Datensicherheit: SASE-Plattformen

Cloud Computing Services SASE-Plattformen

Beitrag teilen

Datensicherheit jenseits des Netzwerks: SASE-Plattformen (Secure Access Service Edge). Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten.

Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für Unternehmen jedoch schwierig, die Datensicherheit zu gewährleisten.

Anzeige

Dynamischer Zugriff auf On-Premises- und Cloud-Anwendungen

Das Erfordernis, im Ernstfall auch standortunabhängig Geschäftsablaufe aufrecht erhalten zu können, bringt das traditionelle Modell der Speichenarchitektur, bei dem sich Anwendungen, Daten und Benutzer innerhalb des Unternehmensnetzwerks befinden, an seine Grenzen. Gefordert ist ein dynamischer Zugriff von überall auf On-Premises- und Cloud-Anwendungen sowie das Web. Dabei muss die Datensicherheit gewährleistet bleiben.

Um Benutzer, Geräte und Daten auch jenseits des Netzwerkperimeters zu schützen, haben Unternehmen mit zusätzlichen, meist voneinander unabhängigen, Sicherheitslösungen aufgerüstet. Dies ist jedoch kein ideales Vorgehen, in mehrfacher Hinsicht. Einerseits verursacht der Betrieb mehrerer unabhängiger Lösungen im Durchschnitt höhere Kosten. Darüber hinaus kann die manuelle Vervielfältigung von Sicherheitsrichtlinien in verschiedenen Produkten und Dashboards die Fehlerwahrscheinlichkeit erhöhen und zu inkonsistenten Schutzmaßnahmen führen.

Gefahren jenseits des Netzwerkperimeters

Für mehr Effizienz und höhere Sicherheit ist ein übergreifendes, ganzheitliches Vorgehen nötig. Dazu müssen Unternehmen allerdings sämtliche betriebenen Lösungen und deren Funktionen grundlegend in Frage stellen. Wenn es um die Sicherheit von Daten geht, so drohen jenseits des Netzwerkperimeters nicht nur Gefahren durch externe Angreifer, sondern auch durch riskantes Mitarbeiterverhalten.

Zentrales Anliegen muss es für Unternehmen also sein, ihre Daten zu schützen, egal wo diese sich befinden. Ansatzpunkte für die Überprüfung der bestehenden Sicherheitsmaßnahmen geben die verschiedenen denkbaren Wege, die Daten innerhalb der Organisation gehen können. Benutzen Mitarbeiter eigene Geräte für den Zugriff auf Unternehmensressourcen? Geschieht dies möglicherweise auch, obwohl es untersagt wurde? Werden Unternehmensdaten in Privataccounts bei Clouddiensten verschoben? Können datenschutzrechtliche Anforderungen – beispielsweise im Zuge eines Vorfalls oder einer Löschanfrage – gesetzeskonform und mit vertretbarem Aufwand eingehalten werden?

CASB-, ZTNA- und SWG-Technologien für sichere Interaktionen

Ganzheitliche Ansätze für Datensicherheit auch außerhalb des eigenen Netzwerks werden unterstützt von Secure Access Services Edge (SASE)-Lösungen. Dabei handelt es sich um Security-Plattformen, die verschiedene Netzwerk- und Cloud-Sicherheitslösungen unter einem Dach vereinen, insbesondere Cloud Access Security Broker (CASB)-, Zero Trust Network Access (ZTNA)- und Secure Web Gateway (SWG)-Technologien. Diese Lösungen gewähren Organisationen den Schutz von Daten sowie vor Bedrohungen bei jeder Interaktion zwischen Geräten, Apps, Web-Zielen, On-Premises-Ressourcen und der Infrastruktur. Im Wesentlichen bieten die diversen SASE-Angebote die folgenden Kernfunktionen:

Sichtbarkeit von Daten

Bestimmte Funktionen ermöglichen es, die Wege der Unternehmensdaten und die damit verbundenen Benutzeraktivitäten nachzuverfolgen. Mit ihnen können Unternehmen erkennen, welche Dokumente von Mitarbeitern ausgetauscht werden, mit wem und wie sie ausgetauscht werden und inwieweit diese Aktivitäten Risiken für Datenverluste beinhalten. Außerdem können Unternehmen die Bewegungen von Daten, die unter branchenspezifische Regularien fallen, nachvollziehen und dokumentieren, um nachzuweisen, dass sie in der Cloud, im Web und in lokalen Ressourcen sicher sind.

Schutz von Daten

Unternehmensdaten erfordern eine kontextabhängige Kontrolle. Nur so ist sichergestellt, dass vertrauliche Informationen nicht in die falschen Hände gelangen. Granulare Data Loss Prevention (DLP)-Richtlinien identifizieren vertrauliche Informationen, um Daten im Web, in SaaS- und IaaS-Lösungen sowie in On-Premises-Anwendungen zu schützen. DLP verhindert so Datenlecks beim Zugriff und die Exfiltration über das Internet.

Identitäts- und Zugriffsmanagement (IAM)

Die Authentifizierung von Benutzern ist der erste Schritt zu einer intelligenten, kontextorientierten Sicherheit. Single-Sign-On-Tools (SSO) dienen als einziger Authentifizierungspunkt für alle Unternehmensressourcen, während die Multi-Faktor-Authentifizierung (MFA) eine weitere Form der Identitätsüberprüfung erfordert, wie zum Beispiel ein SMS-Token, der per Text gesendet wird. IAM schützt sowohl Unternehmen als auch deren Mitarbeiter vor böswilligen Akteuren, die versuchen, ihre Benutzerkonten zu kapern.

Schutz vor Bedrohungen

Da Cyberkriminelle ihre Angriffsmethoden ständig ändern, müssen Unternehmen sich auch auf Unvorhergesehenes vorbereiten. SASE-Plattformen blockieren sowohl bekannte als auch Zero-Day-Malware in allen Ressourcen und stoppen den Zugriff auf bösartige Webziele, die Malware-Infektionen und Phishing-Kampagnen beinhalten. Darüber hinaus können sie Insider-Bedrohungen identifizieren und stoppen, egal ob durch unachtsame Benutzer oder Hacker mit gestohlenen Zugangsdaten verursacht.

Konsistente Sicherheit

Neue Arbeitsweisen und die fortschreitende Digitalisierung verlangen von Unternehmen, ihre Security-Strategie aus der Perspektive der Daten neu zu gestalten. SASE-Plattformen stellen eine Möglichkeit dar, lückenlose Datensicherheit herzustellen, bestehende Security-Tools zu ersetzen und die gesamte Security-Infrastruktur zentral über ein einziges Dashboard zu steuern. Auf diese Weise können Unternehmen ihre Security-Maßnahmen effizient auf neue, künftige Anforderungen einstellen. Mehr zu SASE-Plattformen bei Bitglass.com.

[starbox id=4]

 

Passende Artikel zum Thema

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen

NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu ➡ Weiterlesen

Wie CISOs höhere Cyberresilienz sicherstellen können

Die Cybersicherheit in Unternehmen hat sich in den vergangenen Jahren deutlich weiterentwickelt – die Techniken der Cyberkriminellen allerdings ebenso. Aber ➡ Weiterlesen