gesponsert

Vollständige Transparenz ermöglicht besseren Schutz

5 unverzichtbare Funktionen für moderne Endgeräte-Sicherheit

Täglich migrieren Unternehmen immer mehr Anwendungen und Daten in die Cloud. Die Zahl der Endgeräte, die darauf zugreifen, nimmt rasant zu. Wie können die IT- und Sicherheitsteams die Endgeräte flexibel, effektiv und effizient schützen?

Vernachlässigte Infrastrukturen und solche, die bald außer Betrieb genommen werden, sind ein gefundenes Fressen für Angreifer, da diese Infrastrukturen häufig keine Updates der Sicherheitskonfiguration mehr erhalten und nicht mehr regelmäßig gewartet werden. Die Bedrohungsakteure haben dabei nicht immer nur die Cloud-Infrastruktur im Visier, sondern nutzen diese auch, um die Wirksamkeit ihrer Angriffe zu steigern.  Cloud-Services wie Microsoft Azure und Synchronisierungsdienste für Dateispeicher wie MEGA wurden oftmals dafür benutzt um Daten zu exfiltrieren und Netzwerkdatenverkehr umzuleiten.

Wegen fehlender Beschränkungen für ausgehenden Datenverkehr und fehlendem Schutz für Workloads konnten Bedrohungsakteure lokale Services nutzen, um über Proxys auf IP-Adressen in der Cloud zuzugreifen. Dank dieser Taktiken hinterließen die Angreifer kaum Spuren auf den lokalen Dateisystemen und konnten einer Erkennung somit entgehen.

Wie deutlich zu erkennen ist, erfordert die Absicherung von Cloud-Umgebungen einen anderen Ansatz als die Strategien, die Unternehmen bisher zum Schutz ihrer lokalen Rechenzentren eingesetzt haben. In diesem Whitepaper erfahren Sie, welche zentralen Grundsätze der Cloud-Sicherheit zwingend beachtet werden sollten, um Cloud-Services in Ihrem Unternehmen sorglos nutzen und die Geschäftsprozesse optimieren zu können.

Anbieter des Whitepapers

CrowdStrike GmbH

Püngelerstr. 1
52074 Aachen
Deutschland

crowdstrike

 

Kostenloses Whitepaper herunterladen

Willkommen bei Security-Insider