Preventie van gegevensonderschepping

Een essentiële functie van computer- en netwerkbeveiliging is gevoelige gegevens ontoegankelijk te houden voor niet-geautoriseerde derden. In dit document wordt besproken wat de kenmerken zijn van risico's op gegevensonderschepping en komen de beste praktijken uit de branche voor het beveiligen van gegevens aan bod. Er wordt uitgelegd hoe u tools en functies in Google Cloud Platform kunt gebruiken om risico's te verminderen, gegevensonderschepping te detecteren en hierop te reageren. Waar mogelijk worden veiligheidsrisico's en manieren van verdediging in een cloudonafhankelijke context beschreven. De zich ontwikkelende regelgeving, met name de Europese Algemene Verordening Gegevensbescherming (AVG) die sinds 2018 verplicht is, legt sterk de nadruk op de implementatie van mechanismen ter preventie van gegevensonderschepping.

Definitie van gegevensonderschepping

In dit document wordt gegevensonderschepping als volgt gedefinieerd: wanneer een geautoriseerde persoon gegevens verzamelt van de beveiligde systemen waarop de gegevens zijn opgeslagen en deze deelt met onbevoegde derden of verplaatst naar onbeveiligde systemen. Geautoriseerde personen zijn onder meer werknemers, systeembeheerders en vertrouwde gebruikers. Gegevensonderschepping kan als gevolg van acties van kwaadwillende of gehackte gebruikers of per ongeluk plaatsvinden.

Organisaties kunnen het risico van gegevensonderschepping beperken door beveiligingsbewustzijn en praktische tips te integreren in de bedrijfscultuur. Ze moeten consequent de risico's van elke interactie met computernetwerken, apparaten, apps, gegevens en andere gebruikers evalueren. Organisaties kunnen ook besluiten om periodieke audits uit te voeren om te controleren of de praktische tips worden opgevolgd.

Beperken van risico's van gegevensonderschepping in de cloud

Bij veel traditionele strategieën voor gegevensbeveiliging wordt de fysieke omtrek van privénetwerken versterkt. Als cloudconsument heeft u echter geen controle over de fysieke netwerkinfrastructuur die uw services gebruiken. In openbare clouds wordt de netwerkstructuur van de hostingprovider gedeeld en is er geen omtrek in de traditionele zin. Voor de beveiliging van gegevens in de cloud zijn nieuwe beveiligingsbenaderingen en -methoden nodig om gegevenstoegang te controleren.

Bedenk dat openbare cloudinfrastructuren als een van de eerste in de industrie gebruikmaakten van standaardhardware in het datacenter. Hoewel dit kan leiden tot een hoger percentage hardwarefouten, wordt uitval als gevolg van dergelijke fouten tot een minimum beperkt door redundantie en intelligente servicearchitectuur. In een dergelijke omgeving moeten services op een elegante manier met meerdere fouten kunnen omgaan. Servicearchitecturen zijn ontworpen voor hardware- en netwerkfouten door de verwerking, opslag, verificatie en andere taken over meerdere machines en regio's te verdelen, waardoor de impact van elke afzonderlijke fout wordt geminimaliseerd. Bij de beveiliging van uw gegevens moet u een vergelijkbare aanpak volgen: ontwerp een architectuur om in het geval van een beveiligingsfout de uitvaltijd te minimaliseren en de effecten op de rest van uw systeem te beperken.

Dit idee wordt toegepast bij het beveiligingsmodel voor de openbare cloud en is daarmee ook geschikt voor de klanten met de grootste veiligheidsbehoefte. Google Cloud Platform biedt afgeschermde VM voor verifieerbare integriteit van uw VM-instanties met Compute Engine, zodat u erop kunt rekenen dat de kernel of het opstartproces van uw instanties niet is besmet met malware. De verifieerbare integriteit van afgeschermde VM's wordt bereikt door het gebruik van veilig opstarten, een opstartproces met meting via een virtueel vertrouwde platformmodule (vTPM) en integriteitscontrole.

Daarnaast kunnen providers gespecialiseerde agents inzetten om telemetrie te genereren over gebruikers- en hostactiviteiten in virtuele machines (VM's) in de cloud. Hiermee krijgt het Security Operations Center (SOC) inzicht in activiteiten binnen en rond de vaak veranderende beveiligingsgrens.

Providers introduceren ook expliciete chokepoints, zoals bastionhosts voor de communicatie met meerdere VM's, netwerkproxyservers, netwerkservers voor uitgaand verkeer en cross-projectnetwerken. Deze maatregelen kunnen het risico van gegevensonderschepping verminderen, maar niet volledig uitsluiten.

Uw organisatie moet ook een sterke detectie- en reactie-infrastructuur opzetten voor het geval gegevensonderschepping plaatsvindt. Met de juiste cloudinfrastructuur kunt u snel risicovolle of ongepaste activiteiten detecteren, de impact van deze activiteit beperken en de persoon in kwestie minder kans van slagen geven.

Categorieën van gegevensonderschepping

Gegevensonderschepping kan worden gecategoriseerd op basis van algemene technologische, organisatorische en fysieke kenmerken. In de volgende paragrafen bekijken we enkele van deze categorieën en bespreken we strategieën voor preventie en risicobeperking voor elk van deze categorieën.

Uitgaande e-mail

In dit scenario wordt een geautoriseerde telecommunicatie-infrastructuur, zoals zakelijke e-mail of mobiele apparaten, gebruikt om gevoelige gegevens van beveiligde computersystemen naar onbetrouwbare derden of onveilige privésystemen te verzenden. De gevoelige gegevens kunnen als platte tekst in een e-mail of sms worden verzonden of als bestand worden bijgevoegd. Deze methode wordt vaak gebruikt om de inhoud van e-mails, agenda's, databases, afbeeldingen, planningsdocumenten, zakelijke prognoses en broncodes van een organisatie te onderscheppen.

Veel e-mail- en berichtensystemen slaan concepten op naar de cloud. U kunt dus niet volstaan met een controle op gevoelige gegevens wanneer het bericht wordt verzonden. Als een persoon externe toegang heeft tot zijn zakelijke e-mail of een andere berichtenservice die opgeslagen concepten ondersteunt, kan hij die functie gebruiken voor gegevensonderschepping. Door een concept op te slaan vanaf apparaten en netwerken met toegang tot gevoelige gegevens en het concept vervolgens via een andere client te openen, omzeilt de gebruiker logboekregistratie- en auditsystemen.

Preventie en risicobeperking

Dit scenario omvat telecommunicatiesystemen die zijn geselecteerd en geautoriseerd door uw organisatie, waardoor u meer mogelijkheden heeft voor beveiliging tegen gegevensonderschepping dan bij scenario's met privétools of tools van derden.

Overweeg de implementatie van enkele van de volgende strategieën voor preventie en risicobeperking:

  • Controleer het volume en de frequentie van gegevensoverdracht door uw gebruikers via e-mail en andere berichtensystemen van uw organisatie. Als de gemiddelde gebruiker gemiddeld 5 megabytes aan gegevens per dag verzendt, moet voor een gebruiker die 500 megabytes verzendt, een melding worden geactiveerd.
  • Houd een logboek bij van adressen die zijn gebruikt om e-mail te verzenden, via welke apparaten e-mails worden verzonden en van de adressen van ontvangers. Aan de hand van deze gegevens kunt u de aard en omvang van de gegevensonderschepping vaststellen. In de beveiligingschecklist voor beheerders wordt uitgelegd hoe u een e-mailaccount controleert op beveiligingsrisico's in Gmail Enterprise.
  • Scan e-mails die worden verzonden vanaf systemen met toegang tot gevoelige gegevens om te garanderen dat deze geen niet-geautoriseerde content bevatten. Dit kan eenvoudiger worden gemaakt door gevoelige content te taggen met markeringen, zoals zoekwoorden of hashes.
  • Voorkom dat berichten via onveilige kanalen worden verzonden, zoals http in plaats van https, en waarschuw uw IT-beveiligingspersoneel als dit toch wordt geprobeerd.

Downloads naar onveilige apparaten

Deze gevallen doen zich voor wanneer een gebruiker gevoelige gegevens via geautoriseerde kanalen opvraagt en de gegevens vervolgens overdraagt naar een onveilig lokaal apparaat. Gebruikers kunnen laptops, smartphones, externe schijven, camera's of gespecialiseerde apparaten gebruiken om gevoelige gegevens vast te leggen voor onderschepping. De gebruiker kan bestaande bestanden van uw services in de cloud downloaden of gegevens naar nieuwe bestanden kopiëren. Als de bestanden worden overgedragen naar niet-bewaakte of onveilige apparaten, is het onderscheppingsrisico veel groter.

Preventie en risicobeperking

Cloudnetwerken bieden voordelen bij de preventie van dit soort gebeurtenissen. Bij veel methoden voor overdracht van gegevens naar een lokaal apparaat is een fysieke verbinding met de overdraagbare media nodig. Als de gegevens in plaats daarvan in de cloud worden opgeslagen, moeten deze worden gedownload voordat ze worden overgedragen. Deze downloads worden gecontroleerd door de beveiligings- en trackingfuncties van de hostingservice en clients.

Overweeg de implementatie van enkele van de volgende beleidsregels en technieken:

  • Verbied downloads van zeer gevoelige gegevens. Afhankelijk van hoe uw gegevens worden gebruikt en verwerkt in de cloud, hoeven gebruikers deze mogelijk nooit te downloaden naar lokale hardware. Bewaar indien mogelijk alle gegevens in de cloud en voer alle bewerkingen in de cloud uit. Als gegevens technisch downloadbaar zijn, stel dan een beleid in dat downloads verbiedt, classificeer en label gevoelige gegevens en houd toegangslogboeken bij van gegevens die worden opgevraagd en weergegeven via beveiligde interacties en API-aanroepen. Zie Activiteitenlogboeken bekijken voor meer informatie.
  • Gebruik een Cloud Access Security Broker (CASB) om verbindingen tussen geautoriseerde clients en cloudservices te reguleren volgens het beveiligingsbeleid van uw organisatie.
  • Gebruik DRM-tools (Digital Rights Management) om elk bestand te beveiligen met rechten en te versleutelen.
  • Implementeer dynamische watermerken in uw gemachtigde clients om de gebruiker te registreren die verantwoordelijk is voor screenshots of foto's van computerschermen die gevoelige informatie bevatten.

Uploads naar externe services

Net als bij de vorige categorie gebeurtenissen, omvat deze categorie vaak downloads van gevoelige gegevens naar lokale infrastructuur. De gebruiker uploadt de gegevens vervolgens naar een derde via een webbrowser of andere niet-gecontroleerde software. Diensten van derden kunnen onschuldig lijkende websites zijn zoals een sociaal netwerk, waar de gebruiker per ongeluk de verkeerde afbeeldingen kan uploaden of de verkeerde tekst kan plakken. Geavanceerde kwaadwillende gebruikers kunnen kleine hoeveelheden gevoelige gegevens, zoals inloggegevens van gebruikers of versleutelingssleutels aan gespecialiseerde webapplicaties doorgeven als URL-parameters.

Preventie en risicobeperking

Het risico van dit soort evenementen kan worden beperkt met dezelfde beleidsbeperkingen voor downloads die bescherming bieden tegen lokaal kopiëren van gevoelige gegevens. U kunt met een beleid echter niet het volledige risico wegnemen dat er screenshots of gekopieerde regels tekst worden geüpload naar social media, filesharewebsites of andere cloudservices.

U kunt de volgende beveiligingsmethoden toepassen om dit soort risico's te bestrijden:

  • Verbieden dat gegevens worden gedownload. Bewaar alle gegevens in de cloud en voer alle bewerkingen in de cloud uit. Gegevens moeten worden opgevraagd en worden weergegeven via beveiligde en geregistreerde API-interacties. Zie Activiteitenlogboeken bekijken voor meer informatie.
  • Voorkomen dat er onveilige software van derden, zoals apps voor social media of ongeautoriseerde browserplug-ins, wordt geïnstalleerd op apparaten met toegang tot gevoelige gegevens.
  • Een CASB gebruiken om verkeer van cloudtoegangspunten te reguleren en een versleutelingsbeleid instellen voor alle gegevens die naar clients worden verzonden.

Onveilig gedrag in de cloud

Het gebruik van cloudservices brengt enkele nieuwe risicocategorieën van gegevensonderschepping met zich mee waarmee IT-beveiligingsprofessionals rekening moeten houden. Het gaat hierbij om gevallen waarin werknemers, gebruikers of beheerders de functies van de cloudprovidersuite op een onveilige manier gebruiken. In potentie kunnen van elke gebruiker met de mogelijkheid om virtuele machines (VM's) te wijzigen, gegevens op te vragen, code te implementeren of verzoeken te verzenden naar opslag- of computerservices in de cloud, gegevens worden onderschept.

Cloudnetwerken hebben openbare frontends en de mogelijkheid om te communiceren met internet. Het is voor de gegevensbeveiliging essentieel om het gedrag van services die in de cloud worden uitgevoerd, te beveiligen en te autoriseren. Gebruikers met voldoende rechten kunnen uitgaande verzending van gevoelige gegevens initiëren, gevoelige gegevens verplaatsen van veilige naar minder veilige containers of ongeautoriseerde cloudservices maken namens een organisatie.

Preventie en risicobeperking

Als u veilig gedrag voor uw cloudservices wilt handhaven, zijn nauwkeurige, streng afgebakende rechten en uitgebreide logboekregistratie vereist. Waar mogelijk moet u ervoor zorgen dat gebruikers geen toegang hebben tot de backends van uw services. Voor de meeste taken die een werknemer of beheerder moet uitvoeren op een VM, bestaan geautomatiseerde agents en front-endclients die veilig en controleerbaar zijn. Gebruik deze waar mogelijk om het aantal personen te beperken dat direct SSH-toegang heeft tot uw cloudmachines. Scan indien mogelijk alle gegevens die via internet worden verzonden om gevoelige informatie te identificeren. Overweeg bij toepassingen die informatie van externe gebruikers of systemen verwerken, om die informatie te scannen en te voorkomen dat gevoelige gegevens, zoals persoonlijk identificeerbare informatie (PII), worden verzameld, opgeslagen of gedeeld.

Denk voor VM's in de cloud aan de volgende beveiligingsprincipes:

  • Stel IP-tabellen in op uw VM's die uitgaande verbindingen naar onbekende adressen blokkeren. Hiermee vermindert u het risico dat een gebruiker gevoelige gegevens uit uw netwerk overdraagt.
  • Geef uw VM's geen openbare IP-adressen en gebruik een NAT-service (Network Address Translation) om ingaande en uitgaande verbindingen te verwerken. Lees deze handleiding over het instellen van een NAT-gateway voor Compute Engine voor meer informatie.
  • U kunt eventueel een bastionhost in de cloud gebruiken om te bemiddelen en verbindingen met andere hosts te controleren.
  • Schakel software voor extern beheer, zoals Remote Desktop Protocol (RDP) of Windows Remote Management (WinRM), uit op machines waarvoor dit niet nodig is.
  • Gebruik Private Google Access om VM-instanties op een subnetwerk in staat te stellen om Google-API's en -services te bereiken met een intern IP-adres in plaats van een extern IP-adres.
  • Overweeg Cross-Project Networking (XPN) om virtuele netwerken van Google Cloud Platform (GCP) te delen voor verschillende projecten in uw cloudorganisatie.
  • Beperk directe SSH-toegang tot VM's tot de personen die de VM's voor hun werkzaamheden absoluut nodig hebben. Google Compute Engine biedt uitgebreide Management Tools voor SSH-code om de toegang tot VM's te controleren.

Voor cloudopslagservices zoals Cloud Storage of Cloud Bigtable kunnen de volgende procedures het risico van gegevensonderschepping verminderen:

  • Gebruik Identity and Access Management (Cloud IAM) om gebruikers en apps de kleinste set machtigingen te geven die nodig zijn voor toegang tot gegevens. Sla gegevens met verschillende gevoeligheids- en toegangsvereisten op in verschillende containers, zodat de rechten zo gedetailleerd mogelijk kunnen worden toegewezen.
  • Controleer en beperk de snelheid waarmee gegevens uit uw opslagbronnen kunnen worden gelezen. Gebruik monitoringagents om uw beveiligingsteam te waarschuwen als er pogingen worden ondernomen om veel meer gegevens te verplaatsen dan gebruikelijk.
  • Maak rechten voor zeer gevoelige gegevens tijdelijk en zorg dat ze regelmatig worden gecontroleerd en ingetrokken. App Engine-quota kunnen hier bijvoorbeeld van pas komen.
  • Laat een team regelmatig de personen controleren die toegang hebben tot zeer gevoelige containers.
  • Houd grondige logboeken bij van alle toegang tot uw opslagservices. Idealiter is de groep personen met toegang tot de opslagservices een andere groep dan de groep personen met toegang tot de logboeken. Hierdoor verlaagt u het risico dat kwaadwillende gebruikers de logboeken aanpassen. Overweeg het gebruik van logboekprogramma's voor toegang tot cloudopslag om logboekgegevens naar een afzonderlijke opslagbucket te schrijven.
  • Er zijn meer uitgebreide praktische beveiligingstips voor Cloud Storage beschikbaar.

Handhaving van naleving door beveiligingsbeleid

De rijke infrastructuur van het Google Cloud Platform (GCP) biedt klanten diverse mogelijkheden om oplossingen te ontwikkelen die op hun behoeften zijn afgestemd. Tegelijkertijd brengt de rijke infrastructuur ook nieuwe uitdagingen met zich mee, zoals het afdwingen van beveiligingsbeleid voor verschillende projecten in een organisatie. Om het beveiligingsbeheer te vereenvoudigen, heeft GCP een hiërarchie van entiteiten geïntroduceerd waarin zich alle bronnen bevinden. Deze hiërarchie is gebaseerd op het concept van organisaties. Organisaties kunnen mappen of projecten bevatten. Mappen kunnen submappen of projecten bevatten. Alle GCP-serviceresources horen bij een project.

Met behulp van deze hiërarchie, Organisatie -> Map -> Project -> GCP-service -> Resource, kan op elk niveau van de hiërarchie een beveiligingsbeleid worden ingesteld dat wordt overgenomen door de lagere niveaus van de hiërarchie. Beveiligingsbeleid werkt in de resourcehiërarchie van boven naar beneden. Wanneer het antwoord 'toestaan' is verkregen, wordt toegang tot de bron verleend.

Handhaving van naleving

Met het gebruik van de resourcehiërarchie en de overname van het beveiligingsbeleid kan eenvoudiger worden gecontroleerd of het gewenste beveiligingsbeleid op uniforme wijze wordt nageleefd. Dankzij dit principe van overname kunnen beheerders bijvoorbeeld toestaan dat de gegevens van alle projecten door dezelfde auditors worden geïnspecteerd. Dit is mogelijk als een dergelijk beveiligingsbeleid wordt toegepast op organisatieniveau. Het beleid kan dan nooit op een lager niveau worden overschreven. Dit beveiligingsbeleid wordt gebruikt voor software-auditactiviteiten, en verificatie van het beleid kan worden geautomatiseerd.

Identificatie en redactie van gevoelige gegevens

Een van de eerste stappen om uw gevoelige gegevens te beheren, is weten waar deze zich bevinden. Als u dat eenmaal weet, bent u beter in staat om toegang en gebruik te controleren en technieken toe te passen om de gevoeligheid te verminderen door middel van redactie, maskering of de-identificatie van de gegevens. Als de gegevens eenmaal op deze manier zijn verwerkt, is het niet meer zichtbaar dat het om gevoelige informatie gaat, zoals een burgerservicenummer, een geldig creditcardnummer of persoonlijk identificeerbare informatie (PII).

De traditionele uitdaging bij de redactie van grote hoeveelheden diverse gegevens is de noodzaak om herkenning, classificatie en passende redactie te automatiseren. Het is een vooruitgang om gebruik te kunnen maken van systeemondersteuning zodat de content in gegevensvelden op een geautomatiseerde manier kan worden beredeneerd. Dit niveau van automatische zichtbaarheid in willekeurige gegevensstromen stelt apps in staat te bepalen welke gegevens moeten worden verzonden naar welke eindpunten, welke systemen moeten worden gebruikt om de verschillende soorten gegevens die worden beheerd, op te slaan, en wanneer melding moet worden gemaakt over specifieke soorten gegevens die worden verzonden.

Preventie en risicobeperking

Met Cloud Data Loss Prevention (DLP) van Google kunt u gevoelige gegevens beter begrijpen en beheren. Cloud DLP biedt mogelijkheden voor het snel en schaalbaar classificeren en redigeren van gevoelige gegevenselementen, zoals creditcardnummers, namen, burgerservicenummers, paspoortnummers, Amerikaanse en bepaalde internationale rijbewijsnummers en telefoonnummers. Cloud DLP ondersteunt tekst, gestructureerde gegevens en afbeeldingen. Hiervoor hoeft u alleen gegevens te verstrekken aan Cloud DLP of gegevens te specificeren die zijn opgeslagen in uw instanties van Google Cloud Storage, BigQuery of Cloud Datastore. De resultaten van Cloud DLP kunnen worden gebruikt om de instellingen, gegevenslocaties of ander beleid van Identity and Access Management (Cloud IAM) automatisch te controleren of configureren. Met Cloud DLP kunt u ook bepaalde delen van deze gegevens redigeren of maskeren om de gevoeligheid te verminderen of om gegevensverwerking te minimaliseren als onderdeel van een beleid met zo beperkt mogelijke rechten of beperkte informatieverstrekking. De beschikbare technieken hiervoor zijn maskering, versleuteling met behoud van indeling, tokenisatie en gebruik van buckets voor gestructureerde of vrijetekstgegevens.

Onbetrouwbare beheerders

De meeste computersystemen verlenen aangewezen beheerders standaard ongecontroleerde mogelijkheden. Kwaadwillende of gehackte beheerders hebben voldoende rechten om alle scenario's uit te voeren die in dit document worden besproken. Bovendien hebben ze alle mogelijkheden om logboeken en bewijs van hun acties uit te wissen. Als u deze risico's wilt beperken, moeten de bevoegdheden over delen van uw netwerk worden gescheiden en moeten beheerders in staat worden gesteld om elkaar te controleren.

Preventie en risicobeperking

Het is essentieel om de autoriteit van één gebruiker te beperken en de risico's van een onbetrouwbare beheerder te verminderen.

Beheerders hebben voor het uitvoeren van hun werkzaamheden de mogelijkheid om gegevens te onderscheppen, maar de volgende principes kunnen worden toegepast om de omvang van dergelijke gebeurtenissen te beperken als deze zich voordoen:

  • Beveilig een groot netwerk tegen misbruik van beheerders door de acties van beheerders te registreren op een plek waartoe ze zelf geen toegang hebben. Gebruik een apart beveiligingsteam om bewakings- en logboekregistratieservices te beheren.
  • Overweeg om alle beheerderstoegang tijdelijk te maken met een korte verloopperiode. In veel netwerken hebben beheerders geen permanente toegang nodig.
  • Wijs meerdere personen aan om beheerdersacties goed te keuren. Als u alle beheerdersacties behandelt als broncode waarvoor goedkeuring nodig is, kunt u de risico's beperken die bestaan wanneer slechts één persoon verantwoordelijk is.

Ontslag van werknemers

Het Computer Emergency Response Team (CERT) van het Software Engineering Institute van Carnegie Mellon University heeft in 2011 een rapport uitgebracht waaruit blijkt dat werknemers eerder geneigd zijn om gegevens te onderscheppen wanneer ze verwachten dat hun dienstverband op korte termijn zal worden beëindigd. In de ontslagperiode van een werknemer bestaat een verhoogd risico en moeten IT-beveiligingsteams extra alert zijn.

Preventie en risicobeperking

Voor netwerken met zeer gevoelige gegevens kunt u logboekregistratie- en controlesystemen verbinden met HR-software die een aanstaande beëindiging van het dienstverband registreert en kunt u lagere drempelwaarden instellen voor het waarschuwen van beveiligingsteams wanneer de betreffende gebruiker abnormaal gedrag vertoont.

Conclusie

Een openbare cloudinfrastructuur biedt flexibiliteit, kostenbesparingen en veelzijdigheid, maar tegelijkertijd moet de waakzaamheid worden verhoogd en moeten nieuwe benaderingen worden gezocht om gegevens te beschermen tegen onderschepping. U kunt bij het opstellen en implementeren van het beleid van uw organisatie de technieken toepassen die in dit document worden beschreven:

  • Minimaliseer de impact van gegevensonderschepping door gegevens te compartimenteren.
  • Maak redundantie en goedkeuringen in workflows van systeembeheerders om de verantwoordingsplicht te vergroten.
  • Gebruik gedetailleerde rechten en verleen toegang tot gevoelige gegevens alleen aan personen die de gegevens nodig hebben voor het uitvoeren van hun werkzaamheden.
  • Gebruik logboekregistratie om de transparantie over toegang tot en verplaatsing van gegevens in uw organisatie te vergroten.
  • Beperk en controleer het inkomende en uitgaande verkeer van en naar machines in uw organisatie met behulp van netwerkregels, identiteits- en toegangsbeheer (Cloud IAM) en bastionhosts.
  • Maak een basislijn van normale gegevensstromen, zoals de hoeveelheid gegevens die wordt opgevraagd of overgedragen en geografische toegangspunten waarmee abnormaal gedrag kan worden vergeleken.

Volgende stappen