So steigt die SaaS-Sicherheit

Die Sicherheit von Cloud- und Saas-Anwendungen ist oft trügerisch. Netzwerk-Performance-Management-Tools schaffen Transparenz über die Nutzung und helfen, Sicherheitsbedrohungen zu erkennen. [...]

Um Sicherheitslücken in SaaS-Anwendungen zu schließen, benötigen Unternehmen Transparenz über den Datenstrom in der virtuellen Umgebung (c) pixabay.com

Die Zunahme der Remote-Arbeit hat die digitale Transformation beschleunigt. Unternehmen weltweit migrieren zu Cloud- und Software-as-a-Service (SaaS)-Anwendungen, um effizient zu bleiben, Abläufe reibungslos zu gestalten und die Produktivität der Teams zu optimieren. Gartner erwartet, dass der SaaS-Umsatz bis zum Jahr 2022 auf 140,6 Milliarden US-Dollar steigen wird, gegenüber 102,1 Milliarden US-Dollar im Jahr 2019. Die Vorteile liegen auf der Hand: Kosteneffizienz, geringer Wartungsaufwand und der einfache Zugriff für Anwender zu jeder Zeit und von jedem Ort aus. Allerdings vernachlässigen es Unternehmen häufig, die eingesetzten SaaS-Anwendungen überhaupt zu warten, was wiederum oft schwerwiegende Sicherheitslücken, unerklärliche Performance-Probleme und eine fehlende Kostenkontrolle zur Folge hat.

Unternehmen erkennen beim Einsatz von SaaS-Anwendungen nur selten externe Bedrohungen wie Phishing-Angriffe. Dies liegt an der fälschlichen Annahme, dass SaaS-Anwendungen von Natur aus sicher sind, und die Unternehmen nicht mehr für die effektive Sicherung der darin gespeicherten Daten verantwortlich sind. Getreu dem Motto „aus den Augen, aus dem Sinn“ vernachlässigen sie die Transparenz über Mitarbeiter und Anwendungen.

Ohne vollständige Transparenz sind Unternehmen aber zunehmend anfällig für Cyberangriffe, die schwerwiegende Folgen haben können, wenn sie unentdeckt bleiben. Es droht zum Beispiel der Verlust von sensiblen Kundendaten, was zu langfristigen Reputationsschäden führen kann. Deshalb ist es insbesondere in Zeiten der Remote-Arbeit entscheidend, dass Unternehmen Visibility-Tools einsetzen, um Aktivitäten zu erkennen, die für die Bedrohungen von SaaS-Anwendungen typisch sind. Nur dann können sie ohne Risiken die Vorteile dieser Anwendungen nutzen. Worauf sollten Unternehmen achten?

Remote Work als Sicherheitsrisiko

Besonders beim Arbeiten über Fernzugriff drohen Gefahren, wenn Mitarbeiter Aktivitäten außerhalb des streng kontrollierten Unternehmensnetzwerks ausführen. Dies geschieht zum Beispiel, wenn sie statt der unternehmenssanktionierten SaaS-Anwendungen solche nutzen, die es ihnen ermöglichen, ihre Aufgaben schneller und effizienter zu erledigen. Wenn das Teilen von Dateien via Firmen-VPN zu lange dauert, richten sie ein WeTransfer-Konto ein und teilen Dateien außerhalb der Sichtweite des Unternehmens. Diese moderne Form der „Schatten-IT“ schafft eine ernsthafte Sicherheitslücke, da Unternehmen keinen Einblick in nicht genehmigte Anwendungen haben und sie daher nicht absichern können.

Ebenso ist es durch den direkten Weg zu SaaS, bei dem persönliche oder zumindest aus Unternehmenssicht nicht verwaltete Geräte verwendet werden, deutlich schwieriger zu erkennen, ob einzelne Benutzer kompromittiert worden sind. Schließlich sind die Daten in der SaaS-Anwendung nur so sicher wie die Benutzerkonten, die Zugriff auf sie haben. Phishing, Malware, infizierte Apps und Browser-Erweiterungen können allesamt Vektoren sein, über die die Geräte der Benutzer kompromittiert werden können. So erhalten Angreifer einen direkten Weg zu den Daten in den SaaS-Anwendungen, auf die der Benutzer Zugriff hat. In Anbetracht der Tatsache, dass es nur eine Frage der Zeit ist, bis ein Unternehmen Opfer eines Angriffs wird, ist dieser Mangel an Transparenz einfach inakzeptabel.

Die Sicherheitslücke verkleinern

SaaS-Anwendungen machen Mitarbeiter produktiver und Geschäftsabläufe während der Fernarbeit effizienter. Darum werden Collaboration-Anwendungen wie Zoom und Slack erheblich mehr zur Kommunikation im Arbeitsalltag eingesetzt. Allein Zoom hat seinen Kundenstamm seit dem letzten Jahr fast verfünffacht, aber um den Nutzen dieser Anwendungen voll auszuschöpfen, müssen die mit SaaS verbundenen Sicherheitsrisiken angegangen werden.

Zuerst sollten Unternehmen aber sorgfältig überlegen, welche SaaS-Anwendungen sie einsetzen möchten. Dabei gilt es zu bedenken, dass die günstigste Wahl nicht immer die beste ist. Einige der beliebtesten Videokonferenzanwendungen verfügen beispielsweise nicht über Ende-zu-Ende-Verschlüsselung. Ohne diese ist das Unternehmen anfällig dafür, dass vertrauliche Besprechungen abgehört werden und Eindringlinge Informationen erhalten, die später für Spear-Phishing-Kampagnen verwendet werden können.

Diese Art von Schwachstellen oder die daraus resultierende Gefährdung werden jedoch oft nicht in die unternehmerische Entscheidungsfindung einbezogen. Um die vollständige Kontrolle wiederzuerlangen und die Sicherheit zu erhöhen, müssen Unternehmen prüfen, welche Anwendungen sie einsetzen und ob sie den nötigen Überblick darüber haben. So minimieren sie Störungen für Mitarbeiter und erhalten den reibungslosen Geschäftsbetrieb aufrecht.

Es gibt ein verwandtes Problem in Bezug auf einen kostenorientierten Ansatz bei der SaaS-Auswahl: Die einfache Bereitstellung von SaaS kann Unternehmen zur Annahme verleiten, dass sie Kostenvorteile erzielen können, indem sie sich in einem Jahr für ein SaaS-Angebot entscheiden und im nächsten Jahr zu einem anderen wechseln.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Zugriffsmuster und -anforderungen erkennen

Zwar kann dies durchaus zu erheblichen Kostensenkungen führen, doch drohen bei jedem Wechsel weitere erhebliche Sicherheitslücken. Die Unternehmens-IT muss erst lernen, wie diese neuen Systeme zu monitoren sind und zudem auch erst verstehen, wie normale Zugriffsmuster und Zugriffsanforderungen aussehen. Zudem sind Anwender besonders anfällig für Phishing, während sie noch lernen, wie sie mit neuen Systemen interagieren. Kontinuierliche Änderungen können ein Unternehmen ständig anfällig für Angriffe machen, die sonst leicht abzuwehren wären

Um die Sicherheitslücke wirklich zu schließen, müssen Unternehmen so viele Daten aus der gesamten virtuellen Umgebung wie möglich aufzeichnen und sammeln. Dazu gehört die Überwachung der traditionellen Netzwerkgrenze, der Laptops der Benutzer und des Anwendungs-Logins. Je mehr Informationen aus möglichst vielen Blickwinkeln gesammelt werden können, desto besser sind Unternehmen darauf vorbereitet, Kompromittierungen, Betriebsspionage oder Sabotage zu erkennen.

Neben Sicherheitslösungen beeinträchtigen Performance-Probleme von SaaS-Anwendungen die Leistung. Deshalb sollten Unternehmen Dual-Use-Lösungen wie Netzwerk-Performance-Management-Tools in Betracht ziehen. So erhalten sie Transparenz über die Nutzung von SaaS-Anwendungen und kann die gesammelten Daten forensisch analysieren, um jegliche bedenkliche Aktivität zu erkennen. Auf diese Weise können Unternehmen alle Probleme schnell beheben und gewährleisten, dass ihre Mitarbeiter und die Anwendungen sicher und effizient arbeiten.

Sicherheit selbst in die Hand nehmen

SaaS-Anwendungen sind die Zukunft. Daher ist es von entscheidender Bedeutung, dass Unternehmen ihre Verantwortung für deren Sicherheit erkennen und die notwendigen Investitionen tätigen, um diese zu verwirklichen. Dazu gehört die Einführung von Technologien, die die dringend benötigte Transparenz über Anwendungen bieten und IT-Teams dabei helfen, Sicherheitslücken im gesamten Unternehmen zu schließen. So können sie leichter den reibungslosen Geschäftsbetrieb aufrechterhalten – in der Gewissheit, unwillkommene Sicherheitsbedrohungen erkennen und überwinden zu können.

*Andreas Riepen ist Regional Vice President Sales DACH bei Riverbed.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*