Cloud Security

Cloud-Sicherheit durch CASB und Verhaltensanalyse

| Autor / Redakteur: Frank Limberger / Peter Schmitz

Eine moderne Cloud-Security-Lösung verschafft Unternehmen Transparenz darüber, welche Cloud-Anwendungen von welchen Mitarbeitern mit welchen Geräten angesteuert werden.
Eine moderne Cloud-Security-Lösung verschafft Unternehmen Transparenz darüber, welche Cloud-Anwendungen von welchen Mitarbeitern mit welchen Geräten angesteuert werden. (Bild: Pixabay / CC0)

Im Zuge der Digitalisierung und steigender Datenmengen setzen Unternehmen immer mehr auf Cloud-Lösungen und -Provider. In einer digitalen Welt ohne klare Grenzen ist aber der Faktor Mensch als Schnittstelle zwischen Anwender, kritischen Daten und geistigem Eigentum ausschlaggebend für ein ganzheitliches Sicherheitskonzept.

Der Einsatz von Cloud-Diensten und Anwendungen auf geschäftlichen und privaten Endgeräten machen den Schutz von Mitarbeitern und Daten zunehmend komplexer. Denn in einer „Zero Perimeter World“, einer digitalen Welt ohne klare Grenzen, gilt es nicht mehr nur ein geschlossenes Firmennetzwerk gegen Gefahren von außen abzusichern, sondern ein hybrides Konstrukt aus Firmennetzwerk und verschiedenen Cloud-Lösungen.

Die Verantwortung für die Datensicherheit bleibt dabei immer beim Unternehmen, auch wenn die Daten bei einem Provider liegen. Essentiell für ein erfolgreiches Cloud-Sicherheitskonzept ist es daher zu verstehen, wie Mitarbeiter mit Daten umgehen und wo sich diese bewegen. Der Faktor Mensch wird damit zum zentralen Bestandteil einer ganzheitlichen Sicherheitsstrategie.

Transparenz über Daten in der Cloud schaffen

Viele Cloud-Lösungen kommen mit eingebauten oder zubuchbaren Sicherheitsfunktionen. Mit zunehmender Anzahl der Anwendungen wird es aber immer schwieriger Sicherheitsrichtlinien konsistent durchzusetzen und zu überwachen. Darüber hinaus gilt es auch Transparenz über Daten, deren Status und deren Bewegungen im System zu schaffen – insbesondere im Hinblick auf die Vorgaben der ab 25. Mai 2018 wirksamen Datenschutz-Grundverordnung (DSGVO).

Im Falle eines Datenverlustes müssen Unternehmen innerhalb von 72 Stunden umfassend Bericht erstatten, etwa über Art, Ort, Status und Zugriff auf die gespeicherten Informationen: Eine Herausforderung insbesondere bei Data in Use (von Mitarbeitern benutzt) oder Data in Motion (in verschiedenen Cloud-Anwendungen oder im Unternehmensnetzwerken unterwegs). Solche Informationen lassen sich in einer komplexen IT-Landschaft nur mit Technologien wie CASB- (Cloud Access Security Broker) und DLP-Lösungen (Data Loss Prevention) erfassen. Sie verschaffen einen Überblick über die Interaktion von Anwendern und Daten sowie potenziell gefährlichen Anwendungen.

CASB als Bestandteil der Cloud-Security-Strategie

Cloud Access Security Broker

CASB als Bestandteil der Cloud-Security-Strategie

18.05.18 - Cloud-Anwendungen und mobile Geräte stellen IT-Abteilungen vor die Herausforderung, Unternehmensdaten zu sichern, die sich auf Servern von Drittanbietern befinden und über Netzwerke von Drittanbietern übertragen werden. Eine Aufgabe, die Technologien, die sich ausschließlich auf die Sicherung des Netzwerkperimeters konzentrieren, nicht zuverlässig bewältigen können. lesen

Sicherheitsstrategie für den Faktor Mensch

Viele der Gefahren, die durch das Arbeiten in einer Cloud-Umgebung entstehen, gehen von unsicheren und unbekannten Prozessen oder Anwendungen aus. Mitarbeiter laufen dadurch Gefahr, Datenverluste zu verursachen oder zum Einfalltor für Schadsoftware zu werden. Man spricht hier von sogenannten Insider Threats. Unabhängig davon, ob ein Mitarbeiter(-Account) kompromittiert ist, er durch riskante, fehlerhafte Handlungen zur Datenabwanderung beiträgt oder ein mutwilliges Motiv dahinter steckt – die Bewegungen von einem Insider im Unternehmensnetzwerk werden meist viel zu spät erkannt.

Eine CASB-Lösung ist zwischen dem Anwender und dem Netzwerk eines Cloud-Dienstes zwischengeschaltet. Sie verschafft Transparenz darüber, welche Cloud-Anwendungen von welchem Device über welche Cloud-Plattformen angesteuert werden und vom Unternehmen auch zur Nutzung freigegeben sind. Dadurch lassen sich die eigenen Compliance-Richtlinien auch über die eigene Infrastruktur hinaus sicherstellen und Zugriffsrechte für verschiedene Devices an die Firmenrichtlinien anpassen. CASB gibt zudem Aufschluss über die sogenannte Schatten-IT, also undokumentierte Prozesse, die im Arbeitsalltag verwendet werden. Die Lösung erkennt als risikoreich eingestufte Anwendungen, verhindert riskantes Nutzerverhalten und analysiert, welche User Gefahr laufen, für kriminelle Zwecke missbraucht zu werden.

Verhaltensmuster analysieren

Einem Datendiebstahl oder Datenverlust gehen immer verdächtige bzw. auffällige Verhaltensweisen oder Handlungen voraus, unabhängig davon, welches Motiv sich dahinter verbirgt. Moderne CASB-Lösungen nutzen daher auch User-and-Entity-Behavior-Analytics-Funktionen (UEBA) zur Analyse von Nutzerverhalten, um gezielt auf hochriskante Aktivitäten zu reagieren. CASB-User-and-Entity-Behavior-Analytics unterscheiden mittels automatischer Anomalie-Erkennung normales Benutzerverhalten sowie gewöhnlichen ein- und ausgehenden Datenverkehr von verdächtigen Datenbewegungen. Unternimmt ein bestimmter Account etwa eine unrealistisch hohe Anzahl an Login-Versuchen, ist das ein Hinweis auf eine Brute-Force-Attacke. Der Account kann automatisiert gesperrt werden, bis das Problem geklärt und beseitigt ist.

Ebenso lässt sich feststellen, von wo aus auf Cloud-Anwendungen zugegriffen wird. Greift ein Mitarbeiter zeitnah von verschiedenen Standorten zu oder es erfolgt ein verschlüsselter Zugriff über ein Tor-Netzwerk, deutet dies auf einen kompromittierten Account hin. Dieser ist in einer komplexen Cloud-Umgebung, ohne automatisierte Analysen, häufig nur durch Zufall oder durch den entstandenen Schaden feststellbar. Zudem gibt eine CASB-Lösung auch Aufschluss über die Konfigurationen von Cloud-Anwendungen wie Office 365. Unabhängig davon, ob es sich um Auto-Konfigurationen oder händisch vorgenommen Anpassungen handelt, diese müssen zu den Richtlinien passen.

Microsoft Office 365 richtig schützen und sicher nutzen

Neues eBook „Office 365 Security“

Microsoft Office 365 richtig schützen und sicher nutzen

02.07.18 - Sicherheit und Datenschutz spielen in der Cloud eine entscheidende Rolle. Für Office 365 gilt dies ganz besonders, denn die Vorgänge, die Unternehmen damit bearbeiten, können sehr sensibel und vertraulich sein. Das neue eBook betrachtet deshalb die Risiken für Office 365 Anwender ebenso wie die verfügbaren IT-Sicherheitslösungen. lesen

Wie eine moderne Sicherheitslösung für die Cloud heute aussehen sollte

Eine optimale Sicherheitslösung für die Cloud beinhaltet idealerweise einen ganzheitlichen Rundumschutz. Im besten Fall werden nicht nur sensible Daten, sondern auch die User geschützt, davon unabhängig von welchem Ort und über welches Device sie auf diese zugreifen. Außerdem muss sichergestellt werden, dass die Cloud-Anwendung sicher konfiguriert ist. Eine moderne CASB-Lösung umfasst genau diese ganzen Bereiche und bietet optimalen Schutz in der Wolke. Ein ganzheitliches Sicherheitskonzept kombiniert dabei auch verschiedene risikoadaptive Sicherheitstechnologien, die Kontrolle über den Datenfluss und eine bessere Übersicht über Benutzeridentitäten und -aktivitäten im Cloud-Umfeld ermöglichen.

Wo im Unternehmen mit besonders sensiblen oder schützenswerten Daten und geistigem Eigentum gearbeitet wird, kann ein User and Entity Behavior Monitoring (UEBA) als Frühwarnsystem eingesetzt werden. Es lassen sich etwa UEBA und DLP für eine risikoadaptive IT-Sicherheitslösung kombinieren, die den Kontext und die Absicht des Nutzerverhaltens mit einbezieht, um Transparenz und Kontrolle über sensible Daten in autorisierten Cloud-Applikationen zu schaffen. Dadurch kann nicht nur die Abwanderung von Daten verhindert, sondern auch der Vorfall als solches, vom Anfang bis zum Ende nachverfolgt und forensisch belegt werden.

Sind schließlich alle diese Systeme in einer gemeinsamen Sicherheitsplattform integriert, stehen alle Informationen durchgängig und transparent zur Verfügung und können effizient über Dashboards kontrolliert sowie gesteuert werden. „Sicherheit funktioniert, wenn Mitarbeiter das Gefühl haben, einen Beitrag zur ganzheitlichen Sicherheit des Unternehmens zu leisten. Der Mensch ist Dreh- und Angelpunkt und Lösungen sollten sich dynamisch an das Risiko anpassen, individuell auf das Verhalten eines bestimmten Users reagieren sowie dazu beitragen, das Bewusstsein für Gefahren zu schärfen. Der Faktor Mensch steht deshalb immer im Mittelpunkt unserer Produktentwicklungen“, resümiert Nicolas Fischbach, Global CTO von Forcepoint.

Über den Autor: Frank Limberger ist Data and Insider Threat Security Specialist bei Forcepoint.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45376759 / Cloud und Virtualisierung)