- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

CASB macht Nutzeraktivitäten transparent


Fünf Tipps, wie ein CASB Daten in Office 365 & Co. zusätzlich absichern kann
Sicherheit bei Public-Cloud-Diensten funktioniert nach dem Prinzip der geteilten Verantwortung

- Anzeigen -





Viele Unternehmen setzen heute Public-Cloud-Dienste wie Office 365, Salesforce, Box oder Slack ein. Dadurch landen zunehmend auch sensible Daten in der Cloud. Laut dem "Cloud Adoption & Risk Report" von Skyhigh Networks enthalten 18,1 Prozent aller Dokumente, die Mitarbeiter in File-Sharing-Dienste hochladen, vertrauliche Informationen - darunter personenbezogene Daten oder Betriebsgeheimnisse. Wie aber können Unternehmen ihre sensiblen Daten schützen und trotzdem die Vorteile der Public Cloud nutzen? Daniel Wolf, Regional Director DACH beim Cloud-Security-Anbieter Skyhigh Networks, gibt fünf Tipps.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Sicherheit bei Public-Cloud-Diensten funktioniert nach dem Prinzip der geteilten Verantwortung. Während die Service-Anbieter sich um die technische Absicherung ihrer Infrastruktur kümmern, müssen Unternehmen selbst dafür sorgen, dass Mitarbeiter Datenschutz- und Compliance-Richtlinien einhalten. Ein Cloud Access Security Broker (CASB) unterstützt dabei: Er kann Nutzeraktivitäten transparent machen, Inhalte scannen, überprüfen, wer auf welche Dateien zugreifen darf - und anhand von vorab definierten Richtlinien für Data Loss Prevention (DLP) Schutzmaßnahmen umsetzen.

Enterprise-Versionen von Cloud Computing-Services bieten Schnittstellen (APIs), über die sich der CASB einbinden lässt. Dadurch kann dieser auch Dokumente und Aktivitäten innerhalb der Cloud kontrollieren. Mit den folgenden fünf Tipps lassen sich Daten in Public-Cloud-Diensten besser schützen:

1. Setzen Sie Richtlinien für Data Loss Prevention in der Cloud um
Mit einem CASB lassen sich DLP-Richtlinien definieren und in der Cloud umsetzen. Er kann zum Beispiel prüfen, ob Mitarbeiter Kreditkartennummern in Cloud-Diensten gespeichert haben oder solche Daten gerade hochladen. Entdeckt er eine entsprechende Datei, kann er sie blockieren, in Quarantäne nehmen, verschlüsseln, löschen oder eine Warnmeldung ausgeben.

Um DLP-Regeln zu erstellen und Content zu analysieren, greift der CASB auf unterschiedliche Techniken zurück. Er überprüft Dokumente zum Beispiel auf exakte oder partielle Übereinstimmung oder gleicht sie mit syntaktischen Regeln ab. Wenn der CASB per API in den Cloud Service eingebunden ist, kann er die Richtlinien auch auf Dokumente anwenden, die direkt in der Cloud erstellt wurden. Wichtig sind dabei schnelle Reaktionszeiten. Hier gibt es erhebliche Unterschiede. Einige CASBs setzen DLP-Regeln im API-Modus innerhalb von 30 Sekunden um, während andere bis zu über 30 Minuten benötigen.

2. Übernehmen Sie Policies aus einer bestehenden DLP-Lösung
Haben Sie bereits eine On-Premise-Lösung für DLP in Betrieb? Ein CASB lässt sich in bestehende Systeme integrieren und erweitert deren Wirkungsbereich auf die Cloud. So kann ein CASB zum Beispiel alle Dokumente, die im Cloud Service Box gespeichert sind, anhand von Policies aus Intel McAfee DLP überprüfen und dort definierte Schutzmaßnahmen umsetzen.

3. Wenden Sie Collaboration Policies an
Collaboration Services sind praktisch, um Daten mit externen Mitarbeitern oder Dienstleistern zu teilen. Möchte man Ordner oder Dateien für jemanden freigeben, kann man ihn per E-Mail einladen oder ihm einen Link schicken. Gefährlich wird es, wenn eine solche E-Mail an eine private Adresse wie GMX oder Web.de geht. Oder wenn der Link öffentlich ist, sodass jeder, der ihn erhält, Zugriff auf die Datei hat. Ein CASB kann alle Dokumente in Cloud-Diensten identifizieren, die "gefährlich" geteilt wurden, und solche Freigaben widerrufen. Außerdem kann er generell verhindern, dass Mitarbeiter Dokumente teilen, die nur für den internen Gebrauch bestimmt sind.

4. Erstellen Sie einen Audit Trail aller Nutzeraktivitäten
Ein CASB macht alle Nutzeraktivitäten in Public Cloud Services transparent und stellt sie in einem Audit Trail für forensische Untersuchungen bereit. Möchte ein Administrator Aktivitäten in SharePoint Online überprüfen, kann er die Audit Logs nach vielen Parametern filtern, zum Beispiel Nutzername, Datum, Art der Aktivität (etwa Upload, Download, Löschen, Zugang), Rolle oder Ort.

5. Erkennen Sie Gefahren frühzeitig
CASBs wenden Heuristiken und maschinelles Lernen an, um ungewöhnliche Verhaltensweisen aufzudecken, die auf kompromittierte Accounts, Gefahren durch Insider oder Missbrauch von privilegierten Nutzerrechten hindeuten. Wenn jemand sich zum Beispiel von New York aus in OneDrive einloggt und fünf Minuten später von Moskau aus in Slack, kann dies nicht mit rechten Dingen zugehen. Auch wenn Mitarbeiter ungewöhnlich viele Daten herunterladen oder privilegierte Anwender Nutzerkonten löschen, erkennt der CASB dies als verdächtiges Verhalten. Indem er verschiedene Anomalien in Korrelation setzt, findet er tatsächliche Gefahren und reduziert Falschmeldungen.
(Skyhigh Networks: ra)

eingetragen: 21.11.17
Home & Newsletterlauf: 20.11.17


Skyhigh Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Sichere SD-WAN-Bereitstellung

    Unternehmen, deren Standorte landes- oder weltweit verteilt sind, verbinden diese häufig seit Jahren, wenn nicht seit Jahrzehnten, per MPLS-Leitungen (Multiprotocol Label Switching). Doch vor allem durch den steigenden Einsatz von Cloud Computing-Technologien ist diese Architektur mittlerweile veraltet. User, Daten und Anwendungen sind heutzutage weit verstreut, Angestellte arbeiten von überall aus und nutzen eine Vielzahl an Geräten. Vor dieser Entwicklung war die Implementierung von Sicherheitskontrollen relativ einfach dahingehend, dass ein definierter Perimeter um alle zu schützenden Vermögenswerte eines Unternehmens existierte. So konnten IT-Teams eine Vielzahl von Sicherheitstechnologien zentral einsetzen. Remote-Standorte wurden in diesen Sicherheitsbereich einbezogen, indem der gesamte Verkehr über MPLS zu einer großen zentralen Firewall umgeleitet wurde, die für die Traffic-Regulierung und Durchsetzung der Sicherheitsrichtlinien sorgte.

  • Herausfinden, was migriert werden muss

    Mehr als 70 Prozent aller Unternehmen beschäftigen sich aktuell mit Microservices. Viele haben sie bereits im Einsatz, andere bereiten gerade die Migration vor - und das mit gutem Grund. Sie versprechen sich davon eine schnellere Weiterentwicklung ihrer Anwendungen, mehr Flexibilität, mehr Leistungsfähigkeit und eine bessere Skalierbarkeit. Wer den Umstieg jedoch unbedacht angeht, schafft mehr Probleme als er löst. Gregor Keller, Sales Engineering Manager bei AppDynamics, nennt als Application-Performance-Expertin die drei größten Herausforderungen, die ihnen tagtäglich begegnen.

  • Technische Umsetzung von IoT-Projekten

    Viele Unternehmen zögern noch bei der Umsetzung von Internet of Things (IoT)-Projekten. Sie verrennen sich in technischen Überlegungen, statt sich auf das zu fokussieren, worauf es eigentlich ankommt: Mit angemessenem Aufwand schnell einen wirtschaftlichen Nutzen zu erzielen. Mehr Mut ist gefragt. Die folgenden vier Tipps helfen dabei. Unternehmen beginnen ein IoT-Projekt häufig mit einem Proof of Concept, um die technische Machbarkeit zu prüfen. Was Sie dabei verkennen: Die Basistechnologie ist heute so weit fortgeschritten, dass sie kein limitierender Faktor mehr ist. Man braucht sich darüber gar nicht so sehr den Kopf zu zerbrechen.

  • Autonome Unternehmen managen Daten effizienter

    Autonome Fahrzeuge sind - zumindest in den Medien - sehr präsent, auch bei Menschen, die sich nicht zu den Autoliebhabern zählen. Ein ähnlich spannendes Thema ist das "autonome Unternehmen" - was im Gegensatz zu autonomen Fahrzeugen jedoch unmittelbar vor der Tür, steht. Denn der Einsatz modernster Technologien in der Unternehmens-IT ist weitaus unproblematischer als autonome Fahrzeuge auf die Straße zu bringen. Analog zu selbstfahrenden Autos nutzen auch autonome Unternehmen künstliche Intelligenz, maschinelles Lernen und das Internet der Dinge (IoT), um Unternehmenssysteme und Businessprozesse zu steuern. Die maschinell gewonnene Erfahrung aus tausenden ähnlicher Prozesse stellt sicher, dass die IT optimal läuft. Menschliche Eingriffe sind nur im Ausnahmefall erforderlich.

  • Backup und Disaster Recovery

    Zeitgemäßes Backup und Wiederherstellung stellen keine technischen Herausforderungen mehr dar, sondern sind vor allem wirtschaftlich zu definierende Prozesse. Umfrageergebnisse unter Kunden und Partnern von Arcserve zeigen zudem, dass ein einfacher, umfassender Schutz der Daten im Zusammenspiel mit der IT-Sicherheit zu den neuen Anforderungen an Sicherungen gehört. Arcserve nennt fünf Richtlinien, um Datensicherheit sicher, effizient und im Zusammenspiel von Backup und IT-Sicherheit zu gestalten und diese auch dokumentieren zu können. Die Ergebnisse einer internationalen Befragung von Arcserve aus dem Frühjahr 2018 unter 600 Kunden und Partnern in fünfzehn Ländern erlauben es, die zeitgemäßen Erwartungen der Unternehmen an ihre Backup-Lösungen abzulesen.

  • One-fits-all fuktioniert nicht bei Cloud-Konzepten

    Bei der Cloud-Nutzung zählt das verarbeitende Gewerbe zu den Top-Anwendern. Zu diesem Schluss gelangt die von der Rackspace Germany GmbH in Auftrag gegebene Studie "Cloud und Cloud Managed Services im Manufacturing-Umfeld". Durchgeführt hat sie das Marktforschungsunternehmen Pierre Audoin Consultants (PAC). 59 Prozent der befragten Unternehmen haben demnach bereits Cloud-Lösungen im IoT-Umfeld im Einsatz. Aus gutem Grund: Für die Cloud-Nutzung sprechen für die Mehrheit der Unternehmen die Flexibilität, Agilität und Skalierbarkeit im Betrieb (84 Prozent), die Optimierung der Employee Experience bzw. der Customer Experience (84 Prozent) und die Erhöhung der Kosteneffizienz (83 Prozent). Dabei arbeiten die meisten Unternehmen mit Multi-Cloud-Lösungen, die das Beste aus dem Angebot der jeweiligen Cloud Computing-Anbieter kombinieren.

  • Anforderungen an IT-Strukturen anspruchsvoller

    Die Anforderungen der Digitalisierung führen dazu, dass IT-Fachkräfte in vielen Betrieben überlastet sind. Nur bei wenigen Unternehmen - davon hauptsächlich Großkonzerne - hat es sich als strategisch klugen Schritt erwiesen, die gesamte IT auszulagern ("Outsourcing") und von einer externen Firmentochter oder einem Dienstleister managen zu lassen. Für Klein- und Mittelständische Unternehmen KMU bietet sich eine andere Lösung an: Das Auslagern von IT-Prozessen und Teilbereichen an sogenannte Managed Service Provider (MSP). Eigene Mitarbeiter werdenso entlastet und können sich wieder ihren Kernaufgaben widmen. Der europäische IT-Security Hersteller Eset nennt in seinem Artikel "Warum Unternehmen auf MSP setzen sollten" fünf entscheidende Vorteile von MSPs, die gerade kleine und mittelständische Unternehmen (KMU) nutzen sollten.

  • Multi-Cloud: Nicht für jedes Unternehmen

    Multi-Cloud-Umgebungen stellen für kleine und mittelständische Unternehmen nicht immer die beste Lösung dar. Der IT-Dienstleister Consol zeigt, für wen sich eine Multi-Cloud eignet. Jeder Cloud-Anbieter bringt seine eigenen Stärken und Schwächen mit. Daher zielen immer mehr Unternehmen auf einen Best-of-Breed-Ansatz ab, in dem sie die besten Eigenschaften der einzelnen Cloud Computing-Anbieter in einem Multi-Cloud-Ansatz vereinen. Hierbei laufen die Anwendungen der Unternehmen bei verschiedenen Public-Cloud-Anbietern. "Nach der Einschätzung und den Erfahrungswerten von Consol ist ein Multi-Cloud-Modell aber nicht für jedes Unternehmen die beste Lösung, im Gegenteil. Gerade für kleinere und mittlere Unternehmen kann die bessere Strategie sein, sich auf einen einzigen Anbieter zu konzentrieren", erklärt Lukas Höfer, Senior IT-Consultant bei Consol in München.

  • Herausforderung Netzwerk-Edge

    Digitalisierung und IoT gehören zu den meistdiskutierten Themen für die strategische Weiterentwicklung von Geschäftsprozessen in Unternehmen und die Bereitstellung neuer Angebote. Weniger diskutiert wird die Infrastruktur, die für die Umsetzung dieser Entwicklungen nötig ist. Das Netzwerk ist nicht nur die Basis für die heute erforderliche Agilität und unterbrechungsfreie Konnektivität, sondern auch der Wegbereiter für digitale Initiativen. Dabei spielt die Netzwerk-Edge eine Schlüsselrolle mit der Unternehmen einen Wettbewerbsvorteil erzielen können. Denn hier verbinden sich Mitarbeiter, Kunden und Partner miteinander. Den Edge-Bereich optimal zu handhaben kann daher heute den entscheidenden Faktor für Geschäftserfolge oder Niederlagen ausmachen. Netzwerkspezialist Extreme Networks hat die fünf größten Herausforderungen zusammengefasst, die Unternehmen hierbei bewältigen müssen und zeigt auf, wie Weiterentwicklungen in der Netzwerktechnologie dabei helfen können.

  • Fünf Sicherheitslücken durch hybride IT

    Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann gefährlich sein - wenn zentrale Policies fehlen oder nicht durchgesetzt werden. Selbst wenn auf lokalen Rechenzentren optimale Sicherheit herrscht, können mangelhaft geschützte Cloud Computing-Anbieter das System als Ganzes gefährden. Travis Greene, Director of Strategy, IT Operations bei Micro Focus, hat fünf Punkte zusammengestellt, die Unternehmen mit hybrider IT beachten sollten. Im traditionellen Wasserfallmodell erfolgt das Security Testing häufig am Ende des Entwicklungszyklus - nach den unvermeidlichen Verzögerungen im Entwicklungsprozess oft unter Zeitdruck. Die Testingphase wird dennoch meist abgeschlossen. Ein verspätetes Deployment nimmt man in Kauf, wenn von der Stabilität der Anwendung der Umsatz abhängt.