New

September 30, 2022

-
Minuten Lesen

Risiken reduzieren, wenn Daten über verschiedene Clouds verstreut sind

Sundaram Lakshmanan
Sundaram Lakshmanan
CTO of SASE Products

Cloud-Anwendungen eröffnen vielen Unternehmen neue Möglichkeiten. Sie erleichtern die Zusammenarbeit und die Produktivität der Mitarbeiter und erfordern viel weniger Wartungsaufwand, was bedeutet, dass sie viel kosteneffektiver sind und sich leicht an Ihre Bedürfnisse anpassen lassen.

Doch trotz all der Vorteile, die Cloud-Anwendungen mit sich bringen, ist Ihr Unternehmen auch einer Reihe neuer Risiken ausgesetzt. Dadurch, dass Benutzer überall auf Unternehmensressourcen zugreifen können, verlieren Sie die Sichtbarkeit und Kontrolle, die perimeterbasierte Tools bieten. Hinzu kommt, dass sich Cloud-Bedrohungen schnell weiterentwickeln und Ihre Threat Intelligence möglicherweise nicht immer auf dem neuesten Stand ist.

Die Antwort zur Risikominimierung beim Einsatz von Cloud-Lösungen besteht in der Bereitstellung einer einheitlichen Plattform, die aus nahtlos zusammenarbeitenden Lösungen besteht. Doch das ist leichter gesagt als getan. Bei der Suche nach der Plattform, die am besten zu Ihrem Unternehmen passt, sollten Sie auf drei Bereiche achten:

  • wie sie mit Fehlkonfigurationen umgeht;
  • ob sie die Richtlinien konsequent durchsetzen kann;
  • und ob sie einen dynamischen Zero-Trust-Zugang bieten kann

Unser Whitepaper Die 5 größten Risiken beim Einsatz der Cloud - und was Sie dagegen tun können bietet einen ausführlichen Einblick in dieses Thema.

Durch Komplexität verursachte Fehlkonfigurationen bewältigen

Ein großer Vorteil von Cloud-Anwendungen ist ihre unglaubliche Flexibilität. Sie können sie genau auf die Bedürfnisse Ihres Unternehmens zuschneiden, einschließlich Multi-Cloud-Konfigurationen oder der Bereitstellung hybrider Umgebungen für On-Premises- und Cloud-Anwendungen. Doch diese Flexibilität birgt auch einen großen Nachteil: Fehlkonfigurationen.

Laut einer IBM Security Studie waren Fehlkonfigurationen die Hauptursache für Cloud-Angriffe im Jahr 2020. Sie sind das Ergebnis der zunehmenden Komplexität, die durch das Zusammenspiel mehrerer SaaS-Anwendungen und Infrastructure-as-a-Service (IaaS)-Plattformen entsteht. Die Erstellung einer konsistenten Konfiguration für alle Plattformen ist ein Muss. Aber selbst mit einem robusten Sicherheitsteam ist es fast unmöglich, alle Dienste angemessen zu konfigurieren. Infolgedessen gibt es viel Raum für menschliches Versagen, was zu unnötigen Risiken wie Datenverlust oder Verstößen gegen die Compliance führt.

Um diesen Risiken entgegenzuwirken, benötigen Sie einen zentralen Überblick über die Konfigurationen all Ihrer Cloud-Anwendungen, gemeinsam genutzten Speicherbereiche, Ordner, Websites und Kanäle sowie die Möglichkeit, Fehlkonfigurationen automatisch zu erkennen und zu beheben.

Konsolidierung von Transparenz und Kontrolle für eine bessere Durchsetzung von Richtlinien

Zusätzlich zu den Konfigurationen müssen Sie auch die Überwachung und Durchsetzung von Richtlinien optimieren. Da sich Benutzer und Daten nicht mehr innerhalb definierter Perimeter befinden, fehlt die Transparenz und Kontrolle, die Sie früher mit Appliance-basierten Produkten hatten. Selbst wenn Sie Cloud-basierte Tools eingesetzt haben, wird es Ihnen schwer fallen, den vollen Überblick über Ihre Sicherheitslage zu behalten und konsistente Richtlinien durchzusetzen, wenn diese nicht plattformbasiert sind.

Mit einer einheitlichen Plattform können Sie alles, was in Ihrer Sicherheitsumgebung vor sich geht, von einem zentralen Ort aus überwachen, einschließlich der Risikolage Ihrer Benutzer und Endgeräte und deren Interaktion mit Cloud-Anwendungen und Daten. Außerdem können Sie einheitliche Richtlinien für Ihr gesamtes Unternehmen erstellen und durchsetzen, von nicht verwalteten Endpunkten bis hin zu Cloud-Anwendungen und Webaktivitäten.

Zero-Trust-Zugriffsentscheidungen zur Unterstützung der Produktivität

Beim Schutz der Cloud geht es nicht nur um die Durchsetzung von Richtlinien, sondern auch um Produktivität. Um dies zu erreichen, haben die meisten Unternehmen richtigerweise Zero-Trust-Prinzipien eingeführt, um sicherzustellen, dass der Zugriff ohne Preisgabe sensibler Daten möglich ist. Viele der vorhandenen Tools bieten jedoch nur einen unzureichenden "Akzeptieren oder Verweigern"-Ansatz, der Passwörter und Zwei-Faktor-Authentifizierung berücksichtigt. Da immer mehr Menschen von unterwegs aus arbeiten, beeinträchtigt diese Methode die Produktivität und führt zu Sicherheitslücken.

Deshalb ist eine transparente Plattformübesicht so wichtig. Durch kontinuierliche Erfassung Ihrer Benutzer und der von ihnen verwendeten Endgeräte verfügen Sie über die erforderlichen Informationen, um präzise Zugriffsentscheidungen zu treffen. Wenn ein Benutzer von seinem üblichen Verhalten abweicht oder sein Gerät mit einem riskanten Netzwerk verbunden ist, können Sie den Zugriff auf bestimmte Daten einschränken, z. B. indem Sie ihm nur Ansichtsrechte gewähren.

Ihre Lösung sollte auch über integrierte Funktionen zur Klassifizierung und Überwachung von Daten verfügen. Wenn Sie die Sensibilitätsstufe der Daten kennen, auf die ein Benutzer zugreifen möchte, können Sie dynamische Entscheidungen treffen, ohne die Produktivität zu beeinträchtigen.

Moderne Sicherheitslösungen vermindern Cloud-Risiken

Bei der Umstellung auf die Cloud ist es wichtig, eine Sicherheitslösung zu haben, die für die damit verbundenen Risiken gerüstet ist. Eine integrierte Sicherheitsplattform für Cloud-Dienste ist die Lösung.

Um mehrere Clouds sicher zu verwalten, sollte eine integrierte Lösung in der Lage sein, Fehlkonfigurationen automatisch zu erkennen und zu beheben. Sie sollten Sicherheitsrichtlinien an einem einzigen Ort erstellen und sich dann auf Ihre Sicherheitsplattform verlassen können, um diese überall durchzusetzen.

Und vor allem sollte eine integrierte Plattform umfangreiche Telemetriedaten sammeln, die es Ihnen ermöglichen, effiziente, vertrauenswürdige Entscheidungen zu treffen, die Ihre sensiblen Daten schützen und gleichzeitig die Produktivität steigern.

Wenn Sie mehr über Risiken in der Cloud erfahren möchten, lesen Sie unser Whitepaper: Die 5 größten Risiken beim Einsatz der Cloud - und was Sie dagegen tun können

Tags
No items found.
No items found.