So steigt die SaaS-Sicherheit

Die Sicherheit von Cloud- und Saas-Anwendungen ist oft trügerisch. Netzwerk-Performance-Management-Tools schaffen Transparenz über die Nutzung und helfen, Sicherheitsbedrohungen zu erkennen. [...]

Um Sicherheitslücken in SaaS-Anwendungen zu schließen, benötigen Unternehmen Transparenz über den Datenstrom in der virtuellen Umgebung (c) pixabay.com

Die Zunahme der Remote-Arbeit hat die digitale Transformation beschleunigt. Unternehmen weltweit migrieren zu Cloud- und Software-as-a-Service (SaaS)-Anwendungen, um effizient zu bleiben, Abläufe reibungslos zu gestalten und die Produktivität der Teams zu optimieren. Gartner erwartet, dass der SaaS-Umsatz bis zum Jahr 2022 auf 140,6 Milliarden US-Dollar steigen wird, gegenüber 102,1 Milliarden US-Dollar im Jahr 2019. Die Vorteile liegen auf der Hand: Kosteneffizienz, geringer Wartungsaufwand und der einfache Zugriff für Anwender zu jeder Zeit und von jedem Ort aus. Allerdings vernachlässigen es Unternehmen häufig, die eingesetzten SaaS-Anwendungen überhaupt zu warten, was wiederum oft schwerwiegende Sicherheitslücken, unerklärliche Performance-Probleme und eine fehlende Kostenkontrolle zur Folge hat.

Unternehmen erkennen beim Einsatz von SaaS-Anwendungen nur selten externe Bedrohungen wie Phishing-Angriffe. Dies liegt an der fälschlichen Annahme, dass SaaS-Anwendungen von Natur aus sicher sind, und die Unternehmen nicht mehr für die effektive Sicherung der darin gespeicherten Daten verantwortlich sind. Getreu dem Motto „aus den Augen, aus dem Sinn“ vernachlässigen sie die Transparenz über Mitarbeiter und Anwendungen.

Ohne vollständige Transparenz sind Unternehmen aber zunehmend anfällig für Cyberangriffe, die schwerwiegende Folgen haben können, wenn sie unentdeckt bleiben. Es droht zum Beispiel der Verlust von sensiblen Kundendaten, was zu langfristigen Reputationsschäden führen kann. Deshalb ist es insbesondere in Zeiten der Remote-Arbeit entscheidend, dass Unternehmen Visibility-Tools einsetzen, um Aktivitäten zu erkennen, die für die Bedrohungen von SaaS-Anwendungen typisch sind. Nur dann können sie ohne Risiken die Vorteile dieser Anwendungen nutzen. Worauf sollten Unternehmen achten?

Remote Work als Sicherheitsrisiko

Besonders beim Arbeiten über Fernzugriff drohen Gefahren, wenn Mitarbeiter Aktivitäten außerhalb des streng kontrollierten Unternehmensnetzwerks ausführen. Dies geschieht zum Beispiel, wenn sie statt der unternehmenssanktionierten SaaS-Anwendungen solche nutzen, die es ihnen ermöglichen, ihre Aufgaben schneller und effizienter zu erledigen. Wenn das Teilen von Dateien via Firmen-VPN zu lange dauert, richten sie ein WeTransfer-Konto ein und teilen Dateien außerhalb der Sichtweite des Unternehmens. Diese moderne Form der „Schatten-IT“ schafft eine ernsthafte Sicherheitslücke, da Unternehmen keinen Einblick in nicht genehmigte Anwendungen haben und sie daher nicht absichern können.

Ebenso ist es durch den direkten Weg zu SaaS, bei dem persönliche oder zumindest aus Unternehmenssicht nicht verwaltete Geräte verwendet werden, deutlich schwieriger zu erkennen, ob einzelne Benutzer kompromittiert worden sind. Schließlich sind die Daten in der SaaS-Anwendung nur so sicher wie die Benutzerkonten, die Zugriff auf sie haben. Phishing, Malware, infizierte Apps und Browser-Erweiterungen können allesamt Vektoren sein, über die die Geräte der Benutzer kompromittiert werden können. So erhalten Angreifer einen direkten Weg zu den Daten in den SaaS-Anwendungen, auf die der Benutzer Zugriff hat. In Anbetracht der Tatsache, dass es nur eine Frage der Zeit ist, bis ein Unternehmen Opfer eines Angriffs wird, ist dieser Mangel an Transparenz einfach inakzeptabel.

Die Sicherheitslücke verkleinern

SaaS-Anwendungen machen Mitarbeiter produktiver und Geschäftsabläufe während der Fernarbeit effizienter. Darum werden Collaboration-Anwendungen wie Zoom und Slack erheblich mehr zur Kommunikation im Arbeitsalltag eingesetzt. Allein Zoom hat seinen Kundenstamm seit dem letzten Jahr fast verfünffacht, aber um den Nutzen dieser Anwendungen voll auszuschöpfen, müssen die mit SaaS verbundenen Sicherheitsrisiken angegangen werden.

Zuerst sollten Unternehmen aber sorgfältig überlegen, welche SaaS-Anwendungen sie einsetzen möchten. Dabei gilt es zu bedenken, dass die günstigste Wahl nicht immer die beste ist. Einige der beliebtesten Videokonferenzanwendungen verfügen beispielsweise nicht über Ende-zu-Ende-Verschlüsselung. Ohne diese ist das Unternehmen anfällig dafür, dass vertrauliche Besprechungen abgehört werden und Eindringlinge Informationen erhalten, die später für Spear-Phishing-Kampagnen verwendet werden können.

Diese Art von Schwachstellen oder die daraus resultierende Gefährdung werden jedoch oft nicht in die unternehmerische Entscheidungsfindung einbezogen. Um die vollständige Kontrolle wiederzuerlangen und die Sicherheit zu erhöhen, müssen Unternehmen prüfen, welche Anwendungen sie einsetzen und ob sie den nötigen Überblick darüber haben. So minimieren sie Störungen für Mitarbeiter und erhalten den reibungslosen Geschäftsbetrieb aufrecht.

Es gibt ein verwandtes Problem in Bezug auf einen kostenorientierten Ansatz bei der SaaS-Auswahl: Die einfache Bereitstellung von SaaS kann Unternehmen zur Annahme verleiten, dass sie Kostenvorteile erzielen können, indem sie sich in einem Jahr für ein SaaS-Angebot entscheiden und im nächsten Jahr zu einem anderen wechseln.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Zugriffsmuster und -anforderungen erkennen

Zwar kann dies durchaus zu erheblichen Kostensenkungen führen, doch drohen bei jedem Wechsel weitere erhebliche Sicherheitslücken. Die Unternehmens-IT muss erst lernen, wie diese neuen Systeme zu monitoren sind und zudem auch erst verstehen, wie normale Zugriffsmuster und Zugriffsanforderungen aussehen. Zudem sind Anwender besonders anfällig für Phishing, während sie noch lernen, wie sie mit neuen Systemen interagieren. Kontinuierliche Änderungen können ein Unternehmen ständig anfällig für Angriffe machen, die sonst leicht abzuwehren wären

Um die Sicherheitslücke wirklich zu schließen, müssen Unternehmen so viele Daten aus der gesamten virtuellen Umgebung wie möglich aufzeichnen und sammeln. Dazu gehört die Überwachung der traditionellen Netzwerkgrenze, der Laptops der Benutzer und des Anwendungs-Logins. Je mehr Informationen aus möglichst vielen Blickwinkeln gesammelt werden können, desto besser sind Unternehmen darauf vorbereitet, Kompromittierungen, Betriebsspionage oder Sabotage zu erkennen.

Neben Sicherheitslösungen beeinträchtigen Performance-Probleme von SaaS-Anwendungen die Leistung. Deshalb sollten Unternehmen Dual-Use-Lösungen wie Netzwerk-Performance-Management-Tools in Betracht ziehen. So erhalten sie Transparenz über die Nutzung von SaaS-Anwendungen und kann die gesammelten Daten forensisch analysieren, um jegliche bedenkliche Aktivität zu erkennen. Auf diese Weise können Unternehmen alle Probleme schnell beheben und gewährleisten, dass ihre Mitarbeiter und die Anwendungen sicher und effizient arbeiten.

Sicherheit selbst in die Hand nehmen

SaaS-Anwendungen sind die Zukunft. Daher ist es von entscheidender Bedeutung, dass Unternehmen ihre Verantwortung für deren Sicherheit erkennen und die notwendigen Investitionen tätigen, um diese zu verwirklichen. Dazu gehört die Einführung von Technologien, die die dringend benötigte Transparenz über Anwendungen bieten und IT-Teams dabei helfen, Sicherheitslücken im gesamten Unternehmen zu schließen. So können sie leichter den reibungslosen Geschäftsbetrieb aufrechterhalten – in der Gewissheit, unwillkommene Sicherheitsbedrohungen erkennen und überwinden zu können.

*Andreas Riepen ist Regional Vice President Sales DACH bei Riverbed.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*