Sie sind hier: Startseite » Markt » Tipps und Hinweise

SaaS und IaaS-Plattformen absichern


Cloud Computing-Umgebungen: Neue Prioritäten für den Datenschutz
Mit der Verlagerung in die Cloud sind Daten über verschiedene SaaS-, IaaS-, Web- und On-Premises-Umgebungen verteilt


In Folge der Pandemiebestimmungen scheint sich der Homeoffice-Betrieb zu einer festen organisatorischen Säule in Unternehmen zu etablieren. Laut dem aktuellen Remote Work Report von Bitglass, für den 287 IT-Security-Verantwortliche im Januar 2021 befragt wurden, planen 53 Prozent der Unternehmen, bestimmte Job-Positionen dauerhaft ins Homeoffice verlegen zu wollen. Offenbar verschafft dies der Einführung von Cloud-Technologien einen weiteren Schub, denn eine deutliche Mehrheit setzt für den Homeoffice-Betrieb auf Cloud-basierte IT-Ökosysteme: 71 Prozent der Befragten geben an, dass ihr Unternehmen von On-Premises-Anwendungen und -Tools auf die Cloud umsteigen wird. Dort ist vor allem das Einhalten gesetzlicher Vorschriften ein bedeutendes Thema: Mit Daten, die über SaaS, IaaS, das Web und eine Vielzahl von Geräten mit Fernzugriff auf Unternehmensnetzwerke verteilt sind, sind Transparenz und die Möglichkeiten, einzugreifen, eingeschränkt, weshalb Unternehmen größeren Risiken ausgesetzt sind. Für 45 Prozent der Befragten hat außerdem das Einhalten von Compliance-Vorschriften große Relevanz.

Ein wirksamer Schutz und die Sicherung von Daten sind entsprechend wichtige Voraussetzungen für Remote Work. In diesem Szenario liegen die Schwerpunkte in der IT-Sicherheitsstrategie ein wenig anders als in Büroumgebungen: Beispielsweise spielt die Zugriffskontrolle eine deutlich bedeutendere Rolle. Hinzu kommt, dass Unternehmen sicherstellen müssen, dass die gewählten Sicherheitsmaßnahmen die Arbeitsabläufe der Belegschaft – und somit die Produktivität - nicht beeinträchtigen. Die folgenden drei Prioritäten können helfen, die mit dem Homeoffice verbundenen Sicherheitsherausforderungen zu meistern:

1. Unbemerktem Datenverlust vorbeugen
In Remote Work-Szenarien ist das Arbeiten mit verschlüsselten Verbindungen keineswegs die Ausnahme, sondern vielmehr die Regel. Cyberkriminelle, denen es gelungen ist, Daten zu erbeuten, versenden diese häufig getarnt über SSL-Verbindungen. Zahlreiche DLP-Lösungen stufen diese als vertrauenswürdig ein und untersuchen die Daten in dieser Art von Traffic nicht. Dieser blinde Fleck kann sich angesichts von mehreren Dutzend oder gar hunderten Mitarbeitern, die im Homeoffice arbeiten, zu einem Datenverlustweg von großer Dimension entwickeln. Ein wesentlicher Teil der Sessions, über die potenziell Daten verlorengehen könnten, wird schlichtweg nicht erfasst, worauf im Ernstfall datenschutzrechtliche Konsequenzen folgen können.

Folglich benötigen Unternehmen Cloud- und Web-Sicherheitslösungen, die jedes Byte außerhalb des Netzwerks und jenseits der Reichweite von Legacy-Technologien inspizieren können. Mit diesem Ansatz können sie sicherstellen, dass die Daten im verschlüsselten Datenverkehr sicher sind.

2. Lücken zwischen Datensicherungs-Tools schließen
Mit der Verlagerung in die Cloud sind Daten über verschiedene SaaS-, IaaS-, Web- und On-Premises-Umgebungen verteilt. Für einen wirksamen Schutz der Daten setzen Unternehmen Cloud Access Security Broker (CASBs) ein, um verwaltete SaaS-Anwendungen und IaaS-Plattformen abzusichern. Darüber hinaus Cloud Security Posture Management (CSPM), um IaaS-Instanzen auf kostspielige Fehlkonfigurationen zu scannen, Secure Web Gateways (SWGs), um das Web und nicht-verwaltete Anwendungen (Schatten-IT) abzusichern, und Zero Trust Network Access (ZTNA), um den sicheren Fernzugriff auf verbleibende lokale Ressourcen sicherzustellen. Diese Vielzahl an einzelnen Lösungen verwalten zu müssen, kann jedoch dazu beitragen, den Überblick über die Gesamtlage zu verlieren. Obwohl mit diesen spezialisierten Lösungen scheinbar alles abgedeckt ist, greifen diese meist nicht lückenlos ineinander. Da jede von ihnen nach anderen Parametern designt ist, besteht die Möglichkeit, dass gewisse Ereignisse in diesem Raster nicht hängen bleiben.

Unternehmen sollten daher darauf hinarbeiten, diese Komplexität zu reduzieren und Datenschutzprinzipien möglichst konsistent durchzusetzen. Eine einheitliche Schutzschicht, bei der ein konsistentes Sicherheitsniveau für alle Interaktionen über Ökosysteme hinweg bereitgestellt wird, kann durch die Einführung einer umfassenden Sicherheitsplattform erreicht werden, die in die Cloud integriert und über diese bereitgestellt wird. Die heutigen marktführenden Technologien können durch Funktionen wie Cloud-DLP und ATP Daten während der Übertragung und im Ruhezustand innerhalb der IT-Ressourcen überwachen. So lässt sich eine übergreifende, ineinander verzahnte Sicherheitsebene herstellen, die sich über eine Oberfläche verwalten lässt.

3. Skalierbare Security-Tools nutzen
Von den zu Remote Work befragten Fachleuten erklärten 41 Prozent, dass Beschränkungen in der Bandbreite die Skalierbarkeit der von ihnen genutzten Sicherheitslösungen beeinträchtigen. Eine Mehrheit von 55 Prozent hat im Zuge dessen Schwierigkeiten bei der VPN-Nutzung erlebt. Dahinter verbirgt sich die Tatsache, dass bei vielen Appliance-basierten Sicherheitslösungen der Datenverkehr an ein zentrales Rechenzentrum weitergeleitet werden muss, was Engpässe und Latenzzeiten nach sich ziehen kann.

Ein weiterer Nachteil ist, dass IT-Abteilungen nur eingeschränkt Probleme mit ihrem Security-Stack antizipieren, identifizieren und lösen können. Wenn die Mehrheit der Dienste, Lösungen oder Anwendungen, die von den Mitarbeitern genutzt werden, außerhalb der Kontrolle des Unternehmens liegen, wird es zudem schwieriger, sicherzustellen, für eine gute Benutzererfahrung der Mitarbeiter zu sorgen und das gewohnte Produktivitätsniveau aufrechtzuerhalten.

Mit Secure Access Service Edge (SASE)-Plattformen können Unternehmen im Remote Work die Abhängigkeit von physischen Appliances aufheben und die damit verbundenen Latenzzeiten eliminieren. Dieser Cloud-basierte Ansatz ermöglicht es ihnen, die Aktivitäten auf jedem Gerät zu überprüfen und ihre Prinzipien der Netzwerkkontrolle bis hin zu den Endpoints durchsetzen. Auf diese Weise können sie agiler handeln, die Komplexität in ihrer IT-Umgebung reduzieren und produktive Bedingungen für die Belegschaft schaffen.
Die Pandemiekrise hat Unternehmen aufgezeigt, wie bedeutend es für sie ist, Maßnahmen zu treffen, mit denen sie unter allen Umständen, auch abseits ihrer Büroumgebung, ihren Geschäftsbetrieb aufrechterhalten können. Um die Flexibilität zu erzielen, die derartige Ökosysteme fordern, führt langfristig kein Weg an der Cloud vorbei. Um dort auch für die nötige Datensicherheit zu sorgen, müssen Unternehmen die veränderten Prioritäten in Remote Work-Szenarien in ihrer Sicherheitsstrategie berücksichtigen. (Bitglass: ra)

eingetragen: 18.08.21
Newsletterlauf: 29.10.21

Bitglass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • NIS2 trifft auf SaaS-Infrastruktur

    Die NIS2 (Network Information Security Directive)-Richtlinie zur Sicherheit von Netzwerken setzt neue Maßstäbe für die Cybersicherheit. Sie ist bekanntlich für öffentliche und private Einrichtungen in 18 Sektoren bindend, die entweder mindestens 50 Beschäftigte haben oder einen Jahresumsatz und eine Jahresbilanz von mindestens 10 Millionen Euro.

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • DevOps-Modell in der Cloud

    Software-Entwickler arbeiten heute meist nach dem DevOps-Modell in der Cloud - sehen sich dort aber einer steigenden Zahl von Cyberattacken ausgesetzt. Mit der Umstellung auf ein zeitgemäßes DevSecOps-Framework und der Implementierung robuster Cloud-Security lässt sich die Code-Sicherheit über den gesamten Entwicklungsprozess nachhaltig stärken. Controlware steht Unternehmen bei der Umsetzung ganzheitlicher Security-Modelle zur Seite.

  • Auf die SaaS-Backup-Lösung kommt es an

    Die NIS2 (Network Information Security Directive)-Richtlinie zur Sicherheit von Netzwerken setzt neue Maßstäbe für die Cybersicherheit. Sie ist bekanntlich für öffentliche und private Einrichtungen in 18 Sektoren bindend, die entweder mindestens 50 Beschäftigte haben oder einen Jahresumsatz und eine Jahresbilanz von mindestens 10 Millionen Euro. Nach Schätzungen sind bis zu 40.000 deutsche Unternehmen von der NIS2-Richtlinie betroffen.

  • SaaS: Umfassendes Datenmanagement hilft

    Ransomware ist und bleibt eines der höchsten Risiken für Unternehmen. Laut Aussagen von Security-Experten sind knapp 60 Prozent der Unternehmen Opfer eines Ransomware-Angriffs - Tendenz steigend. Nach Angaben von Microsoft haben Cyber-Bedrohungen, die es auf Software-as-a-Service (SaaS)-Umgebungen abgesehen haben, stark zugenommen. Demnach wurden 7.000 Passwort-Angriffe pro Sekunde blockiert (allein in Entra ID) und Phishing-Attacken sind um 58 Prozent gestiegen. Anders gesagt: SaaS-Daten sind durch Ransomware und andere Bedrohungen überproportional gefährdet.

  • Risiken der Workload-Migration

    Die Mobilität von Workloads, insbesondere die Verlagerung virtueller Maschinen (VMs) in verschiedene Umgebungen, ist eine wesentliche Fähigkeit für moderne IT-Prozesse. Ob es um die Migration von VMs zur Optimierung der Ressourcennutzung, die Gewährleistung der Geschäftskontinuität oder die Verlagerung von Workloads in die Cloud zur Skalierbarkeit geht - der Prozess ist mit Herausforderungen behaftet.

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • Tipps für MSPs im Jahr 2025

    Ob durch technologische Innovationen, geschicktes Marketing oder eine starke Unternehmenskultur - mit den richtigen Maßnahmen können MSPs im Jahr 2025 nicht nur ihre Wettbewerbsfähigkeit steigern, sondern auch langfristig wachsen. Hier sind acht Tipps, die ihnen dabei helfen, das Jahr erfolgreich zu gestalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen