Dataleks, ransomware, phishing, hacking: computernetwerken worden steeds vaker bedreigd door onbevoegde externe kwaadwillende indringers, niet zelden met grote gevolgen. ,,Hoe goed je netwerken ook beveiligd zijn, een beveiligingslek – een ‘security breach’ – is soms onvermijdelijk,’’ zegt Gert-Jan Poffers, Azure Consultant bij Intercept. ,,Mede daarom is het van groot belang dat je Azure landschap zo veilig mogelijk is ingericht als deze lekken worden ontdekt.’’
Hoe goed je netwerken ook beveiligd zijn, een beveiligingslek – een 'security breach' – is soms onvermijdelijk. Dan is het belangrijk dat je goed bent voorbereid als er lekken worden ontdekt in bepaalde resources
Gert-Jan Poffers Azure Consultant Intercept
Kennispartner
Als specialist voor het transformeren van software gedreven organisaties naar Microsoft Azure – het op een na grootste cloudplatform ter wereld – biedt Intercept op grote schaal oplossingen om snel, efficiënt én veilig gebruik te maken van businessapplicaties en data. Poffers: ,,Wij nemen de hosting af bij bedrijven en ondernemingen die bij ons aankloppen als zij een omgeving gehost willen hebben in Azure. Azure is het cloudplatform van Microsoft dat een breed scala aan diensten biedt zoals virtuele machines, databases, opslag en serverless computing. Het stelt bedrijven in staat om applicaties te bouwen, implementeren en beheren via de wereldwijde infrastructuur van Microsoft. Azure ondersteunt flexibele en schaalbare oplossingen voor diverse sectoren. Voor bedrijven aantrekkelijk en makkelijk, omdat je zeer schaalbaar bent. Moest je vroeger een externe harde schijf aanschaffen, et een druk op de knop een commando in en dan wordt je schijf automatisch vergroot. Daar zijn uiteraard kosten aan verbonden. Daarom kijken wij als kennispartner hoe je op een slimme, schaalbare en kostenefficiënte manier jouw omgeving daarop kunt laten aansluiten en zo het beste van twee werelden krijgt.”
Behalve kennispartner is Intercept ook gecertificeerd Azure Expert Managed Services Provider (MSP), wat betekent dat ze ieder jaar door Microsoft worden getoetst om de geboden kwaliteit te waarborgen. ,,Dienstverlening en communicatie zijn voor ons enorm belangrijk. Transparant zijn. Wij hebben niet alleen alle middelen, maar ook de technische kennis in huis om advies te geven hoe je het beste met je omgeving moet omgaan. Want het opzetten van een goede en betrouwbare omgeving zou het basisprincipe moeten zijn. Daarna kijken we hoe we alle facetten binnen het spectrum samen kunnen oppakken: hoe ga je veilig om met je applicatie, met het verstrekken van je data waar onze software-engineers en developers kunnen bijdragen met hun kennis en knowhow.”
Met zo’n 75 medewerkers ondersteunt Intercept voornamelijk Independant Software Vendors (ISV’s), maar ook andere softwarebedrijven van begin tot eind. ,,Zij kunnen gebruikmaken van twee soorten varianten partnerships: op basis van DevOps of Cloud Control. DevOps richt zich op het blijven door ontwikkelen van het software landschap. Dat wil zeggen dat je continu aan het bewegen en verbeteren bent, op weg naar die bekende stip op de horizon. In een vooraf aangeschaft aantal uren per maand nemen we samen door wat we willen vernieuwen, bouwen of door ontwikkelen. Met Cloud Control besteed je het beheer en onderhoud van de infrastructuur uit aan Intercept, hiermee krijg je de ruimte of je te focussen op de core-business.”
Ons principe van Zero trust is gebaseerd op het idee dat bedreigingen ook van binnen het netwerk kunnen komen. Vertrouw niet automatisch dat degene die inlogt ook daadwerkelijk is wie hij zegt te zijn
Gert-Jan Poffers Azure Consultant Intercept
Zero trust
Veiligheid staat uiteraard altijd voorop, maar nu cyberdreigingen steeds geavanceerder worden, benadert Intercept security op een andere manier. ,,Wie bij een bedrijf werkt dat goed is beveiligd tegen cyberdreigingen, denkt vaak dat hij veilig is omdat de dreiging van buitenaf komt. De vraag is: is dat wel zo? Hanteerde men voorheen altijd het model ‘Trust, but verify’, tegenwoordig is ons Intercept credo: ‘Never trust, always verify.’ Dit principe van Zero Trust is gebaseerd op het idee dat bedreigingen ook van binnen het netwerk kunnen komen. Vertrouw niet automatisch dat degene die inlogt ook daadwerkelijk is wie hij zegt te zijn. Hiervoor zijn bepaalde tools die we gebruiken om gedrag te monitoren, scannen op locatie bijvoorbeeld: logt iemand binnen twee minuten in vanuit huis én ergens vanuit het buitenland, dan is dat vreemd gedrag. Maar ook een MFA-code (multi-factor authentication) als extra verificatiestap helpt goed om een toegangspoging expliciet te verifiëren en autoriseren.”
Alleen basis netwerkinstellingen zijn niet meer voldoende om indringers buiten te houden. Voor een echte Zero Trust-houding is het belangrijk aanvullende Azure oplossingen te integreren. Zo is Azure Key Vault ontworpen om geheimen, keys en certificaten veilig te beheren, en biedt Azure Sentinel intelligente beveiligingsanalyse en dreigingsinformatie. Uiteraard zijn Data Encryptie, Azure Policy en Microsoft Defender for Cloud ook een versterking in een Zero Trust-strategie door data te beveiligen, naleving van beveiligingsstandaarden af te dwingen en continu risico’s en bedreigingen te monitoren en adresseren. Over deze en andere tools geven we ook meer informatie tijdens onze maandelijkse (online) events en workshops, waarin we bestaande en toekomstige klanten uitleggen wat het fundament is van Azure. Dat kan gaan over de mogelijkheden van Azure oplossingen, de kosten, hoe om te gaan met de cloud, of bepaalde recourses die we willen promoten. Kortom, alles waarmee we onze kennis kunnen uitdragen om zo een startpunt te zijn en bedrijven uit te nodigen met ons samen te werken.”
Dit artikel kwam tot stand in samenwerking met Intercept.