Ofifce 365 und Co. sicher nutzen

Themenkomplex Security: Mit überwachtem Zugriff Cyberattacken vorbeugen

Michael Heuer

© Shutterstock / Natali_ Mis

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. In diesem Artikel gibt Michael Heuer, Vice President DACH bei Proofpoint, wichtige Tipps, wie man sich vor Cyberattacken schützen kann.

Immer mehr Unternehmen nutzen moderne SaaS-Dienste auf Basis der Cloud wie Googles GSuite oder Microsofts Office 365. Darum müssen die Security-Strategien von Unternehmen entsprechend angepasst werden. Um es jedoch vorweg zu sagen, Cloud-Computing ist per se nicht weniger sicher als die herkömmliche IT. Unternehmen müssen sich jedoch bewusst sein, welche spezifischen Methoden Cyberkriminelle gerade im Cloud-Umfeld anwenden. Zudem gilt es, die spezifischen Schwachstellen von Cloud-Anwendungen zu kennen.

Die wichtigste Schwachstelle ist dabei der Mensch. Denn wenn Cyberkriminellen einen Anwender beispielsweise mittels präparierter Websites dazu bringen, seine Zugangsdaten zu seinem Cloud-Account preiszugeben, haben die Angreifer folglich direkten Zugriff auf eine vielzahl von Unternehmensressourcen. Der externe Angreifer wird so zu einem internen Angreifer. Deshalb muss der Mensch, gerade im Cloud-Umfeld, im Zentrum der Verteidigungsstrategie stehen.

Doch auch auf technischer Ebene gibt es Möglichkeiten, sich gegen Gefahren zu schützen. Unternehmen können die Risiken, die für sie in Zusammenhang mit einer Cyberattacke auf Cloud-Anwendungen bestehen, durch den Einsatz eines Cloud Access Security Broker (CASB) deutlich reduzieren.

Verwaltung der Cloud-Komponenten

Dieser CASB hat vier wesentliche Funktionen. Zunächst verwaltet er die Cloud-Anwendungen und -Dienste. Gleichzeitig verschafft er damit einen vollständigen Überblick über sämtliche Anwendungen in der Cloud. Denn oftmals werden Cloud-Anwendungen von einer Fachabteilung ohne Rückspräche mit der IT-Abteilng gekauft – Stichwort Schatten-IT. Cloud-Administratoren können mit Hilfe des CASB sehen, welcher Mitarbeiter welche Anwendung wann nutzt. Darüber hinaus ist ein Überblick über die Standorte der Nutzer bzw. Geräte verfügbar, von denen aus auf die Cloud-Ressourcen zugegriffen wird. So können Cloud-Teams zu jeder Zeit den Risikograd der Anwendungen und Dienste ermitteln. Auf dieser Basis sind sie dann in der Lage, den Zugriff bestimmter Anwender, Daten oder Dienste je nach Bedarf freizugeben oder einzuschränken. Erfolgt beispielsweise ein Zugriffsversuch auf einen Cloud-Account eines in Deutschland ansässigen Anwenders, plötzlich aus den USA, Russland oder einer anderen entfernten Region, kann ein Alarm ausgelöst werden. Da es im Regelfall schlicht unmöglich ist, dass ein Mitarbeiter innerhalb weniger Stunden um den halben Globus gereist ist, unterbindet das System derartige Zugriffe. Damit wendet es etwaigen Schaden vom Unternehmen ab.

Unsere Artikel- und Interviewreihe zum Themenkomplex Security

Die moderne IT-Welt ist ein gefährliches Pflaster. Von der Entwicklung über das Deployment bis hin zur Nutzung fertiger Anwendungen gibt es quasi an jeder Ecke potentielle Schwachstellen. Kein Wunder also, dass „Security“ ein zentraler Bereich der Softwareentwicklung ist. In unserem Special zum Thema Sicherheit in der IT kommen Experten namhafter Unternehmen zu Wort, die über aktuelle Bedrohungen und Lösungen zu berichten wissen.

Tauchen Sie mit uns in den Themenkomplex Security ein!

Verteidigung gegen Cloud-Angriffe

Als nächstes ist ein Cloud Access Security Broker auch für die Verteidigung gegen Bedrohungen aus der Cloud zuständig. Hier werden Cloud-Angriffe aufgrund von verdächtigen oder auch übermäßigen Anmeldungen automatisch identifiziert. Zusätzlich ziehen CASBs Anti-Malware- beziehungsweise Sandboxing-Werkzeuge hinzu. So können Angriffe analysiert, gestoppt und selbst die neuesten Angriffsmethoden erkannt werden.

Schutz sensibler Daten

Zudem ermöglichen es diese Broker, extern oder öffentlich geteilte Dateien zu finden und zu löschen beziehungsweise Datenverluste zu verhindern. Wie auch im eigenen Rechenzentrum, müssen Unternehmen beim Umgang mit Daten auch in der Cloud den aktuellen Gesetzen und Vorschriften genügen, etwa der Datenschutzgrundverordnung (DSGVO). So überwacht ein Cloud Access Security Broker durch automatisierte Prozesse und spezielle Berichtsfunktionen die Einhaltung der Compliance-Vorgaben und dokumentiert diese Maßnahmen. Selbstverständlich gilt das nicht nur für gesetzliche Vorgaben, sondern auch für Regeln, die beispielsweise ein Konzern selbst für die Datenverarbeitung aufstellt.

Ganzheitliche Betrachtung wichtig

Der Einsatz eines Cloud Access Security Brokers ist als ein weiterer Mosaikstein innerhalb einer ganzheitlichen IT-Security-Strategie sehr sinnvoll. Jedoch sollten IT-Entscheider nicht vergessen, dass der ausschließliche Einsatz technischer Mittel für eine höchstmögliche Absicherung gegen Cyber-Angriffe nicht ausreicht. Denn Cyberkriminelle ziehen bei ihren Zielen nicht nur in Erwägung, inwiefern sie mit Firewalls, Malware-Schutz oder anderen Sicherheitsmaßnahmen Vorsorge getroffen haben.

Wie Eingangs beschrieben, attackieren Kriminelle seit einiger Zeit bei ihren Angriffen das schwächste Glied der Kette – den Menschen. Eine Sicherheitsstrategie sollte daher auf zwei Säulen fußen – technische Maßnahmen und den Menschen als letzte Verteidigungslinie. Mitarbeiter lassen sich beispielsweise gegen Phishing-Attacken durch Sensibilisierungsmaßnahmen wie Schulungen aber auch im Rahmen praktischer Übungen durch Fake-Angriffe auf die perfiden Methoden der Cyberkriminellen vorbereiten. Denn ohne Maßnahmen, die beim Anwender selbst ansetzen, wird der beste Cloud Access Security Broker auch beim effektivsten technischen Schutz und der effizientesten Gefahrenabwehr nicht erfolgreich arbeiten können.

Verwandte Themen:

Geschrieben von
Michael Heuer
Michael Heuer
Michael Heuer ist Vice President, DACH bei Proofpoint. Neben einer Vertiefung der Zusammenarbeit mit Proofpoint-Kunden und -Partnern in Deutschland, Österreich und der Schweiz, wird Michael Heuer zudem dafür verantwortlich zeichnen, das Unternehmenswachstum in der Region voranzutreiben. Michael Heuer verfügt über mehr als 30 Jahre Erfahrung in der Telekommunikations-, IT- und Cybersecurity-Branche. Dabei kann er eine ganze Reihe von Erfolgen vorweisen, bei denen er den Vertrieb in Verbindung mit dem Channel ausgebaut und die Sales-Strategie in einem schnelllebigen Umfeld optimiert hat. Bevor er zu Proofpoint wechselte, bekleidete Heuer leitende Positionen bei UUNET-Worldcom, BT, Akamai, Acquia und zuletzt bei Mimecast.
Kommentare

Hinterlasse einen Kommentar

avatar
4000
  Subscribe  
Benachrichtige mich zu: