Digitale Transformation überfordert traditionelle Cybersecurity-Ansätze

Forrester-Studie: 54 Prozent der Befragten sehen durch die digitale Transformation die aktuellen Sicherheitspraktiken ihres Unternehmens als überholt an. [...]

In nahezu allen Unternehmen stieg in den letzten zwei Jahren der Einsatz von SaaS-Tools, bei 60 Prozent der Unternehmen sogar signifikant. (c) Unsplash
In nahezu allen Unternehmen stieg in den letzten zwei Jahren der Einsatz von SaaS-Tools, bei 60 Prozent der Unternehmen sogar signifikant. (c) Unsplash

Fast alle Sicherheitsverantwortlichen verzeichneten innerhalb der letzten 24 Monate einen Anstieg der Cloud-Nutzung in ihren Unternehmen. Dies führt dazu, dass immer weniger Daten auf den Endgeräten (10 Prozent) gespeichert und SaaS-Anwendungen zum am häufigsten genutzten Speicherort werden. Mittlerweile liegt hier bei 60 Prozent der Unternehmen der Hauptanteil ihrer Daten. Für die Sicherheitsteams entstehen auf diese Weise immer größere Blind Spots, die sie mit traditionellen Sicherheits-Lösungen nicht schließen können: Jeder zweite Sicherheitsverantwortliche (54 Prozent) sieht deshalb seine aktuellen Sicherheits-Ansätze als überholt an, so eine aktuelle von Varonis Systems in Auftrag gegebene Studie der Analysten von Forrester.

In nahezu allen Unternehmen stieg in den letzten zwei Jahren der Einsatz von SaaS-Tools, bei 60 Prozent der Unternehmen sogar signifikant. Hierdurch wird jedoch die Identifizierung sensitiver Daten und dadurch auch ihr Schutz wesentlich erschwert. Hinzu kommt eine mangelnde Transparenz bei den Zugriffsrechten: So sehen 53 Prozent einen Zusammenhang zwischen der zunehmenden Nutzung von Cloud-Diensten und mangelnden Einblicken in übermäßige Zugriffsrechte. 40 Prozent haben keinen Überblick, ob die Mitarbeitenden nur Zugriff auf Daten haben, die sie auch tatsächlich für ihre Arbeit benötigen. Entsprechend gering ist das Vertrauen in die derzeit umgesetzten Sicherheitsansätze: Nur knapp die Hälfte sieht sich in der Lage zu erkennen, ob einem User Superadministrator-Zugriff gewährt wurde. 45 Prozent gehen davon aus, dass sie nicht erkennen können, dass in Folge eines Ransomware-Angriffs eine Massenverschlüsselung von Dateien beginnt.

„Da sich die digitale Transformation beschleunigt und immer mehr Daten in SaaS-Anwendungen übertragen werden, benötigen Sicherheitsteams Technologien, die überwachen, wie User mit Daten interagieren und nicht nur, wie sie darauf zugreifen“, erklärt Michael Scheffler, Country Manager DACH von Varonis Systems. „Sicherheitsverantwortliche müssen schnell identifizieren können, wenn ein Mitarbeitender sich auffällig verhält. Und dies kann nur hinreichend geschehen, wenn dabei sowohl On-Premises- als auch SaaS-Lösungen einbezogen und miteinander in Beziehung gesetzt werden.“ Unternehmen beschreiten in Bezug auf die Datensicherheit jedoch zwei unterschiedliche Ansätze: 54 Prozent setzen auf eine integrierte Datensicherheitsstrategie, die On-Premises- und Cloud-Daten einbezieht, knapp ein Viertel (24 Prozent) auf getrennte Ansätze. 10 Prozent verfügen lediglich über eine Strategie für die lokal gespeicherten Daten, aber nicht für die Cloud. „Einem Angreifer ist es letztlich egal, wo die wertvollen Daten gespeichert sind. Deshalb müssen sämtliche sensitiven Daten eines Unternehmens wirksam geschützt werden, ganz gleich, ob diese sich auf einem Unternehmensserver oder in der Cloud befinden“, so Scheffler. „Sich beim Schutz der Cloud-Daten auf den Provider zu verlassen, ist dabei mehr als fahrlässig. Diese schützen zwar sehr effektiv die Datenzentren und Infrastruktur, für die Sicherheit der Daten sind allerdings ausschließlich die Kunden bzw. User verantwortlich.“

Empfehlungen von Forrester

Für die Experten von Forrester ist es evident, dass die zunehmende Nutzung von Cloud-Collaboration-Tools und SaaS-Anwendungen neue Sicherheitsherausforderungen mit sich bringt: „Unternehmen müssen deshalb ihre Datensicherheitsstrategie vereinheitlichen und verbessern, um den Anschluss nicht zu verlieren.“ Hierzu empfehlen sie folgende Punkte:

  • Implementieren Sie Kontrollen, die direkt auf die Daten ausgerichtet sind. Der Perimeter verliert zunehmend an Bedeutung, weshalb Unternehmen ihre Daten von innen nach außen schützen müssen. Auf diese Weise wird es für Angreifer schwierig, unentdeckt zu bleiben.
  • Automatisieren Sie die Identifizierung und Klassifizierung sensitiver Daten. Unternehmen müssen schnell erkennen, wo sich die Daten befinden und welche Daten besonders geschützt werden müssen, um jeweils angemessene Kontrollen anwenden zu können. Aufgrund des Volumens und Geschwindigkeit der Daten- und Inhaltserstellung ist hierbei eine Automatisierung unumgänglich.
  • Stimmen Sie Datensicherheit und Governance-Bemühungen aufeinander ab, um die bestmögliche Wirkung zu erzielen. Sicherheitsverantwortliche müssen erkennen können, welche Daten wie von welchen Mitarbeitenden verwendet werden, und einen übermäßigen Zugriff verhindern. Unternehmen sollten zudem ihre Datenrisiken durch die Löschung bzw. Archivierung veralteter oder überflüssiger Daten reduzieren.

Mehr Artikel

img-2
News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Otto Neuer, Regional VP und General Manager bei Denodo. (c) Denodo
Kommentar

Wie logisches Datenmanagement das ESG-Reporting vereinfacht

Mit zunehmendem Bewusstsein für Nachhaltigkeitsthemen wächst auch der Druck, den Stakeholder diesbezüglich auf Unternehmen ausüben. Gerade auf Seiten der Gesetzesgeber entstehen vermehrt Richtlinien, die „ESG“ (Enviornmental, Social und Governance)-Anliegen vorantreiben und Unternehmen zu mehr Transparenz in Form von entsprechender Berichterstattung verpflichten. […]

Frank Schwaak, Field CTO EMEA bei Rubrik (c) Rubrik
Kommentar

Wie CIOs Unternehmen als Cloud-Lotse sicher durch Daten- und Sicherheitsrisiken führen

In einer fragmentierten Infrastruktur ist es herausfordernd, den Durchblick über Daten und Kosten zu behalten. CIOs werden zu Lotsen, die das Unternehmen sicher durch die unterschiedlichen Cloud-Umgebungen steuern müssen. Was können Unternehmen also tun, um den Überblick über Cloud-Anwendungen zu behalten und den Kurs zwischen Cloud und Cyberresilienz zu halten? […]

Ass. Prof. Dr. Johannes Brandstetter, Chief Researcher bei NXAI (c) NXAI
News

KI-Forschung in Österreich: Deep-Learning zur Simulation industrieller Prozesse

Als erstes Team weltweit präsentiert das NXAI-Forscherteam um Johannes Brandstetter eine End-to-End-Deep-Learning Alternative zur Modifizierung industrieller Prozesse, wie Wirbelschichtreaktoren oder Silos. Das Team strebt schnelle Echtzeit-Simulationen an, plant den Aufbau von Foundation Models für Industriekunden und fokussiert sich im nächsten Schritt auf die Generalisierung von Simulationen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*