På Microsoft Ignite i Chicago lyckades jag fånga ingen mindre än Azures CVP Deepak Bansal för ett samtal. Han talade om ”tre måsten” för företag som vill ta kontroll över sin Azure-plattform och undvika intrång, dataläckage och växande IT-kostnader.
Och Bansal borde ju veta.
Nyfiken?
Är ditt moln också en dyr säkerhetsrisk?
Innan du får lyssna in på min konversation med Deepaks vill jag ge lite bakgrund till varför detta är så viktigt.
Jag stöter på många svenska företag som mer eller mindre har tappat kontrollen över sin konsumtion av Azure.
Om du är som de flesta andra företag får med tiden alla möjliga personer och funktioner access till ditt moln - utan att du ens vet om det. Datorer kopplas upp som slukar processorkraft och resurser från fel delar av plattformen, eller som opererar med onödig redundans.
Hur visar sig detta ineffektiva resursanvändande? Jo genom att siffran längst ned på fakturan på ett mystiskt sätt blir högre varje månad. Men det värsta märks inte alls – förrän det verkligen märks: de växande säkerhetsriskerna.
Många har implementerat Azure på enklast möjliga sätt enligt ”next-next-finish-principen” vilket gör att många enheter och funktioner exponeras mot öppet internet och därmed sårbara för säkerhetshot. Du kan alltså inte räkna med att du är säker bara för att dina data ligger i Azure.
Så hur ska du ta kontrollen och göra din molnanvändning säker och effektiv?
Rätt gissat, det är här Deepaks tre måsten kommer in – i denna ordning:
1. Skapa ett Cloud Adoption Framework
Ett Cloud Adoption Framework är ett ramverk för implementering av molnteknologi med riktlinjer och verktyg byggda på bästa praxis. Man kan se det som en ritning över hur din organisation och dina IT-resurser får konsumera Azure och lägger grunden för effektiv och säker användning.
2. Håll molnet up to date med Well Artichitected Framework
När ni har skapat ert Cloud Adoption Framework börjar ett kontinuerligt arbete med att hålla både ramverket och Azure-plattformen uppdaterade. Det betyder att ni behöver hålla er ajour med nya säkerhetsrön, funktioner och produktförbättringar. Ett exempel är Private Endpoint-funktionen för Azure Backup som säkerställer att backup inte tas över internet utan bara mellan egna IP-adresser. Till din hjälp har du Azures så kallade Well-Architected Framework, som hjälper dig att lyckas med att designa och driva arbetsbelastningar i molnet.
3. Sätt upp en Network Security Perimeter
SaaS och Paas-tjänster har hittills utgjort ett växande säkerhetshot eftersom de ofta medför att företagsdata släpps ut på internet utan kontroll. Att vara exponerad mot internet har varit ”standard” för SaaS-tjänster – det är bara att logga in från valfritt internetcafé och ladda ned känsliga data. Private Endpoints stoppar detta, och nu får vi utökad funktionalitet med Microsofts Network Security Perimiter som skapar centraliserade regler och loggar för hur dessa tjänster får kommunicera med andra tjänster och mot Internet. Ett tryggt sätt att kontrollera dataflödet till Azures PaaS och SaaS-resurser och - framför allt – förhindra dataläckage.
Deepak berättade att Microsoft själva följer de här tre stegen rigoröst.
Så gör inte misstaget att ”bara bygga på” utan se till att göra rätt från början. När det väl har gått för långt kan det vara svårt att göra om och göra rätt. Så om du vet med dig att ni har börjat tappa kontroll över molnplattformen, dra i handbromsen.
Innan du introducerar nya tjänster i Azure, se till att dina medarbetare kan använda dem på ett säkert sätt.
Så gör som Deepak: få ramverket på plats, håll din Azure-miljö up-to-date och internetsäkra Paas och Saas-kommunikationen.
Måste man, så måste man.
Kent Ekensteen,
Lead Architect Azure Infastructure
itm8
itm8 är ett globalt IT-företag grundat av entreprenörer. Tillsammans med våra kunder skapar vi värde med hjälp av IT. Vårt unika tjänsteerbjudande och vår expertis inom cybersäkerhet ger er den trygghet ni behöver för att fokusera på er kärnverksamhet. Today. Tomorrow. Together.