Cloud Security

Cloud Security Posture Management (CSPM)

Wat is CSPM precies?
CSPM oplossingen beheren continu het cloud security risico. De CSPM oplossingen detecteren, loggen, rapporteren en bieden geautomatiseerde functies om risico’s aan te pakken. Deze risico’s kunnen variëren van cloud service configuraties tot security instellingen en zijn vrijwel altijd gerelateerd aan governance, compliance en security binnen cloud omgevingen.

CSPM oplossingen hebben de focus op vier primaire aandachtsgebieden:

  • Identiteit, security en compliancy;
  • Monitoring en analytics;
  • Inventarisatie en classificatie van assets in een omgeving;
  • Kostenbeheersing en organisatie van het toekennen van resources.

In welke context komt een CSPM het best tot zijn recht?
CSPM middelen zijn het meest effectief als ze in multi-cloud IaaS omgevingen worden ingezet. Ze kunnen ook worden ingezet om de IaaS elementen in gemixte omgevingen te beschermen.

Voordelen en beperkingen

Voordelen

  • Ongeëvenaard inzicht in de door een organisatie gebruikte cloud assets en hun respectievelijke configuraties;
  • Het bieden van waardevolle context door afhankelijkheden te mappen tussen cloud infrastructuren, cloud services en abstractielagen om volledig de bron en de scope van het risico in te kunnen schatten;
  • De bescherming van data realiseren door zeker te stellen dat ingebouwde standaard en andere security controls aanwezig zijn;
  • Het identificeren van workload problemen en potentiële aanvalsvlakken/blootstelling door configuratiefouten te detecteren of configuraties die afwijken van de best practices. Er wordt gebruik gemaakt van ingebouwde monitoring en alerting functies teneinde een effectieve identificatie en escalatie van het incident te kunnen doen;
  • Door het integreren van CSPM met identity management systemen of gebruik te maken van de native cloud identity functies kunnen CSPMS de privileged toegang tot de IaaS cloud administratie omgeving organiseren en beheren.

Beperkingen
De meeste CSPM beperkingen zijn verbonden middels interconnecties met ingebouwde CSP security controls.

Om een voorbeeld te geven. Bij CSPM’s werkt het als volgt:

  • Er word geen security op de data, het operating system of de applicatielaag zelf toegepast, noch leveren CSPMs aanvullende data security controls. Daar staat tegenover dat er wel native data- en applicatie controls worden opgelegd door een CSPM;
  • Er vindt geen specifieke scan op kwetsbaarheden plaats. In plaats daarvan zijn CSPMs afhankelijk van specifieke VM oplossingen en van output vanuit andere third party oplossingen.

Neem voor meer informatie over Cloud Security contact op met onze security consultants via +31 (0) 345 506 105, stuur een e-mail naar info@isoc24.com of vul ons contactformulier in door op onderstaande button te klikken.