Cloudbeveiliging
Geimplementeerd IB-coördinator
YipYip draait productie-workloads op AWS en GCP. Cloudbeveiliging is een kernonderdeel van onze technische maatregelen.
Wat we doen
- IAM: Strict least-privilege beleid. Productie-toegang alleen voor DevOps. Geen root/owner accounts voor dagelijks gebruik.
- MFA: Actief op AWS en GCP accounts.
- Encryptie: Data at rest en in transit versleuteld (standaard cloudprovider mechanismen).
- Netwerk: VPC’s, security groups, geen publieke toegang tot databases of interne services.
- Logging: CloudTrail (AWS) en Cloud Audit Logs (GCP) actief.
- Gescheiden omgevingen: Productie, staging en development zijn strikt gescheiden.
- Infrastructure as Code: Infrastructuur wordt beheerd via code (versiebeheerd, reviewbaar).
Gaps
Logs worden niet actief gemonitord of periodiek gereviewed (zie gap-analyse #4).
Bewijs
- AWS/GCP console configuratie
- IAM policies en configuratie
- Infrastructure as Code repositories (GitHub)