Fünf Schritte zum Aufbau einer besseren Datensicherheitsstrategie

Lookout erläutert den Weg von punktueller Security hin zu durchgängiger IT-Sicherheit. [...]

Foto: JanAlexander/Pixabay

Wenn Unternehmen in der Vergangenheit Bedarf für zusätzliche Sicherheit hatten, haben sie diesen durch den Kauf eines neuen Sicherheitsprodukts gedeckt. Laut einer Umfrage von Panaseer aus dem Jahr 2021 hat dieses Vorgehen dazu geführt, dass im Durchschnitt 76 Sicherheitstools pro Unternehmen im Einsatz sind. Viele Tools bedeuten aber nicht, dass die Daten geschützt sind.

Dieser Flickenteppich von Produkten erschwert es dem IT-Team, den vollen Überblick und die Kontrolle über die Daten zu behalten. Es verzettelt sich mit der Verwaltung mehrerer Konsolen, anstatt potenziellen Problemen zuvorzukommen. 

Dies schafft neue Sicherheitsrisiken, nicht nur für Benutzer und Anwendungen, sondern auch für sensible Daten. Herkömmliche Sicherheitsprodukte bieten nicht die nötige Sichtbarkeit, um Bedrohungen für sensible Daten zu bewältigen. 

Wie diese Problem überwältigt werden kann, erläutert Lookout in der Folge. Lookout ist ein Experte für Endpoint- und Cloud-Sicherheit, der sich auf die Schnittstelle zwischen Unternehmens- und persönlichen Daten fokussiert.

Eine einheitliche Edge-Sicherheitsplattform bietet die Sichtbarkeit und Kontrolle, die Unternehmen benötigen, um eine moderne und effiziente Architektur zum Schutz von Benutzern, Anwendungen und Daten zu schaffen.

Lookout hat ein Dokument mit dem Titel How to Build an Effective Data Security Strategy veröffentlicht, das sich auf den Schutz der Daten in einer Cloud-zentrierten Welt konzentriert. Dieser Beitrag soll einen Einblick in einige der darin behandelten Konzepte geben.

Modernisierung der Datensicherheit mit Zero Trust 

Perimeter-basierte Sicherheit erfordert punktuelle Produkte, und diese veraltete Strategie hat sich leider auf die Art und Weise übertragen, wie wir über Cloud-Sicherheit denken. Stattdessen müssen Unternehmen daran arbeiten, ihre IT-Infrastruktur zu modernisieren, indem sie eine umfassende, einheitliche Plattform einführen, die es ihnen ermöglicht, intelligente Zero-Trust-Entscheidungen zu treffen und Daten zu schützen. 

Lookout nenn fünf Schritte zum Aufbau einer effektiveren und effizienteren Sicherheitsstrategie: 

1. Alle Endpunkte sichern 

Dank Cloud-Diensten und einer hybriden Arbeitsweise können Mitarbeiter jetzt von beliebigen Endgeräten aus auf Unternehmensressourcen zugreifen, auch von nicht verwalteten privaten Mobilgeräten. Dies bedeutet jedoch, dass Bedrohungen wie Schwachstellen, Phishing-Angriffe oder riskante Netzwerke eingeführt werden.

Um sicherzustellen, dass die Daten geschützt sind, müssen die Datenzugriffsrichtlinien die Sicherheitslage der Endgeräte überprüfen, um effektiv alle auftretenden Bedrohungen zu erkennen und darauf reagieren zu können. 

2. Anpassungsfähige Zugangskontrolle mit kontinuierlicher Risikobewertung

Das Benutzerverhalten und die Endgeräte ändern sich ständig – und damit auch die Risikostufen. Um damit Schritt zu halten, benötigen Unternehmen eine Sicherheitslösung, die diese Risiken kontinuierlich bewertet und den Zugriff von Benutzern und Endgeräten entsprechend reguliert.

Ein Endgerät, das sich mit einem ungesicherten WLAN verbindet, unterliegt geringeren Sicherheitseinschränkungen als ein Benutzer, der versucht, große Mengen sensibler Daten zu exfiltrieren. 

3. Sicherer Zugang zu privaten Anwendungen

Anwendungen, die in Rechenzentren oder privaten Clouds laufen, benötigen den gleichen dynamischen Zugang wie Cloud-Anwendungen. In der Vergangenheit haben Unternehmen virtuelle private Netzwerke (VPN) und Identitätszugriffsmanagement (IAM) eingesetzt, um als Gatekeeper zu fungieren. Diese ermöglichen es aber jedem, sich frei im gesamten Netzwerk zu bewegen, solange er die Authentifizierung bestanden hat.

Anstatt sich nur auf VPN und IAM zu verlassen, kann eine einheitliche Plattform einen Einblick in die Risikolage von Benutzern und Endpunkten sowie in die Risiken der Datensensibilität geben und so sicherstellen, dass die Daten in privaten Anwendungen sicher sind. 

4. Schutz vor Internet-Bedrohungen

Das Internet hat im Wesentlichen das sichere Unternehmensnetz innerhalb der physischen Grenzen ersetzt. Um Daten vor internetbasierten Bedrohungen zu schützen, müssen Unternehmen in der Lage sein, den gesamten Internetverkehr zu überwachen und bösartige Inhalte abzufangen, bevor sie ihr Netzwerk oder ihre Geräte erreichen.

Eine integrierte Lösung verfügt über Inline-Kontrollen zur Analyse des Internetverkehrs und eine Threat Intelligence Engine, die stets über die neuesten Bedrohungen informiert ist. Sicherheitsverantwortliche sollten auch in der Lage sein, die unternehmensinternen Richtlinien für die akzeptable Nutzung und die Einhaltung von Vorschriften durchzusetzen sowie den Zugriff von Benutzern auf potenziell bösartige URLs und IP-Adressen zu blockieren. 

5. Schatten-IT in den Griff bekommen

Mitarbeiter und Partner verwenden wahrscheinlich Cloud-Anwendungen, die nicht im Besitz des Unternehmens sind. Diese nicht genehmigten Anwendungen – auch als „Schatten-IT“ bezeichnet – können häufig sensible Daten verarbeiten.

Um diese Daten zu schützen, müssen Unternehmen in der Lage sein, Schatten-IT zu identifizieren, ihre Nutzung zu überwachen und Sicherheitskontrollen durchzusetzen. Ein Inline-Proxy kann die gleiche Art von Sichtbarkeit und Kontrolle über Schatten-IT geben, wie sie Unternehmen über ihre eigenen Cloud- und privaten Anwendungen haben. 

Unabhängig davon, ob Mitarbeiter im Büro, unterwegs oder von zu Hause aus tätig sind, können Unternehmen durch die kontinuierliche Überwachung von Benutzern, Endpunkten und Datenzugriff eine nahtlose Zero-Trust-Umgebung schaffen.

Durch diese granulare Bewertung wird den Mitarbeitern der für ihre Bedürfnisse geeignete Zugriff gewährt, so dass sie nicht unbedingt ihre sensiblen Daten preisgeben.

Durch Rationalisierung bleiben Daten geschützt

Getrennte Produkte bedeuten, dass Sicherheitsteams kein vollständiges Bild davon haben, was in der Geschäftsumgebung vor sich geht. Stattdessen müssen sich Unternehmen darauf verlassen, dass ihr Sicherheitsteam die Puzzleteile zusammensetzt – eine zeitaufwändige Aufgabe mit viel Raum für menschliche Fehler.

Da Unternehmen nur begrenzten Einblick in Cloud-Anwendungen und die persönlichen Geräte ihrer Mitarbeiter haben, sind sie mit einer hybriden Belegschaft in einer noch riskanteren Sicherheitsposition.  Einheitliche Lösungen hingegen konsolidiert alle Informationen und Richtlinien und stellt sicher, den Benutzern die benötigten Ressourcen zur Verfügung zu stellen.

Mit kontinuierlichen Bewertungen dessen, was mit allen Endpunkten, Anwendungen und der Sensibilitätsstufe von Daten geschieht, kann das Sicherheitsteam effektivere Sicherheitsrichtlinien erstellen. Ziel muss es sein, einen intelligenten Zero-Trust-Zugriff durchzusetzen, ohne die Produktivität der hybriden Belegschaft zu behindern.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*