Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Cloud Security Digital 328650788 700

Cloudbasierte Dienste sind aus dem modernen Arbeitsalltag nicht mehr wegzudenken. Egal ob E-Mails, Messenger-Dienste oder das Teilen von Dokumenten: Ohne die Cloud werden nur noch die wenigsten Anwendungen und Services ausgeführt. 

Dabei steigt die Zahl der tatsächlich pro Unternehmen genutzten Cloud-Applikationen rasant. Während in Unternehmen 2015 im Durchschnitt noch 841 Cloud-Anwendungen genutzt wurden, stieg die Zahl bis Ende 2016 auf 928 genutzte Cloud Apps . Weiter verschärft wird dies noch durch den fehlenden Überblick von Chief Information Officers (CIOs) darüber, wie viele Cloud-Anwendungen Mitarbeiter tatsächlich verwenden: Die meisten CIOs gehen davon aus, dass in ihrem Unternehmen nur circa dreißig bis vierzig solcher Apps genutzt werden.

Bereits heute sind Cyberangriffe wie Attacken mit Ransomware auf cloudbasierte Dienste Realität. Infolge ihrer kontinuierlich zunehmenden Verbreitung dürften sie in Zukunft zu einem noch attraktiveren Angriffsziel für Cyberkriminelle werden. Die Absicherung der Cloud sollte bei Unternehmen daher oberste Priorität haben. Besonders problematisch ist, dass Unternehmen teilweise noch immer auf eine Vielzahl unterschiedlicher Einzellösungen setzen, um sich gegen verschiedene Bedrohungen abzusichern.

In der heutigen, „mobile-first“ ausgelegten Arbeitswelt wird es immer wichtiger, eine effektive, plattformzentrische Herangehensweise für die Abwehr von Angriffen wie WannaCry oder Petya zu nutzen – mit innovativen Sicherheitslösungen über alle Endpoints, Netzwerke und Anwendungen hinweg. Dabei sind holistische Systeme, die in einer einzelnen, umfassenden Lösung alle möglichen Angriffspunkte absichern, gegenüber fragmentierten Einzellösungen im Vorteil, da die Verwaltung wesentlich leichter handhabbar ist, Prozesse damit vereinfacht und parallel Betriebskosten gesenkt werden können. Für CISOs und IT-Teams wird es so deutlich leichter, potenzielle Gefahren zu überwachen und zu bekämpfen.

Um nicht nur gegen aktuelle, sondern auch gegen kommende Gefahren abgesichert zu sein, sollten Security-Lösungen für die Cloud-Generation über verschiedene Funktionen verfügen, darunter eine möglichst skalierbare Deception, Mobile Threat Defense, Endpoint Protection und Response, Signatureless Protection sowie Hardening.

  • Deception ermöglicht es, Angreifer mit ihren eigenen Waffen zu schlagen. Die Technologie vermittelt Angreifern den Eindruck, sie wären erfolgreich in eine Organisation eingebrochen. In Wirklichkeit werden sie von der Technologie in eine falsche Umgebung mit Fake-Assets und -Informationen geleitet und landen in einer Art Verfolgungsjagd. Währenddessen kann sich das Sicherheitsteam des angegriffenen Unternehmens darum kümmern, die Attacke zu neutralisieren.
  • Mobile Threat Defense ist in Zeiten von BYOD (Bring Your Own Device)-Policies und vernetztem Arbeiten über mobile Geräte unerlässlich. Die Funktion sollte sowohl firmeneigene als auch von Mitarbeitern für dienstliche Zwecke genutzte mobile Geräte über verschiedene Betriebssysteme hinweg schützen.
  • Endpoint Protection and Response: Dabei handelt es sich um einen cloudbasierten Schutz, der innerhalb von Minuten ausgerollt werden kann und Unternehmen hilft, ihr Sicherheitsniveau gegenüber Cyberattacken zu verbessern. Mithilfe vorkonfigurierter Incident Response Playbooks lässt sich die Analyseleistungsfähigkeit noch weiter erhöhen. Unternehmen haben dadurch Zugang zu den Erkenntnissen und Best-Practices von erfahrenen Sicherheitsanalysten, wodurch gleichzeitig Kosten reduziert werden.
  • Signatureless Protection sorgt dank fortschrittlicher Machine-Learning-Techniken und Data Analytics für intensiven Schutz, der idealerweise für verschiedene Kundenumgebungen optimiert werden kann.
  • Beim Hardening wird die Sicherheit eines Systems erhöht, indem primär die Software eingesetzt wird, die zum sicheren Betrieb des Systems nötig ist. So kann ZeroDay-Attacken vorgebeugt und der mögliche Schaden von Attacken gelindert werden.

Doch selbst ausgefeilte Schutzmechanismen für die Cloud sind oft machtlos, wenn Anwender selbst durch fahrlässiges Verhalten Angreifern den Weg bahnen. Daher sollten verdächtig aussehende E-Mails mit Links oder Anhängen direkt gelöscht, Makros aus MS Office-Anhängen wenn möglich nicht geöffnet und Patches regelmäßig installiert werden. Dann können Unternehmen Bedrohungen dank einer guten Security-Lösung abwehren, bevor sie zu echten Problemen werden.

www.websecurity.symantec.com/de/de
 

GRID LIST
Tb W190 H80 Crop Int 0ea69ea327726a7a6ec2d86dab6f962f

Lücken überwinden und den Weg in die Cloud verkürzen

Das zunehmende Tempo der Digitalisierung führt zu einem enormen Fachkräftemangel,…
Cloud Data Security

Unternehmen in der Cloud – und wo bleibt der Know-how-Schutz?

Sobald die EU-Mitgliedsstaaten die Know-how-Schutz-Richtlinie umgesetzt haben, müssen…
Dr. Chris Brennan

In die Cloud – aber sicher

Dr. Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel von Skybox…
Tb W190 H80 Crop Int De50daaef624569fbcbb34da0c7f7866

Fünf Sicherheitslücken durch hybride IT

Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann…
Tb W190 H80 Crop Int E9da0303902a814cc9295ed544bbcbb6

Tenable erweitert Sicherheitsportfolio für Cloud und Applikationen

Tenable kündigt neue Produkte und Erweiterungen seines Ökosystems rund um Tenable.io an,…
Tb W190 H80 Crop Int 454d4f23d0f7f0f72b8d99c289393a0b

Malware in der Cloud - Best Practices

Das enorme Wachstum von Cloud Services in der Geschäftswelt hat einen leidigen, aber…
Smarte News aus der IT-Welt