New

December 17, 2021

-
Minuten Lesen

Die Drohung kommt von innen: Schützen Sie Cloud-Daten vor Insider-Bedrohungen

Hank Schless
Hank Schless
Senior Manager, Security Solutions

Wir assoziieren Datenschutzverletzungen oft mit Unternehmensspionage und fortschrittlichen, hartnäckigen Bedrohungsgruppen, aber oft werden Daten auch von den eigenen Mitarbeitern eines Unternehmens weitergegeben. In Cloud-Umgebungen ist diese Art von Datenverlust typisch geworden und gleichzeitig schwer zu erkennen. Ganz gleich, ob es sich um versehentliches "Fat Fingering", absichtliche Datenexfiltration oder ein kompromittiertes Konto handelt, die Daten bewegen sich aufgrund der zunehmenden Abhängigkeit von Cloud-Anwendungen, um produktiv zu bleiben, fließender denn je.

2021 räumte Pfizer ein, dass Tausende interner Dokumente - darunter auch Geschäftsgeheimnisse - durch einen ehemaligen Mitarbeiter, der vertrauliche Daten auf seine persönlichen Cloud-Konten und -Geräte übertrug, an die Öffentlichkeit gelangt waren. Dieses groß angelegte Datenleck hat Unternehmen eindringlich daran erinnert, dass eine einzige Insider-Bedrohung katastrophale Folgen haben kann. Um sich dagegen zu wehren, müssen Unternehmen davon ausgehen, dass ihre sensiblen Daten irgendwann an Unbefugte weitergegeben werden, ebenso wie sie davon ausgehen müssen, dass kein Unternehmen vertrauenswürdig ist, solange es nicht in einem Zero-Trust Framework verifiziert wurde.

Um sicherzustellen, dass Sie die Vorteile der Cloud nutzen und gleichzeitig sensible Daten schützen können, benötigen Sie eine Lösung, die basierend auf dem Benutzerverhalten, der Risikolage der Endgeräte, den verwendeten Anwendungen und der Sensibilitätsstufe der Daten, auf die zugegriffen wird, intelligente Zugriffsentscheidungen treffen kann.‍

Drei Fähigkeiten, die Sie zum Schutz von Daten in der Cloud benötigen

Sundaram Lakshmanan, Chief Technology Officer von Lookout, hat darüber berichtet, dass die Cloud-Konnektivität die Sicherheitslücken vergrößert hat. Mit integrierten und aus der Cloud bereitgestellten Lösungen können Unternehmen jedoch mit den sich entwickelnden Bedrohungen Schritt halten. Mit anderen Worten: Um Datenverluste in dieser Cloud-First-Ära zu verhindern, benötigen Sie eine integrierte Cybersicherheitslösung, die über fortschrittliche Datenschutzfunktionen verfügt.

Um Datenlecks zu begegnen, benötigt Ihre integrierte Sicherheitslösung folgende drei Technologien:‍

1) Einblick in das Nutzerverhalten gewinnen

‍User and entity behavior analytics (UEBA) ist entscheidend, um zu verstehen, wie Benutzer mit Anwendungen und Daten interagieren. In den meisten Fällen enthalten Sicherheitsprobleme keine Malware. Stattdessen wird ein privilegiertes Konto, das Zugang zu sensiblen Daten hat, genutzt, um Schaden anzurichten, sei es durch den Diebstahl von Zugangsdaten, die versehentliche Weitergabe von Daten an Unbefugte oder, wie im Fall des Lecks bei Pfizer, durch böswillige Absicht.‍

2) Verstehen Sie die Apps, die Mitarbeiter verwenden

Neben dem Nutzerverhalten sollte Ihre Cybersicherheitslösung auch die verschiedenen Apps verstehen, die die Mitarbeiter verwenden, unabhängig davon, ob sie von der IT-Abteilung genehmigt wurden oder nicht. Schatten-IT ist zu einem großen Problem geworden, da Cloud-Apps so einfach zu implementieren sind und viele Mitarbeiter Verbraucherversionen von Unternehmensanwendungen wie Google Workspace und Microsoft Office 365 nutzen.

Laut Bloomberg Law implementierte Pfizer im Oktober 2021 ein Tool, das das Hochladen von Dateien durch Mitarbeiter in Cloud-Apps erkennen kann. Aber auch hier konnte die Erkennung allein die Sicherheitsverletzung nicht verhindern.‍

3) Automatische Verschlüsselung implementieren

Automatisierte Maßnahmen zum Schutz Ihrer Daten sind der Schlüssel. Sie können zwar anomales Nutzerverhalten erkennen oder feststellen, ob Ihre Dateien in eine App hochgeladen werden, über die Sie keine Kontrolle haben, aber ohne eine intelligente Engine zur Durchsetzung von Richtlinien können Sie nichts tun, um den Verlust von Daten zu verhindern.

Um Datenlecks zu vermeiden, benötigen Unternehmen einen Datenschutz, der die oben beschriebenen Möglichkeiten nutzt: Nutzerverhalten und App-Nutzung. Erweiterte Datensicherheit sollte diese beiden Technologien umfassen: erstens Data Loss Prevention (DLP), um die Sensibilität der Daten, die Sie besitzen, zu klassifizieren und zu verstehen sowie verschiedene Beschränkungen anzuwenden, wie z. B. Wortmarken oder das Schwärzen von Schlüsselwörtern; zweitens Enterprise Digital Rights Management (EDRM), das sensible Daten verschlüsseln kann, während sie heruntergeladen werden, sodass nur autorisierte Benutzer darauf zugreifen können, selbst wenn sie das Unternehmen verlassen.‍

Das vierte Puzzlestück: Endpunkt-Telemetrie und eine integrierte Plattform

Dieser Vorfall zeigt, dass man selbst mit den besten Datenklassifizierungs- und Anomalieerkennungssystemen der Welt sicherstellen muss, dass man die Möglichkeit hat, Maßnahmen zu ergreifen. Um Daten in der Cloud zu schützen, sind Unternehmen zu einem Zero-Trust-Modell übergegangen, bei dem niemand als vertrauenswürdig eingestuft wird und Zugang erhält, bevor sein Risikoniveau überprüft wurde. Um jedoch effiziente Entscheidungen über Zugriffsrichtlinien zu treffen, die die Produktivität nicht beeinträchtigen, benötigen Sie integrierte Einblicke.

Neben der Telemetrie über Benutzer, Anwendungen und Daten umfasst die Lookout Cloud Security Platform auch die Sicherheit der Endgeräte. Da Mitarbeiter heute jedes Gerät, das ihnen zur Verfügung steht, für ihre Arbeit nutzen, sind Unternehmen ständig den Risiken und Bedrohungen ausgesetzt, die sich auf diesen Endgeräten befinden können. Indem wir die Sensibilitätsstufe Ihrer Daten sowie die schwankenden Risikostufen von Benutzern, Anwendungen und Endgeräten verstehen, ermöglichen wir es Unternehmen, intelligente Zugriffsentscheidungen zu treffen.

Tags
No items found.
No items found.