Anzeige

Anzeige

VERANSTALTUNGEN

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Cloud Security Digital 328650788 700

In der modernen digitalen Arbeitswelt greifen Unternehmen in immer stärkerem Maße auf Cloud-Dienste zurück. In vielen Fällen ist die Cloud bereits zu einem festen Bestandteil ihrer digitalen Infrastruktur geworden. Doch können IT-Sicherheitsabteilungen die Ablage von Unternehmensdaten in der Cloud und die Nutzung von Cloud-Services durch die eigenen Mitarbeiter häufig nur unzureichend überwachen und kontrollieren. 

Helfen kann hier die Implementierung eines Cloud Access Security Broker-Tools.

Die Cloud ist in der Arbeitswelt angekommen. Laut der Radware 2018 Executive Survey greifen mittlerweile über 90 Prozent aller Unternehmen weltweit auf mehr als einen Cloud Service zur Abwicklung ihrer Geschäfte zurück. Noch höher veranschlagt eine vom IT-Sicherheitsdienstleister WinMagic veröffentlichte Umfrage vom November letzten Jahres deren Gebrauch: 98 Prozent aller Unternehmen weltweit haben demnach im vergangenen Jahr im Durchschnitt mindestens einen Cloud-Dienst in Anspruch genommen. In Deutschland sieht es nicht viel anders aus. Nur um einen Prozentpunkt hinken deutsche Unternehmen, laut Umfrage, hinter dem globalen Durchschnitt hinterher. 43 Prozent der deutschen IT-Verantwortlichen gab zudem an, bereits Teile der unternehmenseigenen IT-Infrastruktur in die Cloud ausgelagert zu haben. Doch auch wenn die Cloud in der Arbeitswelt angekommen ist, so gestalten sich Datenschutz und Transparenz der Cloud-Nutzung für die IT-Sicherheitsabteilungen der meisten Unternehmen nach wie vor schwierig.

Sicherheit und Compliance im Fall der Cloud-Nutzung bislang nur schwach entwickelt

Einhergehend mit dem Anstieg der Cloud-Nutzung haben auch der Einsatz von Schatten-IT und die Zahl der Sicherheitsvorfälle zugenommen und einen mittlerweile besorgniserregenden Stand erreicht. 1022 Cloud-Services haben Unternehmen laut Netskope Cloud Report vom vergangenen Jahr im Durchschnitt im Gebrauch. Mehr als 90 Prozent dieser Dienste entsprechen nicht den unternehmensintern geltenden Sicherheits- und Compliance-Anforderungen. Ähnlich schlecht ist es um die Zahl der Sicherheitsvorfälle bestellt. Rund 25 Prozent aller Nutzer von Public Cloud-Angeboten haben bislang mindestens schon einmal einen Sicherheitsvorfall zu beklagen gehabt – so der Cloud Monitor 2018 des digitalen Branchenverbandes Bitkom. Ein zentraler Grund für die wachsende Zahl der Sicherheitsvorfälle: mangelnde Transparenz lässt die IT-Sicherheit der Unternehmen die Kontrolle über die Cloud-Nutzung der Mitarbeiter des Unternehmens verlieren.

Die IT-Sicherheitsspezialisten der Unternehmen sind sich des mittlerweile besorgniserregenden Umfanges der Schwachstellen bei Datensicherheit und Compliance durchaus bewusst. In der 2018 Global Cloud Data Security Study von Gemalto gaben 57 Prozent von ihnen zu Protokoll, dass ihr Unternehmen nicht ausreichend Sicherheitsvorkehrungen zum Schutz sensibler Daten in der Cloud getroffen habe. 53 Prozent erklärten zudem, dass ihr Arbeitgeber bei der Cloud-Nutzung keinen proaktiven Compliance-Ansatz verfolge. Doch was ist zu tun?

Da die IT-Sicherheitsabteilungen in der Cloud selbst nur wenig ausrichten können, muss ein Sicherheitskonzept bereits vorher greifen. Ein erster Schritt, mehr Transparenz – und damit auch Datensicherheit und Compliance – herzustellen, liegt dementsprechend in der Implementierung einer professionellen Zugriffsüberwachung mit Verschlüsselungsfunktion, Zugriffsverwaltung und Multi-Faktor-Authentifizierung. Mehrere IT-Sicherheitsdienstleister führen zu diesem Zweck seit einigen Jahren Cloud Access Security Broker (CASB) im Programm.

Datensicherheit und Transparenz dank Cloud Access Security Broker

Ein CASB hilft der IT-Sicherheitsabteilung eines Unternehmens dabei, dessen Cloud-Nutzung transparenter und damit sicherer zu machen. Das Tool überwacht, protokolliert und steuert den Datenverkehr des Unternehmens mit einer Cloud zwischen dem Unternehmen und der Cloud oder reglementiert und kontrolliert auch per Schnittstelle des Cloud-Dienstes. Es gewährleistet eine effektive Nutzerauthentifizierung, ver- und entschlüsselt sämtlichen Datenverkehr nach und aus der Cloud, ermöglicht die Ausweitung der unternehmensinternen Compliance-Vorgaben auf die Cloud-Nutzung und erkennt und verhindert den unkontrollierten Gebrauch von Schatten-IT durch Mitarbeiter.

Zahlreiche CASB-Tools sind mittlerweile auf dem Markt erhältlich. Das Unternehmen Symantec hat gemeinsam mit dem IT-Sicherheitsdienstleister Telekom Security hat es vor einiger Zeit das umfangreiche CASB-Tool Cloud Protect Pro auf den Markt gebracht. Die Basis dieses Tools bildet Symantecs CASB-Tool CloudSOC, das sich problemlos in die bestehende IT-Sicherheit eines Unternehmens integrieren lässt. So können seine Logfiles von bestehenden SIEM-Überwachungssystemen ausgelesen und für deren Analysen weiterverwendet werden. Das Programm kombiniert die Funktionen von vier bewährten Symantec Cloud-Zugangsschutztools: CloudSOC CASB, CloudSOC Security for Cloud Apps, CloudSOC Audit und Cloud Data Protection and Security.

Cloud Protect Pro überwacht und kontrolliert die Cloud-Nutzung im Unternehmen, die Verteilung/ Verbreitung der sensiblen Unternehmensdaten und erkennt Angriffe auf Dateien oder Mitarbeiteraccounts. Der Upload sensibler Daten kann über eine Content-Analyse verhindert werden. Mitarbeitern kann der Zugriff auf Cloud-Apps blockiert werden, was das Risiko von Schatten-IT minimiert. Es ermöglicht eine detaillierte Verwaltung und Verschlüsselung sensibler Daten, bekämpft Bedrohungen durch eine anonymisierte Analyse des Nutzerverhaltens und Malwareanalysen. Auch eine Cloud-Auditfunktion ist gegeben, die individuell auf die Bedürfnisse des Unternehmens zugeschnitten werden kann.

Mit einem Cloud Access Security Broker können Unternehmen ihre Cloud-Nutzung transparenter und sicherer und damit endlich guten Gewissens zu einem festen Bestandteil ihrer digitalen Infrastruktur machen.

Dr. Torben Gülstorff, freier Journalist, Berlin

www.t-systems.com/de


 

GRID LIST
Cloud Security

Public Cloud ohne eigene DNS ist Einfallstor für Angriffe

Öffentliche Cloud-Dienste bieten über ihr DNS zahlreiche Eingangstore für…
Cloud Security

Tipps für Datensicherheit in Multicloud Umgebungen

Die Gründe, die bei der Auswahl von Cloud-Tools für eine Multicloud-Strategie sprechen,…
Cloud-Container-Concept

Die vernachlässigte Lücke in der Container-Sicherheitsstrategie

Docker wird dieses Jahr sechs Jahre alt. Mit der Open-SourceSoftware lassen sich…
Cloud-Security

Prioritäten von IT-Security-Verantwortlichen

Die Cloudnutzung hat 2018 einen neuen Höchststand erreicht und der Wachstumstrend wird…
Cloud-Dschungel

5 Tipps um sicher durch den Cloud-Dschungel zu kommen

As-a-Service-Lösungen verbreiten sich immer weiter. Dabei haben wir es längst nicht mehr…