Mehr als Cloud Access Security Broker (CASB)
Bei einem Cloud-basierten Arbeitsplatz spielt es keine Rolle, wo man arbeitet: im Büro, im Café oder am Strand – Applikationen oder Websites lassen sich unabhängig von den Standards des Unternehmens nutzen. Doch hier beginnt auch die Shadow-IT.
Und genau da liegt das Problem. Cloud, Shadow-IT und Unternehmensgrenzen stellen neue Herausforderungen an Netzwerk und Sicherheit. Nicht genehmigte Geräte und ungehinderter Zugang zu Applikationen haben die Sicherheitsgefahren kometenhaft ansteigen lassen: Mitarbeitende, die ihren Computer unbeaufsichtigt lassen, während sie im Café arbeiten; heruntergeladene Filme und Dateien, die mit Malware behaftet sind; Phishing-Attacken und Drive-by-Angriffe, über die sich Nutzerinnen und Nutzer an unerwarteten Orten Malware einfangen. Es braucht nur einen Klick auf den falschen Link, und das gesamte Netzwerk ist mit Ransomware oder Schadprogrammen infiziert, die Kundendaten kompromittieren.
Gefragt ist ein Cloud Access Security Broker (CASB). Aber nicht nur. Benötigt wird ein Service mit umfassendem Schutz. Dieser soll von Sicherheitsexperten gemanagt und gewartet werden, die sich gleichzeitig auch um die Integration der Sicherheitsarchitektur kümmern. Eine solche Lösung ist umfassend und bringt alle Bedrohungen aus dem Internet «auf den Radar». Sie verfügt über eine Managementebene, mit der man die Konfiguration, die Integration und die Event-Analyse bearbeiten kann, und übernimmt im Speziellen folgende Aufgaben:
● Einfache Datenaufnahme vom Web Proxy: Jemand muss den Import aller Sicherheitslogs in den CASB vornehmen.
● Entschlüsselung des SSL-Verkehrs: Der Zugriff auf alle Logs allein genügt nicht. Es braucht eine HTTPS-Entschlüsselung, um einen Einblick in den SSL-Verkehr zu erhalten.
● Transparenz über User-Aktivitäten: Der CASB deckt auf, was die Nutzer aus dem Netz fischen, beispielsweise unerwünschte Dropbox-Konten oder andere nicht freigegebene Tools. APIs überwachen SharePoint und OneDrive und suchen nach Daten, die nicht dort sein sollten, wie etwa Kreditkartennummern und persönliche ID-Informationen oder Unternehmensdokumente, die öffentlich geteilt werden.
● Regelfilter: Der CASB sollte nach individuell definierten Regeln filtern. Sind vertrauliche Dokumente beispielsweise mit Metadaten versehen, können sie gegen eine unerlaubte Verteilung ausserhalb der Organisation blockiert werden. Möglich macht dies eine DLP-Lösung (Data Leakage Protection), die die Dokumente scannt und nach spezifischen Elementen sucht.
Open Systems ist ein weltweit führender Anbieter einer Secure-SD-WAN-Lösung, die es Unternehmen ermöglicht, flexibel und ohne Kompromisse zu wachsen. Mit integrierter Sicherheit, Automatisierung und Management durch Experten, die wertvolle IT-Ressourcen freisetzen, bietet Open Systems die Transparenz, Flexibilität und Kontrolle, die Sie in Ihrem Netzwerk unbedingt benötigen. Lernen Sie mehr auf open-systems.com.
Text: Stefan Lampart, Head of Customer Success CHRoW, Open Systems
Foto: open-systems.com
Das könnte Sie auch interessieren
Nothing found.