Een onveilig geconfigureerde API aanpakken
Toen een van onze SOC (Security Operations Center) klanten een aanval op hun cloudinfrastructuur onderging, detecteerde ons SOC de inbreuk onmiddellijk. Na analyse van het incident bleek dat de klant een onveilig geconfigureerde API had blootgesteld. Hierdoor konden de aanvallers via de API ongeautoriseerde toegang krijgen.
We hebben deze inbreuk in drie verschillende fasen aangepakt:
-
Respond
We hebben de inbreuk effectief geïsoleerd om verdere verspreiding en potentiële bedreigingen voor andere systemen te voorkomen. Om dit te bereiken, hebben we ervoor gezorgd dat API-communicatie binnen een veilig intern netwerk bleef, waardoor publieke blootstelling werd geëlimineerd. Daarnaast hebben we Azure Landing Zones geïmplementeerd (gebaseerd op het Microsoft Cloud Adoption Framework) voor de klant: vooraf geconfigureerde cloudomgevingen die ongeautoriseerde API-toegang beperken en zero-trust beveiligingsprincipes afdwingen.
-
Remediate
Na het beperken van de ongeautoriseerde activiteit binnen de omgeving van de klant, heeft ons SOC-team de dreiging snel beëindigd. We hebben gecompromitteerde serviceaccounttokens ingetrokken en automatische geheimrotatie afgedwongen, waardoor aanhoudende bedreigingen effectief werden geneutraliseerd.
-
Recover
We hebben de cloudomgeving van de klant versterkt met ons geautomatiseerde complianceframework. Dit dwingt veilige configuraties af en voorkomt misconfiguraties zoals die in het geval van onze klant werden aangevallen. We hebben ook administratieve privileges beperkt tot essentiële gebruikers, waardoor het aanvalsoppervlak werd geminimaliseerd. Bovendien hebben we, om laterale bewegingen in geval van een inbreuk te beperken, workloads geïsoleerd en netwerkcommunicatie tussen systeemcomponenten beperkt. De klant gebruikt nu onze Resilient Cloud-oplossing omdat ze de voordelen erkennen van een enkele serviceprovider die niet alleen het beveiligingsaspect beheert, maar ook de onderliggende infrastructuurlaag kan versterken.
Proactieve en reactieve maatregelen combineren
De Resilient Cloud bestaat uit twee delen. Ten eerste creëren we een veilige cloudomgeving voor onze klanten door proactieve maatregelen te nemen voor bescherming. Maar zelfs met optimale bescherming zal elke IT-omgeving nog steeds worden aangevallen, dus het tweede deel is het continu monitoren van de omgeving van de klant en het toepassen van reactieve maatregelen om incidenten af te handelen.
We zijn niet gebonden aan een specifiek platform, dienst of cloudprovider. Ons Resilient Cloud-raamwerk kan zowel on-premises als op cloudplatforms van verschillende leveranciers worden opgezet.
Laten we eens kijken hoe beide delen functioneren binnen Microsoft Azure...
Een veilige cloudomgeving opzetten
Door een veilige cloudomgeving te creëren, nemen we proactieve maatregelen om uw cloudapplicaties te beschermen tegen verschillende bedreigingen en kwetsbaarheden. Binnen Microsoft Azure helpt Defender for Cloud bij het integreren van goede beveiligingspraktijken en het identificeren van aanvallen op uw cloudinfrastructuur.
We creëren een Azure landing zone voor jouw applicaties. Dit is een vooraf geconfigureerde cloudomgeving die basisbeveiligingsfuncties en gezondheidsbewakingsdiensten biedt om uw infrastructuur te monitoren. Deze beveiligingsfuncties zijn gebaseerd op het Microsoft Cloud Adoption Framework (CAF) voor Azure.
Deze Azure landing zone implementeert de best practices van Microsoft voor cloudomgevingen, inclusief identiteits- en toegangsbeheer, firewallregels en versleutelingsbeleid. We vullen deze aan met extra vangrails voor governance, naleving en beveiliging, geïnformeerd door Cegeka's branchespecifieke inzichten die klant risico's in de financiële, retail- en andere sectoren aanpakken.
Bijvoorbeeld, wanneer een van jouw ontwikkelaars een container lanceert in je veilige cloudomgeving, wordt de configuratie gecontroleerd op naleving van het vereiste beveiligingsbeleid. Als er een overtreding plaatsvindt, zoals een blootgestelde API zonder authenticatie, wordt dit automatisch gerapporteerd.
De omgeving monitoren met een modern SOC
Zelfs na het implementeren van sterke proactieve maatregelen om jouw cloudomgeving te beveiligen, kunnen incidenten niet volledig worden uitgesloten. Daarom is het tweede deel van de Resilient Cloud ook belangrijk: reactieve maatregelen om te reageren, te herstellen en soms zelfs te herstellen van incidenten.
Ons Cegeka Modern SOC, bemand door ervaren beveiligingsprofessionals, detecteert en reageert 24/7 op incidenten. Ons SOC biedt uitgebreide ondersteuning voor de volledige Microsoft-stack en is diep geïntegreerd met tools zoals Defender for Cloud, Microsoft Sentinel (een Security Information and Event Management-oplossing) en andere technologieën.
Deze tools stellen ons SOC in staat om incidenten af te handelen. Deze incidentafhandeling wordt gedaan door automatisering en orkestratie te combineren met menselijke expertise. Na belangrijke incidenten kunnen onze SOC-analisten de hoofdoorzaak identificeren en jouw beveiliging verbeteren om soortgelijke incidenten in de toekomst te voorkomen.
Cyberweerbaarheid in de cloud opbouwen
De Resilient Cloud biedt een framework voor het implementeren van jouw applicaties in de cloud op een veilige en conforme manier. Dit zorgt voor uitgebreide compliance en biedt de flexibiliteit om het controle niveau aan te passen aan jouw specifieke vereisten.
Door proactieve en reactieve maatregelen te combineren, zorgen we ervoor dat jouw cloudomgeving cyberaanvallen kan weerstaan zonder dat je over interne beveiligingskennis en -vaardigheden hoeft te beschikken. Op deze manier stelt de Resilient Cloud je in staat om elk incident snel op te lossen terwijl je te allen tijde de bedrijfscontinuïteit handhaaft.