Anzeige

Cloud Computing

Die Sicherheit von Cloudanwendungen wird maßgeblich definiert durch die Sicherheit der dort befindlichen Daten. Den Anforderungen jenseits des Netzwerkperimeters sind klassische Sicherheitsansätze jedoch nicht mehr gewachsen. Nunmehr ist das Verhalten der Nutzer der Faktor, der in puncto Datensicherheit potenziell den größten Schaden anrichten kann.

Um dieses Risiko einzudämmen, benötigen IT-Security-Teams ein Verständnis davon, wie die Verwertungskette ihrer Daten über die gesamte Cloudumgebung hinweg aussieht und Sicherheitsfunktionen, die unmittelbar auf der Datenebene ansetzen.

Software-as-a-Service (SaaS)-Anwendungen wie Office 365, Box oder Salesforce haben sich mit zunehmender Nutzung der Cloud mittlerweile zum neuen Standard entwickelt. Unternehmen nutzen dabei die für sie bereit gestellte Anwendung im Funktionsumfang des nach ihren Bedürfnissen ausgewählten Kostenmodells. Mit Cloudanwendungen stehen für jedes Team und jede Fachabteilung unternehmensweit spezifische Dienste und Funktionen zur Verfügung, die auf ihre jeweiligen Aufgabenbereiche zugeschnitten sind.

Durch Cloudanwendungen verlängert sich die Verarbeitungskette von Daten signifikant. Der Zugriff ist für autorisierte Mitarbeiter prinzipiell rund um die Uhr möglich, egal, ob sie sich von ihrem Arbeitsplatz oder außerhalb der Geschäftszeiten über ihr Smartphone einloggen. Auf der einen Seite sind dies Annehmlichkeiten, die zu einer flexiblen Arbeitskultur beitragen und die Zufriedenheit der Mitarbeiter steigern können. Andererseits bringt dies neue Risikofaktoren mit sich, wie Up- und Downloads von Dateien über ungesicherte Endpunkte. Dies erhöht die Wahrscheinlichkeit für Datenverluste und schafft außerdem Angriffsvektoren für Cyberangriffe. Verschärft wird die Problematik dadurch, dass beispielsweise für sensible Daten regulatorische Auflagen gelten, die die Kontrolle über den gesamten Datenbestand erforderlich machen.

Mitarbeiterverhalten als folgenreichstes Risiko

Jenseits des Netzwerkperimeters geht es also insbesondere darum, potenzielle Schäden in Folge riskanten Mitarbeiterverhaltens zu verhindern. Einfache Verbote wie beispielsweise den Login von privaten Endgeräten oder die eigenmächtige Nutzung von Unternehmensdaten in nicht-genehmigten Cloudanwendungen zu untersagen, mögen zwar beruhigend wirken. Tatsächlich können Unternehmen damit allerdings nicht nachvollziehen, was mit ihren Daten in den Händen der Mitarbeiter geschieht. Dabei befinden sich in Organisationen im Durchschnitt weit über hundert Apps in Gebrauch, davon viele, von denen die IT-Abteilung keinerlei Kenntnis hat. Eine Studie aus dem Jahr 2019 ergab, dass fast die Hälfte (45 Prozent) der Unternehmen Kundendaten in der Cloud speichern, 42 Prozent Mitarbeiterdaten und 24 Prozent geistiges Eigentum. Kommt es also zu einem Datenverlust, müssen Unternehmen unter Umständen haftungs- oder strafrechtliche Konsequenzen befürchten.
Daten in der Cloud nicht zusätzlich zu schützen, wäre also grob fahrlässig. Da diese sich jenseits des Netzwerkperimeters befinden, sind Firewalls wirkungslos. Der Ansatz, sämtliche zugreifenden Endgeräte abzusichern, ist leider etwas schwerfällig und in seiner Wirksamkeit begrenzt. Im Gegensatz dazu sind Sicherheitsmaßnahmen, die auf der Datenebene ansetzen, agiler und effektiver. Mit ihnen können Security-Verantwortliche einen Überblick ihrer Daten gewinnen, in Echtzeit Kontrollaufgaben wahrnehmen und die Sicherheitsrisiken durch Mitarbeiterverhalten minimieren.

Dies gelingt durch die folgenden Funktionen:

1. Durch API-Integrationen über Cloud-Anwendungen hinweg können Unternehmen sensible Datenmuster, die sich in der Cloud befinden, erkennen, verwalten und löschen.

2. Identity and Access Management (IAM) erhöht durch das Einbeziehen kontextabhängiger Faktoren beim Account-Login das Sicherheitsniveau. Darüber hinaus können die Zugriffsrechte eines Nutzeraccounts je nach Abteilung, Position, Dokumentenarten, Standort, Endgerät oder Zeiträume verfeinert werden.

3. User and Entity Behavior Analytics (UEBA): Mit der anwendungsübergreifenden Analyse des Nutzerverhaltens lassen sich Richtlinien nach Sicherheits- und Compliance-Anforderungen anwenden. UEBA-Funktionen erkennen potenziell gefährliches Nutzerverhalten in Echtzeit und setzen automatisiert Reaktionen, wie die Alarmierung der IT-Abteilung, in Gang oder erzwingen zusätzlich eine Multi-Faktor-Authentifizierung durch den Nutzer.

4. DLP und Verschlüsselung: Mit Data Loss Prevention (DLP) erhalten Security-Teams eine Übersicht der Datenströme sowie der Benutzeraktivitäten. Kommt es zu Anomalien oder einem vermeintlichen Verstoß, können sie sofort eingreifen. Verschlüsselungsfunktionen wiederum stellen die letzte Verteidigungslinie dar, falls der Ernstfall eintritt: Fallen Daten Unbefugten in die Hände, sind diese für sie unbrauchbar.

Von Umgebungssicherheit zu Daten-Resilienz

Der in Netzwerkumgebungen vorherrschende Sicherheitsansatz, möglichst viele Schwachstellen zu schließen, ist in Cloudumgebungen nicht mehr zielführend. Da IT-Teams jenseits des Netzwerkperimeters über weniger Kontrolle verfügen, kann der Versuch, sämtliche Risikofaktoren im Umfeld des Nutzers auszuschalten, in der Cloud nicht für ein befriedigendes Sicherheitsniveau sorgen. Stattdessen ist es sinnvoller, die Anfälligkeit der Daten für Sicherheitsrisiken, die bei der Nutzung entstehen können, so weit wie möglich herabzusetzen.

Anurag Kahol, CTO
Anurag Kahol
CTO, Bitglass

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Cyber Polizei
Jun 29, 2020

Warum Unternehmen einen „Chief Platform Officer” brauchen

Digitale Plattformen wachsen extrem schnell, monopolisieren teilweise ganze Märkte und…
Ransomware
Jun 23, 2020

Resilienz bei Cyberangriffen – Auf das Backup kommt es an

100-prozentige Cybersicherheit gibt es nicht. Im Falle von Bedrohungen wie Ransomware,…
Cloud Security
Jun 08, 2020

Cloud Security durch SASE: Erste Schritte zur Netzwerk- und Sicherheitsarchitektur

Die digitale Transformation stellt die herkömmlichen IT-Sicherheitsarchitekturen der…

Weitere Artikel

Cyber Crime

Cybersicherheit im Jahr 2020

Jedes Jahr erstellt Cybersecurity-Hersteller Stormshield eine Analyse der Tendenzen, die sich für das angebrochene Jahr abzeichnen. Auf den Prüfstand werden selbst schwache Angriffssignale aus dem Vorjahr gestellt, die jüngsten Branchenanalysen und die…
Cloud Security

Peer-to-Peer-Austausch von Threat Intelligence in der Cloud

Ab sofort bietet der Cloud-Security-Spezialist Netskope mit Cloud Threat Exchange (CTE) eine Cloud-basierte Lösung für die Erfassung, Verfolgung und den Austausch von Bedrohungsdaten in Echtzeit an.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!