Die beschriebenen Sicherheitsherausforderungen machen verschiedene Maßnahmen erforderlich. Diese lassen sich grundsätzlich zwar mit punktuellen Sicherheitslösungen angehen, doch dies ist weder eine ganzheitliche noch eine effiziente Strategie. Ziel sollte es stattdessen sein, auch mit überschaubaren Personalressourcen den Überblick über die Sicherheitslage zu behalten und alle Sicherheitsmaßnahmen zentral zu steuern. Mit einer einheitlichen Daten- und Cloud-Sicherheitsplattform können auch kleinere IT-Teams alles, was in ihrer Sicherheitsumgebung vor sich geht, von einem einzigen Ort aus überwachen.
Dies gilt einschließlich der Risikolage der Benutzer und Endgeräte sowie deren Interaktion mit Cloud-Anwendungen und Daten. Außerdem können sie unternehmensweit einheitliche Richtlinien erstellen und durchsetzen, von nicht verwalteten Endpunkten bis hin zu Cloud-Anwendungen und Web-Aktivitäten. Vor allem sollte eine einheitliche Plattform umfangreiche Telemetriedaten nutzen, die dabei helfen, die richtigen Entscheidungen zu treffen, um sensible Daten zu schützen und gleichzeitig die Produktivität zu steigern.
Als Maß der Dinge gilt heute Security Service Edge (SSE), ein Ansatz zur nahtlosen Integration von Funktionen für die umfassende Sichtbarkeit und Absicherung von Benutzern, Endgeräten, Daten und Anwendungen. SSE konsolidiert verschiedene Sicherheitstechniken in der Cloud, um die Komplexität zu verringern und die Datensicherheit zu erhöhen. Eine SSE-Plattform umfasst Komponenten zur Absicherung von Cloud-Zugriffen (Cloud Access Security Broker, CASB), Netzwerkzugriffe nach dem Zero-Trust-Prinzip (Zero Trust Network Access, ZTNA) und ein Gateway für die sichere Web-Nutzung (Secure Web Gateway, SWG). Ebenfalls Teil des SSE-Ansatzes sind Tools für das Verhindern von Datenverlusten (Data Loss Prevention, DLP), die Überwachung von Nutzern und Geräten im Hinblick auf Auffälligkeiten im Verhalten (User and Entity Behavior Analytics, UEBA) sowie ein
Enterprise-Digital-Rights-Management (EDRM) für den Schutz des geistigen Eigentums eines Unternehmens. Mit diesen Komponenten setzt SSE Datenrichtlinien durch, unabhängig davon, wohin die Daten gehen.
Ein wichtiges Thema ist dabei Zero Trust. Bei der Cloud-Sicherheit geht es nicht nur um die Durchsetzung von Richtlinien, sondern auch um die Förderung der Produktivität. Hier soll das Zero-Trust-Modell sicherstellen, dass beim Zugriff auf Ressourcen sensible Daten geschützt bleiben. Eine SSE-Plattform ist hier gegenüber herkömmlichen Authentifizierungs-Tools im Vorteil. Letztere bieten nur einen rudimentären „Akzeptieren oder Verweigern“-Ansatz, erschweren das ortsunabhängige Arbeiten und lassen außerdem Sicherheitslücken offen.
Durch die kontinuierliche Überwachung der Benutzer und der Endgeräte von einer zentralen Plattform aus erhalten Sicherheitsverantwortliche detaillierte Informationen, um präzise Zugriffsentscheidungen zu treffen. Wenn ein Benutzer von seinem üblichen Verhalten abweicht oder sein Gerät sich mit einem riskanten Netzwerk verbindet, lässt sich der Zugriff auf bestimmte Daten einschränken. Je nach Sensibilitätsstufe lassen sich dann dynamische Entscheidungen treffen, ohne die Produktivität zu beeinträchtigen.
Cybersicherheitsstrategie weiterentwickeln
Nicht verwaltete mobile Geräte, schlecht geschützte Home-Office-Netzwerke, aber auch anfällige Geräte im lokalen Netzwerk des Unternehmens werden weiterhin attraktive Angriffsziele sein. Für versierte Angreifer gibt es viele Möglichkeiten, sich Zugang zu Unternehmensressourcen zu verschaffen. Um für alle mit der modernen digitalen Arbeitswelt verbundenen Risiken gerüstet zu sein und die Produktivität zu fördern, ist ein integrierter, Cloud-basierter Ansatz für die Cybersicherheit mittlerweile unverzichtbar.
Sascha Spangenberg ist Global MSSP Solutions Architect und Security Expert in Mobile and SASE bei Lookout.