Sichere Cloud-Nutzung, wenn Schatten-IT die Norm ist

Mit der Veröffentlichung des 2022 Gartner Magic Quadrant for Security Service Edge (SSE) gibt es ein neues Framework, um Sicherheitsanforderungen in einer Cloud-first-Welt zu erfüllen. [...]

Foto: Tumisu/Pixabay

SSE wurde 2021 eingeführt, um Secure Access Service Edge (SASE) zu verbessern, indem der Schwerpunkt auf die Konvergenz der Sicherheitsfunktionen innerhalb des Frameworks gelegt wurde.

Lookout, ein führender Anbieter von Sicherheitslösungen für Endgeräte und die Cloud, erläutert den ersten SSE-Anwendungsfall, der im Gartner Critical Capabilities for SSE 2022 diskutiert wird. Konkret geht es darum, wie und warum Unternehmen den Überblick über Cloud-Aktivitäten verloren haben, da Benutzer mit Cloud-Umgebungen interagieren, die sie nicht verwalten.

Dieses Problem wurde früher als „Schatten-IT“ bezeichnet, ist aber nach Meinung von Lookout eine zu enge Definition. Die Eigentumsverhältnisse der Anwendungen, mit denen Benutzer interagieren, sind heute sehr unterschiedlich.

Diese reichen von Unternehmensanwendungen, die von der IT-Abteilung kontrolliert werden, über Anwendungen von Partnern und Auftragnehmern bis hin zu Anwendungen, die den Mitarbeitern gehören. Lookout erklärt, warum SSE für die Wiederherstellung der Sichtbarkeit und Kontrolle über die Daten unerlässlich ist und gleichzeitig die Fortsetzung dieser dezentralen Zusammenarbeit ermöglicht.

Mit der Schatten-IT arbeiten, nicht gegen sie

Schatten-IT ist nicht neu. Mitarbeiter haben die IT schon immer umgangen, um sich das zu beschaffen, was sie für ihre Arbeit benötigen. Mit der Verbreitung von Software-as-a-Service (SaaS) und Bring-your-own-device (BYOD)-Programmen ist dieses Problem in den letzten Jahren immer größer geworden.

Das hat zwar die Produktivität erhöht, aber auch die Sicherheitsanforderungen auf den Kopf gestellt. „Nicht genehmigte“ oder nicht von der IT-Abteilung kontrollierte Einrichtungen wie Netzwerke und Geräte könnten eher die Regel als die Ausnahme sein.

Außerdem wechseln die Benutzer zwischen Unternehmensanwendungen, Anwendungen von Partnern und Auftragnehmern sowie privat genutzten Anwendungen, was die Cloud-Umgebung noch komplizierter macht.

Anstatt gegen den Mangel an Kontrolle anzukämpfen, ist es besser, mit dem Wandel der Zeit zu arbeiten. Herkömmliche Tools zur Sicherung des Web- und Cloud-Zugriffs reichen nicht mehr aus, um Daten zu schützen und die Konformität von Unternehmen zu gewährleisten. Genau hier kommt SSE ins Spiel.

Mit SSE die Kontrolle zurückgewinnen

In Anbetracht der zunehmenden Möglichkeit, von überall aus zu arbeiten, dürfte diese neue Welle der Schatten-IT, bei der unzählige Anwendungen nicht unter Ihrer direkten Kontrolle stehen, nicht mehr aufzuhalten sein.

Um sicherzustellen, dass die Daten geschützt sind, sollten Unternehmen auf die wichtigsten SSE-Funktionen zurückgreifen, mit denen sie die Kontrolle über diese Anwendungen zurückgewinnen können:

1.) Sichtbarkeit in allen Anwendungen

Der erste Schritt zur Wiedererlangung der Kontrolle ist der Einblick in alle von den Nutzern verwendeten Apps, insbesondere in diejenigen, die nicht von der IT verwaltet werden. So können IT-Verantwortliche das Risikoniveau der verschiedenen genutzten Anwendungen besser einschätzen und sie leichter in ihre Umgebung integrieren.

Mit einem Inline-Proxy der nächsten Generation sind SSE-Technologien in der Lage, die von den Nutzern verwendeten Anwendungen zu erkennen, einschließlich persönlicher Instanzen beliebter SaaS-Unternehmensanwendungen wie Microsoft 365 und Google Workspace, um zu verhindern, dass Daten aus dem Unternehmen nach außen dringen.

2.) Unternehmensweite Durchsetzung von Richtlinien  

Mit demselben Proxy ermöglicht SSE auch die Durchsetzung von Unternehmens- und Governance-Richtlinien für alle diese Anwendungen. Eine umfassende SSE-Plattform würde native Funktionen für Endpoint Security, User and Entity Behavior Analytics (UEBA) und Data Loss Prevention (DLP) umfassen. 

Mit den Telemetriedaten dieser Lösungen können Administratoren intelligente Zugriffsentscheidungen treffen, die auf der Risikostufe der Benutzer und Endgeräte sowie der Sensibilitätsstufe der Daten beruhen. So können sie sensible Informationen schützen und gleichzeitig die Produktivität steigern.

Außerdem sollten sie Enterprise Digital Rights Management (EDRM) als Teil von SSE einsetzen, um sicherzustellen, dass die Richtlinien auch dann durchgesetzt werden, wenn die Daten den Einflussbereich des Unternehmens verlassen.

3.) Sicherheitsvorkehrungen aufrechterhalten

Mit SSE lassen sich IaaS, Platform as a Service (PaaS) und SaaS integrieren, um einen ganzheitlichen Überblick über die Sicherheitslage des Tenants zu erhalten und eventuelle Fehlkonfigurationen zu erkennen.

Außerdem können IT-Verantwortliche eine Feinabstimmung anhand von Baselines und Branchenstandards vornehmen, um sicherzustellen, dass die Datenschutzrichtlinien und Compliance-Anforderungen erfüllt werden.

4.) Schatten-IT ans Licht gebracht

SSE ist wie ein Schlaglicht auf die Schatten-IT, denn Clouds, Anwendungen und Internetnutzung können nicht länger verborgen bleiben. Es ist jetzt an der Zeit zu akzeptieren, dass die Sicherheitsanforderungen an einem kritischen Wendepunkt stehen.

Durch die Nutzung der vielen Möglichkeiten der konvergenten Sicherheit verringert SSE die Angst vor dem Unbekannten – und verschafft mit granularen Richtlinien wieder Transparenz und Kontrolle.

Die Sicherung der Web- und Cloud-Nutzung ist einer der von Gartner beschriebenen Anwendungsfälle. Wenn ein Unternehmen SSE in Erwägung zieht, zeigen die beiden Berichte von Gartner:

  • Wie SSE helfen kann, Komplexität, Kosten und Verwaltungsaufwand zu reduzieren.
  • Auf welche SSE Gartner Critical Capabilities sie sich konzentrieren sollten.
  • Welche Use Cases für das eigene Unternehmen in Frage kommen und worauf es bei einem SSE-Anbieter zu achten gilt.
  • Die Analyse hinter der Platzierung von Lookout als Visionär und der Top-3-Platzierung in allen Use Cases.

Lookout hat eine Cloud-native SSE-Plattform entwickelt, die der Bedrohungslandschaft, die sich aus der Art und Weise, wie Menschen arbeiten, ergibt, immer einen Schritt voraus ist.

Das Unternehmen bietet SSE in vollem Umfang, nicht nur mit den Zugriffspipelines Zero Trust Network Access (ZTNA), Cloud Access Security Broker (CASB) und Secure Web Gateway (SWG), sondern auch mit nativen Datenschutzfunktionen, die sicherstellen, dass sensible Daten geschützt sind und die Produktivität nicht beeinträchtigt wird.


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*