3 Schritte für Datensicherheit

Ein argloses Klicken auf den Link einer Phishing-Mail, das Browsen auf einer kompromittierten Website oder der unachtsame Umgang mit SaaS-Anwendungen: Rein theoretisch genügt eine unüberlegte, leichtfertige Handlung, um Malware die Tür in die IT-Unternehmensinfrastruktur zu öffnen.

Ist das System erst kompromittiert, droht der Verlust von Unternehmensdaten. So kommt es in modernen IT-Umgebungen zunehmend darauf an, Sicherheitsvorkehrungen für riskantes Benutzerverhalten zu treffen, um Unternehmensressourcen und die dort befindlichen Daten zu schützen. Entsprechend ist die Sensibilisierung der Belegschaft für verschiedene Angriffstaktiken längst Bestandteil des IT-Grundschutzes. Modernen Arbeitsweisen, die kurzfristig Flexibilität erfordern, halten diese jedoch nicht immer Stand. Beispielsweise, wenn für ein dringendes Projekt unbedingt Unterstützung durch einen Mitarbeiter im Urlaub nötig ist oder kurzfristig von zuhause aus oder unterwegs gearbeitet werden muss. Sofern es den Arbeitsablauf beschleunigt, kann es durchaus vorkommen, dass Nutzer in den verschiedenen Fachabteilungen an den Security-Verantwortlichen vorbei arbeiten und riskante Prozesse in Gang setzen. Dazu zählen beispielsweise die Übertragung von Unternehmensdaten in nicht-genehmigte Cloudanwendungen oder der Zugriff von ungeschützten Endgeräten oder über ungesicherte WLAN-Netzwerken. Damit werden nicht nur mögliche Verlustwege für Daten, sondern auch Schwachstellen für Bedrohungen wie Malware geschaffen, die in der gesamten Unternehmensinfrastruktur massiven Schaden anrichten können.

Einerseits ist es wichtig, das Bewusstsein der Mitarbeiter für riskante Verhaltensweisen zu schulen. Andererseits müssen in der digitalen Transformation Vorkehrungen getroffen werden, die gewährleisten, dass ein potenzieller Fehltritt keine folgenschweren Schäden nach sich zieht. Um das Verhalten ihrer Benutzer abzusichern, stehen Unternehmen verschiedene Technologien zur Verfügung:

Implementierung von geräteinternen Secure-Web-Gateways

Selbst vertrauenswürdige Webseiten können von Cyberkriminellen für die Verteilung von Malware missbraucht werden. Mit der Einrichtung von Secure-Web-Gateways (SWG) können Unternehmen den Zugriff von Usern auf bösartige Webziele – ob bewusst oder unbeabsichtigt – in Echtzeit unterbinden. Sie scannen aus dem Web heruntergeladene Dateien auf Bedrohungen und blockieren diese, falls nötig. Mit geräteinternen SWGs lässt sich der Datenverkehr lokal an jedem Endpunkt entschlüsseln und inspizieren. Sie verursachen keinerlei Backhaul-Latenz, schützen die Daten und somit die Privatsphäre der Benutzer und bleiben unbeeinträchtigt von der Skalierung des Netzwerks.

Einsatz eines Multi-Mode-CASBs

Cloud-Access-Security-Broker wurden entwickelt, um die Cloud für Unternehmen zu sichern und bieten Schutz für lizenzierte, verwaltete Software-as-a-Service (SaaS)-Anwendungen und Infrastruktur-as-a-Service (IaaS)-Plattformen des Unternehmens. CASBs können in verschiedenen Modi eingesetzt werden, die auf unterschiedliche Weise vor Ransomware schützen können. Durch die Integration mit den Anwendungsprogrammierschnittstellen (APIs) von Cloud-Diensten können sie Sichtbarkeit und Kontrolle über die darin ruhenden Daten ausüben und so nach infizierten Dateien suchen. Über Forward-Proxy-Agenten auf verwalteten Geräten können CASBs Up- und Downloads von Dateien in Echtzeit auf Bedrohungen scannen und diese bei Bedarf verhindern. Mit agentenlosem Reverse-Proxy kann dies ohne Software auf den Endgeräten erreicht werden, was es zu einer perfekten Lösung für BYOD-Umgebungen macht. Um sich vollständig gegen Ransomware in allen Anwendungsfällen in der Cloud zu schützen, benötigen Unternehmen einen sogenannten Multi-Mode-CASB, der alle drei dieser Bereitstellungsmodi bietet.

Nutzung von ZTNA

Virtual-Private-Networks galten stets als geeigneter Weg, um die Interaktion mit Unternehmensressourcen zu sichern. VPNs bauen einen sicheren Tunnel auf, der das Gerät eines Benutzers mit dem Netzwerk eines Unternehmens verbindet. VPNs leiden jedoch unter Problemen wie Latenzzeiten, Produktivitätseinbußen und Skalierbarkeit. Darüber hinaus verletzen sie den Kerngedanken des Zero-Trust und bieten vollen Zugriff auf das Netzwerk und alles, was sich darin befindet. Hier zeigt sich: VPN ist eine Methode des Zugriffs, jedoch nicht der Sicherheit. An dieser Stelle kann Zero-Trust-Network-Access (ZTNA) helfen. Cloud-basierte ZTNA-Lösungen bewahren die Benutzerfreundlichkeit, bieten die erforderliche Skalierbarkeit und gewähren Zugriff auf bestimmte Anwendungen (statt auf das gesamte Netzwerk), während sie gleichzeitig Echtzeit-Bedrohungsschutzrichtlinien anwenden, die Ransomware stoppen sollen.

Anurag Kahol, CTO, Bitglass

SASE-Plattformen stellen unter anderem CASB-, SWG- und ZTNA-Technologien zur Verfügung und können für zusammenhängenden Schutz sorgen: Sie erlauben es Unternehmen, alle drei Funktionalitäten in einer Oberfläche zu nutzen. Dies erleichtert auch die einheitliche technische Anwendung von Datensicherheitsrichtlinien und spart IT-Admins Zeit. Bei der Auswahl eines SASE-Anbieters sollten Organisationen darauf achten, ob seine Lösung mit der aktuellen Bedrohungslage Schritt halten kann. Dazu gehören intelligente Funktionalitäten, die es durch verhaltensbasiertes, maschinelles Lernen auch mit unbekannten Bedrohungen und Angriffsvektoren aufnehmen können.

Auf diese Weise können technische Rahmenbedingungen geschaffen werden, die dafür sorgen, dass riskantes Verhalten seitens der Benutzer Malware keinerlei Angriffsfläche bietet und Unternehmensdaten jederzeit geschützt sind.

Von Anurag Kahol, CTO, Bitglass