Datensicherheit: SASE-Plattformen

Cloud Computing Services SASE-Plattformen

Beitrag teilen

Datensicherheit jenseits des Netzwerks: SASE-Plattformen (Secure Access Service Edge). Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten.

Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für Unternehmen jedoch schwierig, die Datensicherheit zu gewährleisten.

Anzeige

Dynamischer Zugriff auf On-Premises- und Cloud-Anwendungen

Das Erfordernis, im Ernstfall auch standortunabhängig Geschäftsablaufe aufrecht erhalten zu können, bringt das traditionelle Modell der Speichenarchitektur, bei dem sich Anwendungen, Daten und Benutzer innerhalb des Unternehmensnetzwerks befinden, an seine Grenzen. Gefordert ist ein dynamischer Zugriff von überall auf On-Premises- und Cloud-Anwendungen sowie das Web. Dabei muss die Datensicherheit gewährleistet bleiben.

Um Benutzer, Geräte und Daten auch jenseits des Netzwerkperimeters zu schützen, haben Unternehmen mit zusätzlichen, meist voneinander unabhängigen, Sicherheitslösungen aufgerüstet. Dies ist jedoch kein ideales Vorgehen, in mehrfacher Hinsicht. Einerseits verursacht der Betrieb mehrerer unabhängiger Lösungen im Durchschnitt höhere Kosten. Darüber hinaus kann die manuelle Vervielfältigung von Sicherheitsrichtlinien in verschiedenen Produkten und Dashboards die Fehlerwahrscheinlichkeit erhöhen und zu inkonsistenten Schutzmaßnahmen führen.

Gefahren jenseits des Netzwerkperimeters

Für mehr Effizienz und höhere Sicherheit ist ein übergreifendes, ganzheitliches Vorgehen nötig. Dazu müssen Unternehmen allerdings sämtliche betriebenen Lösungen und deren Funktionen grundlegend in Frage stellen. Wenn es um die Sicherheit von Daten geht, so drohen jenseits des Netzwerkperimeters nicht nur Gefahren durch externe Angreifer, sondern auch durch riskantes Mitarbeiterverhalten.

Zentrales Anliegen muss es für Unternehmen also sein, ihre Daten zu schützen, egal wo diese sich befinden. Ansatzpunkte für die Überprüfung der bestehenden Sicherheitsmaßnahmen geben die verschiedenen denkbaren Wege, die Daten innerhalb der Organisation gehen können. Benutzen Mitarbeiter eigene Geräte für den Zugriff auf Unternehmensressourcen? Geschieht dies möglicherweise auch, obwohl es untersagt wurde? Werden Unternehmensdaten in Privataccounts bei Clouddiensten verschoben? Können datenschutzrechtliche Anforderungen – beispielsweise im Zuge eines Vorfalls oder einer Löschanfrage – gesetzeskonform und mit vertretbarem Aufwand eingehalten werden?

CASB-, ZTNA- und SWG-Technologien für sichere Interaktionen

Ganzheitliche Ansätze für Datensicherheit auch außerhalb des eigenen Netzwerks werden unterstützt von Secure Access Services Edge (SASE)-Lösungen. Dabei handelt es sich um Security-Plattformen, die verschiedene Netzwerk- und Cloud-Sicherheitslösungen unter einem Dach vereinen, insbesondere Cloud Access Security Broker (CASB)-, Zero Trust Network Access (ZTNA)- und Secure Web Gateway (SWG)-Technologien. Diese Lösungen gewähren Organisationen den Schutz von Daten sowie vor Bedrohungen bei jeder Interaktion zwischen Geräten, Apps, Web-Zielen, On-Premises-Ressourcen und der Infrastruktur. Im Wesentlichen bieten die diversen SASE-Angebote die folgenden Kernfunktionen:

Sichtbarkeit von Daten

Bestimmte Funktionen ermöglichen es, die Wege der Unternehmensdaten und die damit verbundenen Benutzeraktivitäten nachzuverfolgen. Mit ihnen können Unternehmen erkennen, welche Dokumente von Mitarbeitern ausgetauscht werden, mit wem und wie sie ausgetauscht werden und inwieweit diese Aktivitäten Risiken für Datenverluste beinhalten. Außerdem können Unternehmen die Bewegungen von Daten, die unter branchenspezifische Regularien fallen, nachvollziehen und dokumentieren, um nachzuweisen, dass sie in der Cloud, im Web und in lokalen Ressourcen sicher sind.

Schutz von Daten

Unternehmensdaten erfordern eine kontextabhängige Kontrolle. Nur so ist sichergestellt, dass vertrauliche Informationen nicht in die falschen Hände gelangen. Granulare Data Loss Prevention (DLP)-Richtlinien identifizieren vertrauliche Informationen, um Daten im Web, in SaaS- und IaaS-Lösungen sowie in On-Premises-Anwendungen zu schützen. DLP verhindert so Datenlecks beim Zugriff und die Exfiltration über das Internet.

Identitäts- und Zugriffsmanagement (IAM)

Die Authentifizierung von Benutzern ist der erste Schritt zu einer intelligenten, kontextorientierten Sicherheit. Single-Sign-On-Tools (SSO) dienen als einziger Authentifizierungspunkt für alle Unternehmensressourcen, während die Multi-Faktor-Authentifizierung (MFA) eine weitere Form der Identitätsüberprüfung erfordert, wie zum Beispiel ein SMS-Token, der per Text gesendet wird. IAM schützt sowohl Unternehmen als auch deren Mitarbeiter vor böswilligen Akteuren, die versuchen, ihre Benutzerkonten zu kapern.

Schutz vor Bedrohungen

Da Cyberkriminelle ihre Angriffsmethoden ständig ändern, müssen Unternehmen sich auch auf Unvorhergesehenes vorbereiten. SASE-Plattformen blockieren sowohl bekannte als auch Zero-Day-Malware in allen Ressourcen und stoppen den Zugriff auf bösartige Webziele, die Malware-Infektionen und Phishing-Kampagnen beinhalten. Darüber hinaus können sie Insider-Bedrohungen identifizieren und stoppen, egal ob durch unachtsame Benutzer oder Hacker mit gestohlenen Zugangsdaten verursacht.

Konsistente Sicherheit

Neue Arbeitsweisen und die fortschreitende Digitalisierung verlangen von Unternehmen, ihre Security-Strategie aus der Perspektive der Daten neu zu gestalten. SASE-Plattformen stellen eine Möglichkeit dar, lückenlose Datensicherheit herzustellen, bestehende Security-Tools zu ersetzen und die gesamte Security-Infrastruktur zentral über ein einziges Dashboard zu steuern. Auf diese Weise können Unternehmen ihre Security-Maßnahmen effizient auf neue, künftige Anforderungen einstellen. Mehr zu SASE-Plattformen bei Bitglass.com.

[starbox id=4]

 

Passende Artikel zum Thema

Ransomware: 2024 fast jedes dritte Unternehmen betroffen

Neue Umfrage zu Ransomware: Die Zahl der Ransomware-Opfer, die Lösegeld zahlen, hat sich im vergangenen Jahr mehr als verdoppelt. Zwei ➡ Weiterlesen

Umfrage: Plattform für Netzwerk, KI und Sicherheit gewünscht

Eine Umfrage unter 200 CIOs und IT-Experten zeigt, dass die Mehrheit der Befragten eine zentrale, integrierte Plattform für Netzwerke, KI ➡ Weiterlesen

ROC – Risk Operations Center in der Cloud

Branchenweit ist es das erste seiner Art: Das Risk Operations Center (ROC) mit Enterprise TruRisk Management (ETM). Die Qualys-Lösung ermöglicht ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen