Blog

Beveilig je data science omgeving in Azure: 6 onmisbare tools!

Heb je er ooit bij stilgestaan wat er kan gebeuren als je je data science omgeving niet goed beveiligt? Denk er eens over na. Wat zou er gebeuren als je gegevens in verkeerde handen valt? Van het stelen van jouw gegevens en code tot netwerkinbreuken en ongeautoriseerde toegang. Tegenwoordig zijn hackers meedogenloos.

Zorg ervoor dat de beveiliging van je data science omgeving een topprioriteit is. In dit artikel leggen we uit hoe je je data science omgeving kunt beveiligen. Veiligheid voor alles!

Gepubliceerd: 21 november 2023

Tool 1: Azure Firewall (regels)

Voor Azure Firewalls beheer adreslijst om te bepalen wie toegang kan krijgen tot de data science-omgeving. Je stelt dit in en wilt dit up-to-date houden, bijvoorbeeld wanneer een medewerker de organisatie verlaat. Communicatieconfiguraties, zoals wanneer een opslagaccount communiceert met je Azure data science-omgeving via Azure Machine Learning, volgen de beveiligingsrichtlijnen van Azure. De communicatiemethoden kunnen echter variëren, afhankelijk van de specifieke Azure-tool die wordt gebruikt.

 

Tool 2: Azure private link

Om de netwerkbeveiliging in je data science-omgeving te verbeteren, gebruik je Azure private link om Azure-servicebronnen te beschermen met virtuele netwerken. Azure private link laat Azure Machine Learning verbinden via een privé-eindpunt in het virtuele netwerk. Het opzetten van een Azure private link is eenvoudig en beschermt je Azure-bron tegen ongeautoriseerde toegang en datalekken.

Geef prioriteit aan het beveiligen van je netwerk om mogelijke inbreuken te voorkomen.

 

Tool 3: Identiteits- en toegangsbeheer (IAM)

IAM op Azure helpt ons rollen te definiëren voor de gebruikers van onze data science infrastructuur. Rollen kunnen worden verdeeld op het niveau van abonnementen, resourcegroepen of individuele resources. Vervolgens kan je het portaal rollen toewijzen aan gebruikers, (AD-)groepen, Service Principals of Managed Identities. 

Voorbeeld: sommige gebruikers in je data science team mogen alleen Azure Machine Learning bekijken. Zij krijgen dus een "Reader" rol voor de Azure Machine Learning resource. Beheerders mogen misschien wijzigingen aanbrengen in de Azure Machine Learning resource en krijgen daarom de rol "Contributor". Al met al helpt IAM ons om de toegangsrechten van gebruikers te beperken, volgens het principle of least privilege, dat onbevoegde toegang voorkomt.

 

Tool 4: Azure Monitor

Azure Monitor kan je gebruiken om telemetriegegevens van jouw resources in de Azure cloud te verzamelen, analyseren en op te volgen. Met Azure Monitor kan je proactief optreden bij problemen die de prestaties en beveiliging van jouw Azure resource beïnvloeden, door alerts te implementeren. 

Azure monitor kan zowel problemen met betrekking tot je applicaties en infrastructuur detecteren als diagnosticeren met Application Insights en VM Insights. Hiermee kun je alerts aanmaken, bekijken en beheren op basis van metrics voor je Azure resource. Bijvoorbeeld wanneer een model deployment is mislukt of wanneer je onbruikbare nodes hebt. Als dit wordt gedetecteerd, kun je in de waarschuwing zien wat de oorzaak is, waardoor je problemen kunt oplossen en diagnosticeren via Log Analytics integraties. Een andere functie van het gebruik van Azure monitor is veranderingsanalyse, die resourcewijzigingen op abonnementsniveau detecteert en ons helpt de oorzaak van het probleem te begrijpen. De eerste stap in het oplossen van je beveiliging is je ervan bewust worden, en met de mogelijkheden van Azure Monitor kan je dat doen. 

 

Azure Log Analytics in Azure Monitor

Azure Log Analytics gebruiken we voor het raadplegen van gegevens, verzameld door de Azure Monitor. Azure Log Analytics bestaat uit functies zoals filteren en sorteren, waardoor het analyseren van de logopslag van Azure Monitor veel gemakkelijker wordt. Opvragen met Azure Log Analytics kan met behulp van de Kusto Query Language (KQL). Log Analytics heeft ook meer geavanceerde functies beschikbaar om statistische analyses van de gegevens te maken, naast visualisatie voor trendanalyse.


Tool 5: Azure Policy

Om de compliance van je data science omgeving te checken, gebruik je Azure Policy. Hiermee evalueer je resources op basis van ingestelde bedrijfsregels in een JSON-formaat. Deze beleidsregels kun je zelf definiëren.

Als je meerdere bedrijfsregels hebt, geeft het je ook de mogelijkheid om ze te groeperen en een set aan te maken. Een voorbeeld kan zijn: als je vanwege regels bepaalde locaties wilt uitsluiten, om het locatiebeleid in te schakelen. Dan kunnen gebruikers bijvoorbeeld alleen in West-Europa resources plaatsen, maar niet in China. Deze regels koppel je aan Azure resources, zoals abonnementen en Azure Machine Learning. Voor compliance op grote schaal, kies je daarom Azure Policy.

 

Tool 6: Microsoft defender voor de cloud

Wanneer je een tool nodig hebt voor de beveiliging van je data omgeving, overweeg dan Microsoft defender voor de cloud.. Deze tool helpt de beveiliging van je resources en workload te beheren in multi-cloudomgevingen, maar ook die van on-premises of die omgeving volledig binnen Azure.

Het geeft een score voor je beveiliging, zodat je je de voortgang kan tracken van de beveiliging van jouw omgeving. Daarnaast biedt cloud secure score veiligheidssuggesties en biedt het real-time waarschuwingen om risico's te minimaliseren. Alles om je omgeving veilig te houden.

Benieuwd wat we voor u kunnen betekenen?
Behoefte aan een verdieping en meer veiligheid voor jouw Azure omgeving?

Grijp dan nu je kans en vraag een gratis Security Scan aan!