Sichere Cloud-Nutzung, wenn Schatten-IT die Norm ist

Mit der Veröffentlichung des 2022 Gartner Magic Quadrant for Security Service Edge (SSE) gibt es ein neues Framework, um Sicherheitsanforderungen in einer Cloud-first-Welt zu erfüllen. [...]

Foto: Tumisu/Pixabay

SSE wurde 2021 eingeführt, um Secure Access Service Edge (SASE) zu verbessern, indem der Schwerpunkt auf die Konvergenz der Sicherheitsfunktionen innerhalb des Frameworks gelegt wurde.

Lookout, ein führender Anbieter von Sicherheitslösungen für Endgeräte und die Cloud, erläutert den ersten SSE-Anwendungsfall, der im Gartner Critical Capabilities for SSE 2022 diskutiert wird. Konkret geht es darum, wie und warum Unternehmen den Überblick über Cloud-Aktivitäten verloren haben, da Benutzer mit Cloud-Umgebungen interagieren, die sie nicht verwalten.

Dieses Problem wurde früher als „Schatten-IT“ bezeichnet, ist aber nach Meinung von Lookout eine zu enge Definition. Die Eigentumsverhältnisse der Anwendungen, mit denen Benutzer interagieren, sind heute sehr unterschiedlich.

Diese reichen von Unternehmensanwendungen, die von der IT-Abteilung kontrolliert werden, über Anwendungen von Partnern und Auftragnehmern bis hin zu Anwendungen, die den Mitarbeitern gehören. Lookout erklärt, warum SSE für die Wiederherstellung der Sichtbarkeit und Kontrolle über die Daten unerlässlich ist und gleichzeitig die Fortsetzung dieser dezentralen Zusammenarbeit ermöglicht.

Mit der Schatten-IT arbeiten, nicht gegen sie

Schatten-IT ist nicht neu. Mitarbeiter haben die IT schon immer umgangen, um sich das zu beschaffen, was sie für ihre Arbeit benötigen. Mit der Verbreitung von Software-as-a-Service (SaaS) und Bring-your-own-device (BYOD)-Programmen ist dieses Problem in den letzten Jahren immer größer geworden.

Das hat zwar die Produktivität erhöht, aber auch die Sicherheitsanforderungen auf den Kopf gestellt. „Nicht genehmigte“ oder nicht von der IT-Abteilung kontrollierte Einrichtungen wie Netzwerke und Geräte könnten eher die Regel als die Ausnahme sein.

Außerdem wechseln die Benutzer zwischen Unternehmensanwendungen, Anwendungen von Partnern und Auftragnehmern sowie privat genutzten Anwendungen, was die Cloud-Umgebung noch komplizierter macht.

Anstatt gegen den Mangel an Kontrolle anzukämpfen, ist es besser, mit dem Wandel der Zeit zu arbeiten. Herkömmliche Tools zur Sicherung des Web- und Cloud-Zugriffs reichen nicht mehr aus, um Daten zu schützen und die Konformität von Unternehmen zu gewährleisten. Genau hier kommt SSE ins Spiel.

Mit SSE die Kontrolle zurückgewinnen

In Anbetracht der zunehmenden Möglichkeit, von überall aus zu arbeiten, dürfte diese neue Welle der Schatten-IT, bei der unzählige Anwendungen nicht unter Ihrer direkten Kontrolle stehen, nicht mehr aufzuhalten sein.

Um sicherzustellen, dass die Daten geschützt sind, sollten Unternehmen auf die wichtigsten SSE-Funktionen zurückgreifen, mit denen sie die Kontrolle über diese Anwendungen zurückgewinnen können:

1.) Sichtbarkeit in allen Anwendungen

Der erste Schritt zur Wiedererlangung der Kontrolle ist der Einblick in alle von den Nutzern verwendeten Apps, insbesondere in diejenigen, die nicht von der IT verwaltet werden. So können IT-Verantwortliche das Risikoniveau der verschiedenen genutzten Anwendungen besser einschätzen und sie leichter in ihre Umgebung integrieren.

Mit einem Inline-Proxy der nächsten Generation sind SSE-Technologien in der Lage, die von den Nutzern verwendeten Anwendungen zu erkennen, einschließlich persönlicher Instanzen beliebter SaaS-Unternehmensanwendungen wie Microsoft 365 und Google Workspace, um zu verhindern, dass Daten aus dem Unternehmen nach außen dringen.

2.) Unternehmensweite Durchsetzung von Richtlinien  

Mit demselben Proxy ermöglicht SSE auch die Durchsetzung von Unternehmens- und Governance-Richtlinien für alle diese Anwendungen. Eine umfassende SSE-Plattform würde native Funktionen für Endpoint Security, User and Entity Behavior Analytics (UEBA) und Data Loss Prevention (DLP) umfassen. 

Mit den Telemetriedaten dieser Lösungen können Administratoren intelligente Zugriffsentscheidungen treffen, die auf der Risikostufe der Benutzer und Endgeräte sowie der Sensibilitätsstufe der Daten beruhen. So können sie sensible Informationen schützen und gleichzeitig die Produktivität steigern.

Außerdem sollten sie Enterprise Digital Rights Management (EDRM) als Teil von SSE einsetzen, um sicherzustellen, dass die Richtlinien auch dann durchgesetzt werden, wenn die Daten den Einflussbereich des Unternehmens verlassen.

3.) Sicherheitsvorkehrungen aufrechterhalten

Mit SSE lassen sich IaaS, Platform as a Service (PaaS) und SaaS integrieren, um einen ganzheitlichen Überblick über die Sicherheitslage des Tenants zu erhalten und eventuelle Fehlkonfigurationen zu erkennen.

Außerdem können IT-Verantwortliche eine Feinabstimmung anhand von Baselines und Branchenstandards vornehmen, um sicherzustellen, dass die Datenschutzrichtlinien und Compliance-Anforderungen erfüllt werden.

4.) Schatten-IT ans Licht gebracht

SSE ist wie ein Schlaglicht auf die Schatten-IT, denn Clouds, Anwendungen und Internetnutzung können nicht länger verborgen bleiben. Es ist jetzt an der Zeit zu akzeptieren, dass die Sicherheitsanforderungen an einem kritischen Wendepunkt stehen.

Durch die Nutzung der vielen Möglichkeiten der konvergenten Sicherheit verringert SSE die Angst vor dem Unbekannten – und verschafft mit granularen Richtlinien wieder Transparenz und Kontrolle.

Die Sicherung der Web- und Cloud-Nutzung ist einer der von Gartner beschriebenen Anwendungsfälle. Wenn ein Unternehmen SSE in Erwägung zieht, zeigen die beiden Berichte von Gartner:

  • Wie SSE helfen kann, Komplexität, Kosten und Verwaltungsaufwand zu reduzieren.
  • Auf welche SSE Gartner Critical Capabilities sie sich konzentrieren sollten.
  • Welche Use Cases für das eigene Unternehmen in Frage kommen und worauf es bei einem SSE-Anbieter zu achten gilt.
  • Die Analyse hinter der Platzierung von Lookout als Visionär und der Top-3-Platzierung in allen Use Cases.

Lookout hat eine Cloud-native SSE-Plattform entwickelt, die der Bedrohungslandschaft, die sich aus der Art und Weise, wie Menschen arbeiten, ergibt, immer einen Schritt voraus ist.

Das Unternehmen bietet SSE in vollem Umfang, nicht nur mit den Zugriffspipelines Zero Trust Network Access (ZTNA), Cloud Access Security Broker (CASB) und Secure Web Gateway (SWG), sondern auch mit nativen Datenschutzfunktionen, die sicherstellen, dass sensible Daten geschützt sind und die Produktivität nicht beeinträchtigt wird.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*