Anzeige

Datensicherheit

Ein argloses Klicken auf den Link einer Phishing-Mail, das Browsen auf einer kompromittierten Website oder der unachtsame Umgang mit SaaS-Anwendungen: Rein theoretisch genügt eine unüberlegte, leichtfertige Handlung, um Malware die Tür in die IT-Unternehmensinfrastruktur zu öffnen.

Ist das System erst kompromittiert, droht der Verlust von Unternehmensdaten. So kommt es in modernen IT-Umgebungen zunehmend darauf an, Sicherheitsvorkehrungen für riskantes Benutzerverhalten zu treffen, um Unternehmensressourcen und die dort befindlichen Daten zu schützen. Entsprechend ist die Sensibilisierung der Belegschaft für verschiedene Angriffstaktiken längst Bestandteil des IT-Grundschutzes. Modernen Arbeitsweisen, die kurzfristig Flexibilität erfordern, halten diese jedoch nicht immer Stand. Beispielsweise, wenn für ein dringendes Projekt unbedingt Unterstützung durch einen Mitarbeiter im Urlaub nötig ist oder kurzfristig von zuhause aus oder unterwegs gearbeitet werden muss. Sofern es den Arbeitsablauf beschleunigt, kann es durchaus vorkommen, dass Nutzer in den verschiedenen Fachabteilungen an den Security-Verantwortlichen vorbei arbeiten und riskante Prozesse in Gang setzen. Dazu zählen beispielsweise die Übertragung von Unternehmensdaten in nicht-genehmigte Cloudanwendungen oder der Zugriff von ungeschützten Endgeräten oder über ungesicherte WLAN-Netzwerken. Damit werden nicht nur mögliche Verlustwege für Daten, sondern auch Schwachstellen für Bedrohungen wie Malware geschaffen, die in der gesamten Unternehmensinfrastruktur massiven Schaden anrichten können.

Einerseits ist es wichtig, das Bewusstsein der Mitarbeiter für riskante Verhaltensweisen zu schulen. Andererseits müssen in der digitalen Transformation Vorkehrungen getroffen werden, die gewährleisten, dass ein potenzieller Fehltritt keine folgenschweren Schäden nach sich zieht. Um das Verhalten ihrer Benutzer abzusichern, stehen Unternehmen verschiedene Technologien zur Verfügung:

1. Implementierung von On-Device SWG

Selbst vertrauenswürdige Webseiten können von Cyberkriminellen für die Verteilung von Malware missbraucht werden. Mit der Einrichtung von Secure Web Gateways (SWG) können Unternehmen den Zugriff von Usern auf bösartige Webziele – ob bewusst oder unbeabsichtigt - in Echtzeit unterbinden. Sie scannen aus dem Web heruntergeladene Dateien auf Bedrohungen und blockieren diese, falls nötig. Mit geräteinternen SWGs lässt sich der Datenverkehr lokal an jedem Endpunkt entschlüsseln und inspizieren. Sie verursachen keinerlei Backhaul-Latenz, schützen die Daten und somit die Privatsphäre der Benutzer und bleiben unbeeinträchtigt von der Skalierung des Netzwerks.

2. Einsatz eines Multi-Mode CASBs

Cloud Access Security Broker wurden entwickelt, um die Cloud für Unternehmen zu sichern und bieten Schutz für lizenzierte, verwaltete Software-as-a-Service (SaaS)-Anwendungen und Infrastruktur-as-a-Service (IaaS)-Plattformen des Unternehmens. CASBs können in verschiedenen Modi eingesetzt werden, die auf unterschiedliche Weise vor Ransomware schützen können. Durch die Integration mit den Anwendungsprogrammierschnittstellen (APIs) von Cloud-Diensten können sie Sichtbarkeit und Kontrolle über die darin ruhenden Daten ausüben und so nach infizierten Dateien suchen. Über Forward-Proxy-Agenten auf verwalteten Geräten können CASBs Up- und Downloads von Dateien in Echtzeit auf Bedrohungen scannen und diese bei Bedarf verhindern. Mit agentenlosem Reverse Proxy kann dies ohne Software auf den Endgeräten erreicht werden, was es zu einer perfekten Lösung für BYOD-Umgebungen macht. Um sich vollständig gegen Ransomware in allen Anwendungsfällen in der Cloud zu schützen, benötigen Unternehmen einen sogenannten Multi-Mode-CASB, der alle drei dieser Bereitstellungsmodi bietet.

3. Nutzung von ZTNA

Virtual Private Networks galten stets als geeigneter Weg, um die Interaktion mit Unternehmensressourcen zu sichern. VPNs bauen einen sicheren Tunnel auf, der das Gerät eines Benutzers mit dem Netzwerk eines Unternehmens verbindet. VPNs leiden jedoch unter Problemen wie Latenzzeiten, Produktivitätseinbußen und Skalierbarkeit. Darüber hinaus verletzen sie den Kerngedanken des Zero Trust und bieten vollen Zugriff auf das Netzwerk und alles, was sich darin befindet. Hier zeigt sich: VPN ist eine Methode des Zugriffs, jedoch nicht der Sicherheit. An dieser Stelle kann Zero Trust Network Access (ZTNA) helfen. Cloud-basierte ZTNA-Lösungen bewahren die Benutzerfreundlichkeit, bieten die erforderliche Skalierbarkeit und gewähren Zugriff auf bestimmte Anwendungen (statt auf das gesamte Netzwerk), während sie gleichzeitig Echtzeit-Bedrohungsschutzrichtlinien anwenden, die Ransomware stoppen sollen. 

SASE-Plattformen stellen unter anderem CASB-, SWG- und ZTNA-Technologien zur Verfügung und können für zusammenhängenden Schutz sorgen: Sie erlauben es Unternehmen, alle drei Funktionalitäten in einer Oberfläche zu nutzen. Dies erleichtert auch die einheitliche technische Anwendung von Datensicherheitsrichtlinien und spart IT-Admins Zeit. Bei der Auswahl eines SASE-Anbieters sollten Organisationen darauf achten, ob seine Lösung mit der aktuellen Bedrohungslage Schritt halten kann. Dazu gehören intelligente Funktionalitäten, die es durch verhaltensbasiertes, maschinelles Lernen auch mit unbekannten Bedrohungen und Angriffsvektoren aufnehmen können. 

Auf diese Weise können technische Rahmenbedingungen geschaffen werden, die dafür sorgen, dass riskantes Verhalten seitens der Benutzer Malware keinerlei Angriffsfläche bietet und Unternehmensdaten jederzeit geschützt sind.

Anurag Kahol, CTO
Anurag Kahol
CTO, Bitglass

Artikel zu diesem Thema

DDos-Attacke
Apr 27, 2021

DDoS-Angriffe: Wenn Hacker Webseiten in die Knie zwingen

Cyberkriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und…
Chef
Apr 23, 2021

Eine neue Führungskultur in der IT

Die Pandemie bringt zahlreiche Veränderungen mit sich, wodurch sich die digitale…
Malware
Apr 14, 2021

Malware-Angriffe: 648 neue Bedrohungen pro Minute

Für die April-Ausgabe des Quarterly Threats Reports untersuchten die McAfee Labs die…

Weitere Artikel

Cybersicherheit

Nach der Bundestagswahl – „Die Verantwortung für Cyber-Sicherheit verbleibt auch nach der Wahl bei den Unternehmen”

CyberDirekt – eine digitale Vertriebsplattform für Cyber-Versicherungen – hat anlässlich der bevorstehenden Bundestagswahl am 26. September in einer aktuellen Untersuchung die Inhalte der Wahlprogramme der großen Parteien – CDU/CSU, SPD, Bündnis90/Die Grünen,…
Cyberwar

Neue Cybersicherheitsstrategie: Gemischte Gefühle in der IT-Sicherheit

Am Mittwoch hat das Bundeskabinett den Vorschlag des Innenministeriums für eine neue deutsche Cybersicherheitsstrategie verabschiedet. Dieser stieß – naturgemäß – im politischen Raum auf ein geteiltes Echo.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.