Cloudumgebungen: Neue Prioritäten für den Datenschutz

Cloudumgebungen: Neue Prioritäten für den Datenschutz

Beitrag teilen

In Folge der Pandemiebestimmungen scheint sich der Homeoffice-Betrieb zu einer festen organisatorischen Säule in Unternehmen zu etablieren. Laut dem aktuellen Remote Work Report von Bitglass, für den 287 IT-Security-Verantwortliche im Januar 2021 befragt wurden, planen 53 Prozent der Unternehmen, bestimmte Job-Positionen dauerhaft ins Homeoffice verlegen zu wollen.

Offenbar verschafft dies der Einführung von Cloudtechnologien einen weiteren Schub, denn eine deutliche Mehrheit setzt für den Homeoffice-Betrieb auf cloudbasierte IT-Ökosysteme: 71 Prozent der Befragten geben an, dass ihr Unternehmen von On-Premises-Anwendungen und -Tools auf die Cloud umsteigen wird. Dort ist vor allem das Einhalten gesetzlicher Vorschriften ein bedeutendes Thema: Mit Daten, die über SaaS, IaaS, das Web und eine Vielzahl von Geräten mit Fernzugriff auf Unternehmensnetzwerke verteilt sind, sind Transparenz und die Möglichkeiten, einzugreifen, eingeschränkt, weshalb Unternehmen größeren Risiken ausgesetzt sind. Für 45 Prozent der Befragten hat außerdem das Einhalten von Compliance-Vorschriften große Relevanz.

Ein wirksamer Schutz und die Sicherung von Daten sind entsprechend wichtige Voraussetzungen für Remote Work. In diesem Szenario liegen die Schwerpunkte in der IT-Sicherheitsstrategie ein wenig anders als in Büroumgebungen: Beispielsweise spielt die Zugriffskontrolle eine deutlich bedeutendere Rolle. Hinzu kommt, dass Unternehmen sicherstellen müssen, dass die gewählten Sicherheitsmaßnahmen die Arbeitsabläufe der Belegschaft – und somit die Produktivität – nicht beeinträchtigen. Die folgenden drei Prioritäten können helfen, die mit dem Homeoffice verbundenen Sicherheitsherausforderungen zu meistern:

Unbemerktem Datenverlust vorbeugen

In Remote Work-Szenarien ist das Arbeiten mit verschlüsselten Verbindungen keineswegs die Ausnahme, sondern vielmehr die Regel. Cyberkriminelle, denen es gelungen ist, Daten zu erbeuten, versenden diese häufig getarnt über SSL-Verbindungen. Zahlreiche DLP-Lösungen stufen diese als vertrauenswürdig ein und untersuchen die Daten in dieser Art von Traffic nicht. Dieser blinde Fleck kann sich angesichts von mehreren Dutzend oder gar hunderten Mitarbeitern, die im Homeoffice arbeiten, zu einem Datenverlustweg von großer Dimension entwickeln. Ein wesentlicher Teil der Sessions, über die potenziell Daten verlorengehen könnten, wird schlichtweg nicht erfasst, worauf im Ernstfall datenschutzrechtliche Konsequenzen folgen können.

Folglich benötigen Unternehmen Cloud- und Web-Sicherheitslösungen, die jedes Byte außerhalb des Netzwerks und jenseits der Reichweite von Legacy-Technologien inspizieren können. Mit diesem Ansatz können sie sicherstellen, dass die Daten im verschlüsselten Datenverkehr sicher sind.

Lücken zwischen Datensicherungstools schließen

Mit der Verlagerung in die Cloud sind Daten über verschiedene SaaS-, IaaS-, Web- und On-Premises-Umgebungen verteilt. Für einen wirksamen Schutz der Daten setzen Unternehmen Cloud Access Security Broker (CASBs) ein, um verwaltete SaaS-Anwendungen und IaaS-Plattformen abzusichern. Darüber hinaus Cloud Security Posture Management (CSPM), um IaaS-Instanzen auf kostspielige Fehlkonfigurationen zu scannen, Secure Web Gateways (SWGs), um das Web und nicht-verwaltete Anwendungen (Schatten-IT) abzusichern, und Zero Trust Network Access (ZTNA), um den sicheren Fernzugriff auf verbleibende lokale Ressourcen sicherzustellen. Diese Vielzahl an einzelnen Lösungen verwalten zu müssen, kann jedoch dazu beitragen, den Überblick über die Gesamtlage zu verlieren. Obwohl mit diesen spezialisierten Lösungen scheinbar alles abgedeckt ist, greifen diese meist nicht lückenlos ineinander. Da jede von ihnen nach anderen Parametern designt ist, besteht die Möglichkeit, dass gewisse Ereignisse in diesem Raster nicht hängen bleiben.

Unternehmen sollten daher darauf hinarbeiten, diese Komplexität zu reduzieren und Datenschutzprinzipien möglichst konsistent durchzusetzen. Eine einheitliche Schutzschicht, bei der ein konsistentes Sicherheitsniveau für alle Interaktionen über Ökosysteme hinweg bereitgestellt wird, kann durch die Einführung einer umfassenden Sicherheitsplattform erreicht werden, die in die Cloud integriert und über diese bereitgestellt wird. Die heutigen marktführenden Technologien können durch Funktionen wie Cloud-DLP und ATP Daten während der Übertragung und im Ruhezustand innerhalb der IT-Ressourcen überwachen. So lässt sich eine übergreifende, ineinander verzahnte Sicherheitsebene herstellen, die sich über eine Oberfläche verwalten lässt.

Skalierbare Security-Tools nutzen

Von den zu Remote Work befragten Fachleuten erklärten 41 Prozent, dass Beschränkungen in der Bandbreite die Skalierbarkeit der von ihnen genutzten Sicherheitslösungen beeinträchtigen. Eine Mehrheit von 55 Prozent hat im Zuge dessen Schwierigkeiten bei der VPN-Nutzung erlebt. Dahinter verbirgt sich die Tatsache, dass bei vielen Appliance-basierten Sicherheitslösungen der Datenverkehr an ein zentrales Rechenzentrum weitergeleitet werden muss, was Engpässe und Latenzzeiten nach sich ziehen kann.

Ein weiterer Nachteil ist, dass IT-Abteilungen nur eingeschränkt Probleme mit ihrem Security-Stack antizipieren, identifizieren und lösen können. Wenn die Mehrheit der Dienste, Lösungen oder Anwendungen, die von den Mitarbeitern genutzt werden, außerhalb der Kontrolle des Unternehmens liegen, wird es zudem schwieriger, sicherzustellen, für eine gute Benutzererfahrung der Mitarbeiter zu sorgen und das gewohnte Produktivitätsniveau aufrechtzuerhalten.

Secure Access Service Edge (SASE)-Plattformen

Mit Secure Access Service Edge (SASE)-Plattformen können Unternehmen im Remote Work die Abhängigkeit von physischen Appliances aufheben und die damit verbundenen Latenzzeiten eliminieren. Dieser cloudbasierte Ansatz ermöglicht es ihnen, die Aktivitäten auf jedem Gerät zu überprüfen und ihre Prinzipien der Netzwerkkontrolle bis hin zu den Endpoints durchsetzen. Auf diese Weise können sie agiler handeln, die Komplexität in ihrer IT-Umgebung reduzieren und produktive Bedingungen für die Belegschaft schaffen.

Die Pandemiekrise hat Unternehmen aufgezeigt, wie bedeutend es für sie ist, Maßnahmen zu treffen, mit denen sie unter allen Umständen, auch abseits ihrer Büroumgebung, ihren Geschäftsbetrieb aufrecht erhalten können. Um die Flexibilität zu erzielen, die derartige Ökosysteme fordern, führt langfristig kein Weg an der Cloud vorbei. Um dort auch für die nötige Datensicherheit zu sorgen, müssen Unternehmen die veränderten Prioritäten in Remote Work-Szenarien in ihrer Sicherheitsstrategie berücksichtigen.

Mehr bei Bitglass.com

 


Über Bitglass

Bitglass ist ein weltweit tätiger Anbieter einer NextGen-CASB-Lösung mit Sitz im Silicon Valley. Die Cloud-Sicherheitslösungen des Unternehmens bieten agentenlosen Zero-Day-, Daten- und Bedrohungsschutz überall, für jede Anwendung und jedes Endgerät. Bitglass wird finanziell von hochrangigen Investoren unterstützt und wurde 2013 von einer Gruppe von Branchenveteranen gegründet, die in der Vergangenheit zahlreiche Innovationen eingeführt und umgesetzt haben.


 

Passende Artikel zum Thema

NIS2 und die Sicherheitspflicht: E-Mail-Verschlüsselung

E-Mail-Verschlüsselung ist zwar nicht explizit als eigenes Thema in der NIS2-Richtlinie genannt, aber sie fällt unter die allgemeinen Anforderungen zur ➡ Weiterlesen

Drei Viertel der Opfer von Ransomware zahlen Lösegeld

Eine internationale Umfrage unter 900 IT- und Security-Verantwortlichen zeigt, dass 83 Prozent der Unternehmen im vergangenen Jahr Ziel von Ransomware-Angriffen ➡ Weiterlesen

Ransomware: Überdurchschnittlich viele Angriffe im Bildungssektor

Die Zahl kompromittierter Backups sowie die Datenverschlüsselungsraten durch Ransomware im Bildungssektor sind im Vergleich zum Vorjahr gestiegen. Die Wiederherstellungskosten nach ➡ Weiterlesen

NIS2-Richtlinie: Umsetzung mit Führungskräften kommunizieren

Ein kostenloses Whitepaper unterstützt CISOs dabei, die Sprache der Führungskräfte zu sprechen, um die Umsetzung der NIS2-Richtlinie im Unternehmen voranzubringen ➡ Weiterlesen

NIS2 tritt bald in Kraft – 5 Tipps um sich Vorzubereiten

Im Oktober soll die EU-Richtlinie NIS2 in Deutschland in Kraft treten. Sie verpflichtet viele Unternehmen zu höheren Cybersicherheitsvorkehrungen. Deshalb ist ➡ Weiterlesen

Weltweite Gefahr: Schwachstellen bei Photovoltaikplattform

Wie die Experten der Bitdefender Labs festgestellt haben, sind Stromausfälle möglich durch Angriffe auf Photovoltaik-Wechselrichter und -Management-Plattformen. Eine Schwachstelle wurde erst im ➡ Weiterlesen

30 Prozent mehr Ransomware-Angriffe in Deutschland

In seinem diesjährigen State of Ransomware-Report „ThreatDown 2024 State of Ransomware“ zeigt Malwarebytes einen alarmierenden Anstieg von Ransomware-Angriffen im vergangenen ➡ Weiterlesen

SSTI Angriffe nehmen deutlich zu

SSTI stellt eine kritische Bedrohung für Web-Anwendungen dar. Angreifer können damit beliebigen Code ausführen und ganze Systeme übernehmen Ziel der ➡ Weiterlesen