SaaS-Sicherheit

6 Herausforderungen der sicheren SaaS-Nutzung

| Redakteur: Peter Schmitz

SaaS-Anwendungen sind beliebt, weil sie bequem, einfach zu bedienen und schnell sind. Wenn die Sicherheitslösung des Unternehmens die Benutzererfahrung beeinträchtigt läuft man aber Gefahr, dass Benutzer auf eine nicht genehmigte Anwendung ausweichen.
SaaS-Anwendungen sind beliebt, weil sie bequem, einfach zu bedienen und schnell sind. Wenn die Sicherheitslösung des Unternehmens die Benutzererfahrung beeinträchtigt läuft man aber Gefahr, dass Benutzer auf eine nicht genehmigte Anwendung ausweichen. (Bild: adiruch na chiangmai - Fotolia.com)

Software-as-a-Service (SaaS) liegt wie andere „As-a-Service“-Angebote bei vielen Unternehmen im Trend. SaaS-Anwendungen sind zu einem wichtigen Werkzeug im Unternehmen avanciert um Kosten zu sparen, Flexibilität zu steigern und eigene Ressourcen zu schonen. SaaS-Anwendungen stellen allerdings auch eine erhebliche Herausforderung für die IT-Sicherheit dar.

Mit Cloud-Storage-Anwendungen wie Box eigene Dateien verfügbar zu machen oder mit Collaboration-Tools wie Microsoft Office 365 Dokumente zu erstellen, gehört zur täglichen Routine. Die Sicherheitsexperten von Palo Alto Networks weisen aber darauf hin, dass SaaS-Anwendungen auch eine erhebliche Herausforderung für die IT-Sicherheit darstellen.

„Verantwortliche können nicht zulassen, dass sich SaaS-Anwendungen unkontrolliert im Firmennetz ausbreiten. Das Unternehmen würde sich so erheblichen Sicherheits- und Compliance-Risiken aussetzen, einschließlich Datenlecks sowie dem Einschleusen und Verteilen von Malware“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Unternehmen fragen sich, wie sie die Kontrolle über die SaaS-Nutzung gewinnen können.“

Zunächst geht es darum, zu verstehen, auf welche Weise die IT-Umgebung Risiken ausgesetzt sein kann. Dann gilt es, die erforderlichen Technologien bereitzustellen, um Schwachstellen zu beheben und kritische Punkte zu schützen. Die sechs größten Herausforderungen in Sachen SaaS-Sicherheit sind nach Auskunft von Palo Alto Networks die folgenden Themen:

1. Transparenz und Kontrolle über die SaaS-Nutzung

Sobald die Daten den Netzwerkperimeter verlassen haben, ist es schwierig, einen Einblick in die SaaS-Anwendungen zu bekommen und ihre Verwendung zu kontrollieren. Zunächst geht es darum, vorbeugende Maßnahmen zu ergreifen. Es sollte festgelegt werden, welche SaaS-Anwendungen und welche Aktionen innerhalb dieser Anwendungen genehmigt werden. Setzen Sie eine klare Abgrenzung zwischen sanktionierten und nicht genehmigten Anwendungen. Wenn Sie „tolerierte“ Anwendungen, die nicht sanktioniert werden, auf sichere Weise betreiben wollen, dann stellen Sie sicher, dass Ihre Sicherheitsprodukte die Flexibilität bieten, granulare Kontrolle und Policy-Management durchzuführen.

2. Transparenz hinsichtlich der Datenexposition

Wenn die SaaS-Nutzung mit einem granularen Regelwerk definiert ist und kontrolliert wird, gelangen die Daten zu den Anwendungen, deren Nutzung das Unternehmen geregelt hat. Sobald die Daten jedoch den Cloud-Dienst erreicht haben und sich in der SaaS-Anwendung befinden, sind sie nicht mehr sichtbar. Dies stellt einen möglichen blinden Fleck dar. Daher sind Lösungen nötig, die für zusätzliche Transparenz sorgen, wer die Nutzer sind, welche Daten sie teilen und wie sie dies tun.

3. Kontextbewusste Kontrolle der Datenexposition

Die Daten in der Cloud können entweder strukturiert oder unstrukturiert sein. Beide Arten von Daten in der Cloud gilt es richtig zu schützen und die Einhaltung gesetzlicher Vorschriften zu gewährleisten. Hierfür sind Tools erforderlich, die es ermöglichen, eine granulare kontextbewusste Überwachung zu definieren. Achten Sie darauf, dass die Durchsetzung von Regeln und die Isolierung von Benutzern und Daten vorgenommen werden kann, bevor eine Sicherheitsverletzung auftritt.

4. Bedrohungsprävention

Viele SaaS-Anwendungen synchronisieren automatisch Dateien mit Benutzern. Mitarbeiter können zudem SaaS-Anwendungen verwenden, um Daten mit Personen außerhalb des Kontrollbereichs des Unternehmens zu teilen. Diese Verhaltensweisen schaffen neue Einfallstore für Malware. Um diese Gefahren zu vermeiden, benötigen Sie eine Lösung, die Ihre sanktionierten SaaS-Anwendungen vor bekannten und unbekannten Bedrohungen und Exploits schützt – unabhängig von der Malware-Quelle.

5. Risikoprävention

Der Schutz vor Bedrohungen und Datenexposition sollte nicht nur durch eine Inline-Funktion abgebildet sein, wie bei einer herkömmlichen Firewall. Stattdessen sollten Sie zu allen Daten und Dateifreigaben in Ihren sanktionierten SaaS-Anwendungen Einblick erhalten. Es müssen alle Ereignisse erfasst werden, auch bevor die Sicherheitsregeln in Kraft gesetzt wurden. Auf diese Weise können Datenexposition und Bedrohungsrisiken erfasst werden, unabhängig davon, wann sie eingetreten sind.

6. Performance aufrechterhalten

SaaS-Anwendungen sind beliebt, weil sie bequem, einfach zu bedienen und schnell sind. Wenn Ihre Sicherheitslösung die Benutzererfahrung beeinträchtigt, laufen Sie Gefahr, dass Benutzer auf eine nicht genehmigte Anwendung ausweichen. Die Sicherheitsmaßnahmen sollten daher keinen Einfluss auf die Latenz oder Bandbreitenanforderungen für sanktionierte SaaS-Anwendungen haben. Dies gewährleistet eine Cloud-basierte Sicherheitslösung, die keine Netzwerkkonfigurationsänderungen oder Inline-Einsatz erfordert. Stellen Sie sicher, dass diese Lösung auch native Anwendungen auf mobilen Geräten unterstützt, so dass Benutzer nicht nur auf Web-basierten Zugriff auf ihren Geräten beschränkt sind.

„Aus der Praxis ist bekannt, dass es eine der wichtigsten Sicherheitsherausforderungen der Cloud-Ära ist, SaaS-Anwendungen unter Kontrolle zu bekommen. In unserem jährlich aktualisierten Application Usage and Threat Report sehen wir, was für eine Vielzahl an Anwendungen sich in den Netzen der Unternehmen tummeln, von denen die Verantwortlichen oft keine Ahnung haben. Viele dieser unkontrollierten und oft gefährlichen Anwendungen sind SaaS“, stellt Thorsten Henning fest.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44088160 / Mobile- und Web-Apps)