliteiten die de cloud ons biedt. Dit maakt het niet altijd
eenvoudiger voor ieder die zijn eigen verantwoordelijkheid heeft als het aankomt op de Netwerk Infrastructuur
en in het bijzonder Security. Het vereist een andere manier van denken en inrichten. Het is daarom interessante
stof waar u over na kunt denken en geeft mogelijk nieuwe inzichten.
Heeft u vragen of mocht u interessante ideeën willen delen, dan gaan wij graag eens met u in gesprek om te
kijken hoe wij elkaar kunnen helpen met dit interessante vraagstuk.
“Cloud biedt ons interessante mogelijkheden, maar zoals bij elke kans komen er weer nieuwe uitdagingen kijken.’’
SecureLink Nederland B.V. • Trapezium 224 • 3364 DL Sliedrecht • T +31 88 1234 200
[email protected] • www.securelink.nl • @SecureLinkNL • KvK 24432272 • IBAN NL85RABO0154635634
Download