Ofifce 365 und Co. sicher nutzen

Themenkomplex Security: Mit überwachtem Zugriff Cyberattacken vorbeugen
Keine Kommentare

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. In diesem Artikel gibt Michael Heuer, Vice President DACH bei Proofpoint, wichtige Tipps, wie man sich vor Cyberattacken schützen kann.

Immer mehr Unternehmen nutzen moderne SaaS-Dienste auf Basis der Cloud wie Googles GSuite oder Microsofts Office 365. Darum müssen die Security-Strategien von Unternehmen entsprechend angepasst werden. Um es jedoch vorweg zu sagen, Cloud-Computing ist per se nicht weniger sicher als die herkömmliche IT. Unternehmen müssen sich jedoch bewusst sein, welche spezifischen Methoden Cyberkriminelle gerade im Cloud-Umfeld anwenden. Zudem gilt es, die spezifischen Schwachstellen von Cloud-Anwendungen zu kennen.

Die wichtigste Schwachstelle ist dabei der Mensch. Denn wenn Cyberkriminellen einen Anwender beispielsweise mittels präparierter Websites dazu bringen, seine Zugangsdaten zu seinem Cloud-Account preiszugeben, haben die Angreifer folglich direkten Zugriff auf eine vielzahl von Unternehmensressourcen. Der externe Angreifer wird so zu einem internen Angreifer. Deshalb muss der Mensch, gerade im Cloud-Umfeld, im Zentrum der Verteidigungsstrategie stehen.

Doch auch auf technischer Ebene gibt es Möglichkeiten, sich gegen Gefahren zu schützen. Unternehmen können die Risiken, die für sie in Zusammenhang mit einer Cyberattacke auf Cloud-Anwendungen bestehen, durch den Einsatz eines Cloud Access Security Broker (CASB) deutlich reduzieren.

Verwaltung der Cloud-Komponenten

Dieser CASB hat vier wesentliche Funktionen. Zunächst verwaltet er die Cloud-Anwendungen und -Dienste. Gleichzeitig verschafft er damit einen vollständigen Überblick über sämtliche Anwendungen in der Cloud. Denn oftmals werden Cloud-Anwendungen von einer Fachabteilung ohne Rückspräche mit der IT-Abteilng gekauft – Stichwort Schatten-IT. Cloud-Administratoren können mit Hilfe des CASB sehen, welcher Mitarbeiter welche Anwendung wann nutzt. Darüber hinaus ist ein Überblick über die Standorte der Nutzer bzw. Geräte verfügbar, von denen aus auf die Cloud-Ressourcen zugegriffen wird. So können Cloud-Teams zu jeder Zeit den Risikograd der Anwendungen und Dienste ermitteln. Auf dieser Basis sind sie dann in der Lage, den Zugriff bestimmter Anwender, Daten oder Dienste je nach Bedarf freizugeben oder einzuschränken. Erfolgt beispielsweise ein Zugriffsversuch auf einen Cloud-Account eines in Deutschland ansässigen Anwenders, plötzlich aus den USA, Russland oder einer anderen entfernten Region, kann ein Alarm ausgelöst werden. Da es im Regelfall schlicht unmöglich ist, dass ein Mitarbeiter innerhalb weniger Stunden um den halben Globus gereist ist, unterbindet das System derartige Zugriffe. Damit wendet es etwaigen Schaden vom Unternehmen ab.

Verteidigung gegen Cloud-Angriffe

Als nächstes ist ein Cloud Access Security Broker auch für die Verteidigung gegen Bedrohungen aus der Cloud zuständig. Hier werden Cloud-Angriffe aufgrund von verdächtigen oder auch übermäßigen Anmeldungen automatisch identifiziert. Zusätzlich ziehen CASBs Anti-Malware- beziehungsweise Sandboxing-Werkzeuge hinzu. So können Angriffe analysiert, gestoppt und selbst die neuesten Angriffsmethoden erkannt werden.

Schutz sensibler Daten

Zudem ermöglichen es diese Broker, extern oder öffentlich geteilte Dateien zu finden und zu löschen beziehungsweise Datenverluste zu verhindern. Wie auch im eigenen Rechenzentrum, müssen Unternehmen beim Umgang mit Daten auch in der Cloud den aktuellen Gesetzen und Vorschriften genügen, etwa der Datenschutzgrundverordnung (DSGVO). So überwacht ein Cloud Access Security Broker durch automatisierte Prozesse und spezielle Berichtsfunktionen die Einhaltung der Compliance-Vorgaben und dokumentiert diese Maßnahmen. Selbstverständlich gilt das nicht nur für gesetzliche Vorgaben, sondern auch für Regeln, die beispielsweise ein Konzern selbst für die Datenverarbeitung aufstellt.

Ganzheitliche Betrachtung wichtig

Der Einsatz eines Cloud Access Security Brokers ist als ein weiterer Mosaikstein innerhalb einer ganzheitlichen IT-Security-Strategie sehr sinnvoll. Jedoch sollten IT-Entscheider nicht vergessen, dass der ausschließliche Einsatz technischer Mittel für eine höchstmögliche Absicherung gegen Cyber-Angriffe nicht ausreicht. Denn Cyberkriminelle ziehen bei ihren Zielen nicht nur in Erwägung, inwiefern sie mit Firewalls, Malware-Schutz oder anderen Sicherheitsmaßnahmen Vorsorge getroffen haben.

Wie Eingangs beschrieben, attackieren Kriminelle seit einiger Zeit bei ihren Angriffen das schwächste Glied der Kette – den Menschen. Eine Sicherheitsstrategie sollte daher auf zwei Säulen fußen – technische Maßnahmen und den Menschen als letzte Verteidigungslinie. Mitarbeiter lassen sich beispielsweise gegen Phishing-Attacken durch Sensibilisierungsmaßnahmen wie Schulungen aber auch im Rahmen praktischer Übungen durch Fake-Angriffe auf die perfiden Methoden der Cyberkriminellen vorbereiten. Denn ohne Maßnahmen, die beim Anwender selbst ansetzen, wird der beste Cloud Access Security Broker auch beim effektivsten technischen Schutz und der effizientesten Gefahrenabwehr nicht erfolgreich arbeiten können.

Unsere Redaktion empfiehlt:

Relevante Beiträge

Hinterlasse einen Kommentar

Hinterlasse den ersten Kommentar!

avatar
400
  Subscribe  
Benachrichtige mich zu:
X
- Gib Deinen Standort ein -
- or -