Iedere organisatie heeft te maken met de continue uitdaging om kosten te verlagen en tegelijkertijd de productiviteit en de prestaties te verhogen. Succesvol in kaart brengen hoe je processen moet bijstellen, aanpassen of schrappen kan grote invloed hebben op het bedrijfsresultaat en als gevolg daarvan kijken bedrijven naar technologie, en dan met name naar de cloud.

Naar aanleiding van deze trend hebben veel bedrijven al de overstap gemaakt naar een cloud-first-strategie. Het idee om apps naar public clouds over te zetten, zoals AWS en Azure en zo te profiteren van de verbeterde toegankelijkheid en kosteneffectiviteit, lijkt op het eerste gezicht een relatief eenvoudige manier om de bedrijfsprestaties te verbeteren.

Maar om daadwerkelijk te profiteren van de cloud moet een bedrijf er ook voor zorgen dat hun architectuur klaar is voor de cloud. Maar de traditionele systemen in kantoren en filialen, hebben zo hun grenzen en daar lopen ze tegenaan zodra ze hiermee richting de cloud gaan. Dit kan een bedrijf kwetsbaar maken op het gebied van veiligheid en prestaties, dus de algemene valkuilen moeten zorgvuldig worden afgewogen en aangepakt op het hoogste niveau, en dit kan niet alleen aan IT-teams worden overgelaten.

De vijf grootste valkuilen bij een cloud-first-strategie:

1. Vertrouwen op regionale gateways

In plaats van in ieder filiaal security te implementeren, leiden veel organisaties hun verkeer terug naar regionale hubs of enkele datacenter-gateways via Multi-Protocol Label Switching (MPLS). Door de lage kosten vooraf lijkt dit goedkoper dan ieder filiaal voorzien van een security-gateway, maar in de praktijk kan dit uiteindelijk veel duurder uitpakken.

Het heen en terug sturen van het dataverkeer levert extra verkeersstromen op, waardoor het bedrijf in feite dubbel betaalt voor internetverkeer – allereerst om de datastroom van het filiaal naar het datacenter te leiden en nogmaals om het naar de eindgebruiker terug te sturen.

Bovendien kan dit vertragingen en opstoppingen van het dataverkeer veroorzaken, wat de productiviteit beperkt. Het kan tevens privacy- en beveiligings-issues gecompliceerder maken, vooral als data tussen regio’s en via verschillende beveiligingssystemen wordt verstuurd.

2. Geloven dat virtuele appliances klaar zijn voor de cloud

Een virtuele appliance is een vooraf geconfigureerd systeem of oplossing die is ontwikkeld om aan een specifieke behoefte te voldoen. Veel bedrijven gebruiken nog steeds een grote variëteit aan virtuele systemen in netwerken die essentiële taken moeten uitvoeren, waarbij gebruik wordt gemaakt van gevoelige data. Bedrijven die (deels) nog gebruik maken van verouderde systemen krijgen vaak al snel te maken met problemen.

Virtuele appliances zijn geconfigureerd voor een bepaalde taak en hebben vooraf ingestelde limieten. Ze kunnen met een relatief consistente en voorspelbare datastroom omgaan – zoals voorheen een strikt gesloten bedrijfssysteem waarbij alle werkzaamheden binnen de vier muren van een kantoor plaatsvonden – maar met cloud-gebruik fluctueert ook het verkeer, en daarvoor zijn ze simpelweg niet ontworpen.

Plotselinge pieken in het dataverkeer vereisen een naadloze schaalbaarheid, maar de bovengrenzen kunnen niet worden veranderd. Door onverwachte datapieken zouden systemen zelfs offline kunnen gaan, net zoals een denial-of-service-aanval dat kan veroorzaken.

3. Het tolereren van beveiligingsgaten

De beveiliging van bedrijfsdata in een cloud-first-omgeving schiet tekort bij bedrijven die afhankelijk blijven van legacy-oplossingen. Het traditionele aanbod is, net als virtuele appliances, niet gericht op het complexe cloud-verkeer van tegenwoordig.

Ouderwetse firewalls kunnen bijvoorbeeld geen HyperText Transfer Protocol (HTTP)- of File Transfer Protocol (FTP)-verkeer verwerken, wat betekent dat ze niet of slechts deels voldoen aan het vereiste type beveiliging. Ze checken dataverkeer vaak alleen op basis van bekende kenmerken (die slechts drie tot acht procent van alle kwetsbaarheden eruit halen), waardoor bedrijven kwetsbaar worden voor bedreigingen zoals DNS-tunneling.

Een andere poging om de kosten laag te houden, is voor sommige bedrijven de filialen te voorzien van uitgeklede equivalenten van de cybersecurity-maatregelen van het hoofdkantoor. De identieke set oplossingen zou al een flink bedrag kosten en met het kopen, configureren, beheren en onderhouden van een dergelijk complex ecosysteem op tal van locaties wordt het erg kostbaar. Bedrijven gebruiken en vertrouwen daarmee alleen op eenvoudigere firewalls en Unified Threat Management (UTM)-tools met doorgaans mindere security-controles. Deze lappendeken van tools maakt het onderhoud zeer gecompliceerd voor centrale IT-teams en de verschillen in capaciteiten veroorzaken conformiteitsproblemen, inconsistent beleid en gefragmenteerde audittrajecten. Door compromissen te sluiten op security, worden filialen kwetsbaarder en dus ook het algehele netwerk.

4. Plak er een proxyserver voor

Het gebruik van versleuteld dataverkeer met Secure Sockets Layer (SSL) neemt toe en daarmee ook het aantal dreigingen dat daarin verborgen zit. Volgens Google is meer dan 90 procent van het dataverkeer waarmee ze te maken hebben versleuteld, dus SSL-inspectie is niks nieuws meer. Echter, inspectie van dit verkeer vereist bepaalde software die de meeste traditionele hardware-firewalls en UTM’s niet kunnen bieden. Om te vermijden dat ze naar volledig nieuwe oplossingen moeten zoeken, zetten bedrijven er vaak traditionele proxyservers voor.

Hoewel het een goedkope optie lijkt, kunnen dit soort proxy’s meerdere nadelen hebben voor filialen. Ze vereisen een aanzienlijke bandbreedte, beperken daarmee de beschikbare hoeveelheid voor andere functies en beïnvloeden de prestaties. Ze zijn vaak ook gebonden aan ontwikkelingscycli van leveranciers en de eigen levenscyclus van het bedrijf, waardoor tools elke 3 tot 5 jaar vernieuwd moeten worden. Dit vereist dat filialen exact moeten voorspellen wat hun toekomstige SSL-prestatie-eisen zullen zijn, of ze zitten vast aan tools die het werk niet kunnen ondersteunen.

Deze uitdagingen kunnen ertoe leiden dat filialen het gevoel hebben dat deze proxy’s meer problemen opleveren dan dat ze waard zijn en ze dan maar volledig uitschakelen. Echter, 41 procent van de netwerkaanvallen maakt gebruik van encryptie om detectie te ontwijken, volgens het Ponemon Institute. De veiligheid van je data is dus duidelijk in gevaar hierdoor.

5. Bandbreedte aan het toeval overlaten

Wil je consistente prestaties voor gebruikers kunnen garanderen, dan is dat afhankelijk van naadloze toegang tot netwerk- en bedrijfskritische applicaties. Maar wanneer bedrijven het bandbreedtegebruik voor iedereen vrij laten, zelfs als verbindingen lokaal in elke branche worden geïmplementeerd, zullen ze waarschijnlijk snel ontdekken dat hun kritieke applicaties vastlopen.

Het gestaag toenemende gebruik van applicaties en de bandbreedte die nodig is om steeds geavanceerdere functies, groei van dataverkeer en gebruikersgroepen te verwerken, verminderen de prestaties en verhogen de kosten. Bovendien, als tijdens het werk naar grote sportevenementen zoals het WK en de Tour de France wordt gekeken, wordt hierdoor de limiet van de bandbreedte die is vastgesteld voor streaming waarschijnlijk al snel bereikt.

Bedrijven moeten daarom de mogelijkheid hebben om het dataverkeer te beheren, waaronder het toewijzen van bandbreedte voor bedrijfskritische applicaties en een limiet stellen aan hoeveel data een app mag gebruiken.

Cloud gebruiken om de cloud te verbeteren

Bedrijven moeten afstand nemen van legacy-architectuur en -beveiligingsoplossingen. Tools die zijn ontwikkeld voor cloud-gebruik zorgen voor toegankelijkheid, beveiliging en prestaties die nodig zijn om naar de cloud migreren.

Dit kan betekenen dat je software-gedefinieerde wide area networking (SD-WAN) moet gebruiken om lokale internet-breakouts te creëren, die filialen voorzien van directe internettoegang, zonder backhauling van al het verkeer naar een centraal datacenter.

Wanneer ze vervolgens worden ingezet in combinatie met een wereldwijde cloud-beveiligingsoplossing – die in alle filialen kan worden ingezet om functies te standaardiseren met een flexibele schaalbaarheid en ontwikkeld zijn om meer geavanceerde cyberdreigingen te herkennen en die ook regelmatig bijgewerkt worden – dan hebben bedrijven de zekerheid dat hun dataverkeer op de filialen veilig is.

Bovendien biedt dergelijke technologie vaak een geavanceerd bandbreedtebeheer. Bedrijven worden in staat gesteld om het bandbreedtegebruik flexibel te beheren om prioriteit te geven aan de prestaties van kritische applicaties.

Uiteindelijk zal een cloud-first-strategie de gebruikerservaring, productiviteit en flexibiliteit van een bedrijf verbeteren. Een succesvolle campagne is echter afhankelijk van het implementeren van de juiste tools die een bedrijf klaar maken voor de cloud. Wie blijft vertrouwen op legacy-tools en -configuraties ontkent in feite alle voordelen die een overstap naar de cloud biedt.

Door Matt Piercy, EMEA VP bij Zscaler

Zscaler stelt grote, wereldwijde organisaties in staat om veilig hun netwerken en applicaties te transformeren voor een mobile- en cloud-first wereld. Zijn belangrijkste services, Zscaler Internet Access en Zscaler Private Access, zorgen voor snelle, veilige verbindingen tussen gebruikers en applicaties, ongeacht apparaat, locatie of netwerk. Zscaler-services zijn 100% cloud-gebaseerd en bieden de eenvoud, verhoogde beveiliging en verbeterde gebruikerservaring die traditionele appliances of hybride oplossingen niet kunnen evenaren. Zscaler wordt gebruikt in meer dan 185 landen en heeft een multi-tenant, gedistribueerd cloudbeveiligingsplatform dat duizenden klanten beschermt tegen cyberaanvallen en dataverlies. www. zscaler.com

LAAT EEN REACTIE ACHTER

Laat alsjeblieft een reactie achter!
Laat hier je naam achter