Cloud Access Management

Beveiligen van toegang tot de cloud

De meeste organisaties maken de overstap naar de cloud voor betere schaalbaarheid, verbeterde gegevensbeveiliging, snellere productie en lagere operationele kosten. Echter, vanwege de dynamische aard van identiteiten en accountmachtigingen in de cloud, blijkt het beheer, de controle en het beheer van de toegang van bedrijven tot kritieke gegevens vaak een lastig proces. Bovendien wordt het beheer van toegang tot identiteiten in multi-cloudomgevingen een nóg grotere uitdaging.

Waarom is dit zo belangrijk?

Traditionele methoden voor het beheren van privileged access worden traag en star. Deze methoden werken met statische rollen en machtigingen, waardoor het toegangsbereik steeds groter wordt. Dit leidt tot moeilijkheden bij het visualiseren en beheren van deze toegangen.Tegenwoordig is het verfijnen van machtigingen de nieuwe benadering om het principe van least privilege en Zero Trust-architectuur te bereiken. Hierbij is het belangrijk om rekening te houden met de dynamische machtigingen en rollen die gekoppeld zijn aan identiteiten die Just-In-Time toegang hebben tot cloudresources en -gegevens.

Uitdagingen:

  • Beperkt zicht en beveiligingsrisico's voor cloudtoegangen
  • Gebrek aan expertise in multi-cloudteams vormt een groot bedreigingsrisico en geeft grote operationele uitdagingen.
  • Het vinden van de juiste balans tussen de snelheid waarmee functies worden uitgebracht en het risico voor cloudtoegangen is van groot belang.
  • Ondoordacht gecentraliseerd beveiligingsbeheer over meerdere cloudproviders.
  • Overmatige rolgebaseerde toegangscontrole verhoogt beveiligingsrisico's.
  • Dynamisch gedrag van identiteiten en handhaving van beveiligingsbeleid.
  • Verhoogde risico's bij permanente cloudtoegang door derden.

Hoe kunnen we helpen?

PwC heeft een team van ervaren professionals die gespecialiseerd zijn in het ondersteunen bij het beoordelen en ontwerpen van identiteitsmogelijkheden. Het team is bekwaam in beveiligingscontroles, hanteert best practices voor toegangsbeheer en heeft PAM-architectuur expertise. Zij staan klaar om klanten te ondersteunen bij het veiligstellen van de toegang tot de cloud.

Hierbij bieden we onder andere:

  • Een uitgebreid inzicht in zowel menselijke als niet-menselijke toegang en privileges binnen de cloudomgeving.
  • Een centraal en gebruiksvriendelijk platform voor het beheren van identiteit en toegangscontroles in verschillende cloudomgevingen.
  • Maatregelen om het risico van aanvallen te verminderen, zoals het implementeren van just-in-time privileged access controls op cloud infrastructuur.
  • Voortdurende preventie van beveiligingsincidenten als gevolg van verkeerd geconfigureerde cloud-entitlements.
  • Verkleining van het risico op onbedoeld of kwaadwillig misbruik van machtigingen door het detecteren en oplossen van overmatige privileges.

Aanpak om PAM in een organisatie te implementeren

Analyse

Analyse

  • Beoordeel de huidige staat van PAM

Plan

Plan

  • Start en plan de implementatie/integratie van nieuwe componenten, mogelijkheden, processen, applicaties en/of endpoints

Verbeteren

Verbeteren

  • Identificeer en definieer continu verbeteringsprocessen/procedures

Ontwerp

Ontwerpen

  • Ontwerp PAM use cases
  • Ontwerp PAM processen en oplossingen
  • Creëer PAM architectuur en ontwerp

Implementeren

Implementeren

  • Houd kennisoverdrachtsessies
  • Implementeer naar productie
  • Ga live

Uitvoeren

Uitvoeren

  • Dagelijkse operaties
  • Monitor de effectiviteit en prestaties van de mogelijkheden

Bouwen

Bouwen

  • Installeer en configureer PAM-oplossing
  • Bouw en implementeer verbeteringen

Testen

Testen

  • Voer QA- en gebruikersacceptatietests uit
  • Voer unit-, functionele en DR-tests uit

Integreren

Integreren

  • Integreer PAM-processen en standaarden
  • Integreer PAM met aanvullende tools, zoals IAM, SIEM, applicatie-infrastructuur, etc.

Onboarden

Onboarden

  • Ontdek en maak een inventaris van privileged accounts
  • Onboard applicaties, endpoints en accounts

Cloud analyse: de weg naar een veilige toekomst tekenen

Onze experts maken een grondige analyse van uw huidige cloudbeveiligingspositie. Door gebruik te maken van het PwC Maturity Model, analyseren we beoordelingsgegevens, filteren we de belangrijke bevindingen en geven we bruikbare aanbevelingen.

Cloud beoordelingsrapport: de weg naar een beveiligde cloud neerleggen

Onze methodologie is gebaseerd op een beoordeling van bedrijfsprocessen, mensen en technologieën en hoe ze bijdragen aan de gewenste bedrijfsresultaten. Ons doel is om de programmadoelstellingen en de gewenste architectuur te ontwerpen die geschikt is voor uw organisatie. We maken het onze missie om praktische beleidsregels te ontwerpen, een routekaart te maken en u te ondersteunen bij het kiezen van de juiste oplossingen en implementatie. Dit zorgt ervoor dat de overgang naar het beveiligen van bevoorrechte toegangsrechten naadloos verloopt en dat PAM-beleidsregels zijn ingebed in uw organisatie.

Identity and Access Management (IAM) is een beveiligings- en bedrijfsdiscipline die meerdere technologieën en processen omvat. Het geeft aan dat de juiste mensen en entiteiten met digitale identiteiten het juiste toegangsniveau hebben tot zakelijke middelen, zodat ongeautoriseerde toegang en fraude wordt voorkomen.

Lees meer

Workforce Identity & Access Management (WIAM) is het proces van het creëren, onderhouden en beheren van digitale identiteiten van werknemers en derden. Zo wordt er een veilige en naadloze toegang tot de juiste bronnen op het juiste moment geboden op basis van functie en verantwoordelijkheden; werknemers, partners en derden hebben veilig toegang tot bedrijfsmiddelen, terwijl de vertrouwelijkheid, integriteit en beschikbaarheid van bedrijfsgegevens behouden blijven.

Lees meer

Privileged Access Management (PAM) stelt organisaties in staat om hun infrastructuur en applicaties te beveiligen, efficiënt zaken te doen en de vertrouwelijkheid van gevoelige gegevens en kritieke infrastructuur te behouden door het beheren van speciale toegang voor specifieke mensen (systeembeheerders en anderen) en machines (systemen of applicaties) die meer rechten hebben dan de standaardgebruiker. Zo beschermt PAM organisaties tegen cyberbedreigingen door ongeautoriseerde speciale toegang tot kritieke bronnen te bewaken, te detecteren en te voorkomen.

Lees meer

Customer Identity & Access Management (CIAM) stelt organisaties in staat om alle bronnen en vormen van identiteits- en profielgegevens van klanten veilig vast te leggen en te beheren via alle kanalen en producten. Hierdoor wordt de betrokkenheid en de loyaliteit van klanten vergroot, blijft de beveiliging op peil en wordt de naleving van de privacy gewaarborgd.

Lees meer

Contact us

Gerald Horst

Gerald Horst

Digital Identity partner, PwC Netherlands

Tel: +31 (0)65 517 51 51

Ivo van Bennekom

Ivo van Bennekom

Digital Identity partner, PwC Netherlands

Tel: +31 (0)63 911 54 02

Volg ons