Anzeige

Datensicherheit

Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten.

Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für Unternehmen jedoch schwierig, die Datensicherheit zu gewährleisten.

Das Erfordernis, im Ernstfall auch standortunabhängig Geschäftsablaufe aufrecht erhalten zu können, bringt das traditionelle Modell der Speichenarchitektur, bei dem sich Anwendungen, Daten und Benutzer innerhalb des Unternehmensnetzwerks befinden, an seine Grenzen. Gefordert ist ein dynamischer Zugriff von überall auf On-Premises- und Cloud-Anwendungen sowie das Web. Dabei muss die Datensicherheit gewährleistet bleiben.

Um Benutzer, Geräte und Daten auch jenseits des Netzwerkperimeters zu schützen, haben Unternehmen mit zusätzlichen, meist voneinander unabhängigen, Sicherheitslösungen aufgerüstet. Dies ist jedoch kein ideales Vorgehen, in mehrfacher Hinsicht. Einerseits verursacht der Betrieb mehrerer unabhängiger Lösungen im Durchschnitt höhere Kosten. Darüber hinaus kann die manuelle Vervielfältigung von Sicherheitsrichtlinien in verschiedenen Produkten und Dashboards die Fehlerwahrscheinlichkeit erhöhen und zu inkonsistenten Schutzmaßnahmen führen.

Für mehr Effizienz und höhere Sicherheit ist ein übergreifendes, ganzheitliches Vorgehen nötig. Dazu müssen Unternehmen allerdings sämtliche betriebenen Lösungen und deren Funktionen grundlegend in Frage stellen. Wenn es um die Sicherheit von Daten geht, so drohen jenseits des Netzwerkperimeters nicht nur Gefahren durch externe Angreifer, sondern auch durch riskantes Mitarbeiterverhalten.

Zentrales Anliegen muss es für Unternehmen also sein, ihre Daten zu schützen, egal wo diese sich befinden. Ansatzpunkte für die Überprüfung der bestehenden Sicherheitsmaßnahmen geben die verschiedenen denkbaren Wege, die Daten innerhalb der Organisation gehen können. Benutzen Mitarbeiter eigene Geräte für den Zugriff auf Unternehmensressourcen? Geschieht dies möglicherweise auch, obwohl es untersagt wurde? Werden Unternehmensdaten in Privataccounts bei Clouddiensten verschoben? Können datenschutzrechtliche Anforderungen – beispielsweise im Zuge eines Vorfalls oder einer Löschanfrage – gesetzeskonform und mit vertretbarem Aufwand eingehalten werden?

CASB-, ZTNA- und SWG-Technologien für sichere Interaktionen

Ganzheitliche Ansätze für Datensicherheit auch außerhalb des eigenen Netzwerks werden unterstützt von Secure Access Services Edge (SASE)-Lösungen. Dabei handelt es sich um Security-Plattformen, die verschiedene Netzwerk- und Cloud-Sicherheitslösungen unter einem Dach vereinen, insbesondere Cloud Access Security Broker (CASB)-, Zero Trust Network Access (ZTNA)- und Secure Web Gateway (SWG)-Technologien. Diese Lösungen gewähren Organisationen den Schutz von Daten sowie vor Bedrohungen bei jeder Interaktion zwischen Geräten, Apps, Web-Zielen, On-Premises-Ressourcen und der Infrastruktur. Im Wesentlichen bieten die diversen SASE-Angebote die folgenden Kernfunktionen:

Sichtbarkeit von Daten

Bestimmte Funktionen ermöglichen es, die Wege der Unternehmensdaten und die damit verbundenen Benutzeraktivitäten nachzuverfolgen. Mit ihnen können Unternehmen erkennen, welche Dokumente von Mitarbeitern ausgetauscht werden, mit wem und wie sie ausgetauscht werden und inwieweit diese Aktivitäten Risiken für Datenverluste beinhalten. Außerdem können Unternehmen die Bewegungen von Daten, die unter branchenspezifische Regularien fallen, nachvollziehen und dokumentieren, um nachzuweisen, dass sie in der Cloud, im Web und in lokalen Ressourcen sicher sind.

Schutz von Daten

Unternehmensdaten erfordern eine kontextabhängige Kontrolle. Nur so ist sichergestellt, dass vertrauliche Informationen nicht in die falschen Hände gelangen. Granulare Data Loss Prevention (DLP)-Richtlinien identifizieren vertrauliche Informationen, um Daten im Web, in SaaS- und IaaS-Lösungen sowie in On-Premises-Anwendungen zu schützen. DLP verhindert so Datenlecks beim Zugriff und die Exfiltration über das Internet.

Identitäts- und Zugriffsmanagement (IAM)

 Die Authentifizierung von Benutzern ist der erste Schritt zu einer intelligenten, kontextorientierten Sicherheit. Single-Sign-On-Tools (SSO) dienen als einziger Authentifizierungspunkt für alle Unternehmensressourcen, während die Multi-Faktor-Authentifizierung (MFA) eine weitere Form der Identitätsüberprüfung erfordert, wie zum Beispiel ein SMS-Token, der per Text gesendet wird. IAM schützt sowohl Unternehmen als auch deren Mitarbeiter vor böswilligen Akteuren, die versuchen, ihre Benutzerkonten zu kapern.

Schutz vor Bedrohungen

Da Cyberkriminelle ihre Angriffsmethoden ständig ändern, müssen Unternehmen sich auch auf Unvorhergesehenes vorbereiten. SASE-Plattformen blockieren sowohl bekannte als auch Zero-Day-Malware in allen Ressourcen und stoppen den Zugriff auf bösartige Webziele, die Malware-Infektionen und Phishing-Kampagnen beinhalten. Darüber hinaus können sie Insider-Bedrohungen identifizieren und stoppen, egal ob durch unachtsame Benutzer oder Hacker mit gestohlenen Zugangsdaten verursacht.

Konsistente Sicherheit

Neue Arbeitsweisen und die fortschreitende Digitalisierung verlangen von Unternehmen, ihre Security-Strategie aus der Perspektive der Daten neu zu gestalten. SASE-Plattformen stellen eine Möglichkeit dar, lückenlose Datensicherheit herzustellen, bestehende Security-Tools zu ersetzen und die gesamte Security-Infrastruktur zentral über ein einziges Dashboard zu steuern. Auf diese Weise können Unternehmen ihre Security-Maßnahmen effizient auf neue, künftige Anforderungen einstellen.

Anurag Kahol, CTO
Anurag Kahol
CTO, Bitglass

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Malware
Dez 15, 2020

Makro-Malware: Perfide Schädlinge in Dokumenten

Makro-Malware hat mit dem Aufkommen ausgefeilter Social-Engineering-Taktiken und der…
Data Discovery
Nov 19, 2020

Data Discovery und kontextbewusste Datensicherheit

Durch die steigende Cloud-Nutzung, Remote-Arbeit und Interkonnektivität der…
Hacker Corona
Nov 19, 2020

So wirkt sich COVID-19 auf die Datensicherheit aus

Für Cyberkriminelle scheint die Coronakrise neue Chancen zu eröffnen: Das DBIR-Team von…

Weitere Artikel

Cybersicherheit

Cyberabwehr: Ressourcen-Engpässe blockieren Cybersicherheit

Qualifizierte Fachleute für Cybersicherheit sind gefragt und in vielen Unternehmen Mangelware. Dieser Fachkräftemangel kann eine größere Bedrohung darstellen als die Kriminellen, die Daten und Geld von den Unternehmen stehlen und damit der Reputation schaden.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!