Durchgängige Cybersicherheit

Lesezeit
4 Minuten
Bis jetzt gelesen

Durchgängige Cybersicherheit

25.10.2023 - 07:02
Veröffentlicht in:

Der Begriff der durchgängigen Cybersicherheit ist seit einigen Jahren allgegenwärtig und wird doch bei genauem Hinschauen nur selten zu Ende gedacht. Worauf kommt es dabei tatsächlich an? Der Gastbeitrag beleuchtet die Problematik und erklärt, wie sich IT-Security vom Smartphone bis zur Cloud realisieren lässt.

In den meisten Fällen wird das Thema der durchgängigen Cybersicherheit abgehakt, sobald der Datenfluss und die Kommunikation zwischen Notebook, Netzwerk und Cloud gesichert scheinen. Bei Smartphones ist es in der Regel mit der Installation einer Mobile-Endpoint-Detection-Software getan – und schon ist er da, der Bruch in der Sicherheitskette. Da Benutzer von einer Vielzahl von Geräten und Standorten aus auf Unternehmensnetzwerke zugreifen, verschwimmen die Grenzen zwischen geschäftlichen und persönlichen Daten immer mehr. Heutzutage müssen Sicherheitsstrategien und -tools sowohl persönliche Geräte als auch Unternehmensdaten schützen, gerade weil auf so viele Unternehmenssysteme aus der Ferne zugegriffen wird.

Fernarbeit produktiv und riskant
Gartner beispielsweise schätzt, dass bis Ende 2023 weltweit 48 Prozent der Wissensarbeiter entweder vollständig remote (neun Prozent) oder in einer hybriden Form (39 Prozent) arbeiten werden. Laut der Lookout-Studie "The State of Remote Work Security" erledigen 92 Prozent der Telearbeiter Arbeitsaufgaben auf ihren persönlichen Tablets oder Smartphones. Diese Geräte, aber auch darauf laufende Apps und Software sind jedoch nicht sichtbar für die IT-Abteilung. Sie zählen zur "Schatten-IT" – eigene Hardware und Software der Mitarbeiter, die zwar zum produktiven Arbeiten beitragen, sich aber jeglicher Verwaltung und Kontrolle durch das Unternehmen entziehen. Die von Unternehmensdaten mittels privater Endgeräte erfolgt ebenfalls oft unter dem Radar, woraus erhebliche Sicherheitsrisiken resultieren.

In dem Maße, in dem Unternehmen ihren Mitarbeitern die Möglichkeit geben, entweder vollständig oder in einem hybriden Modell aus der Ferne zu arbeiten, steigt die Nutzung mobiler Geräte für den Zugriff auf Unternehmensanwendungen, unabhängig von Benutzer oder Standort. Dies erfordert eine IT-Sicherheit, die für diese neuen flexiblen Arbeitsmodelle konzipiert ist, die Unternehmensdaten "verfolgt" und schützt, wo immer sie sich befinden.

Ein Ansatz ist eine Cloud-Sicherheitsplattform für alle mobilen Endgeräte, die Endgerätesicherheit und Cloudsicherheit zusammenführt, Risiken reduziert und eine einheitliche Reaktion auf Anwendungs- und Datenbedrohungen ermöglicht. Eine cloudnative Plattform dieser Art umfasst ein einheitliches Richtlinien-Framework zur Verwaltung und Durchsetzung von Richtlinien für mobile, Cloud-, Web- und proprietäre Anwendungen. Zu den Merkmalen der Plattform gehört auch eine einheitliche Agenten- und Steuerungsebene für mobile und Cloud-Sicherheitsdienste, die IT- und Sicherheitsverantwortlichen kosteneffiziente, vereinfachte Verwaltungsfunktionen bietet.

Security Service Edge und Endpunktsicherheit
Eine moderne Cloud-Sicherheitsplattform vereint Security Service Edge (SSE) und Endpunktsicherheit, um Benutzer und Daten zu schützen, wo immer sie sich befinden. Sie überwacht kontinuierlich die Risikolage von Benutzern und Geräten, um einen dynamischen und granularen Zero-Trust-Zugang zu ermöglichen, der auf der spezifischen Situation von Anwendungen und Daten basiert. Auf diese Weise können Unternehmen ihre Mitarbeiter, deren Geräte, Anwendungen und Daten vor unbefugtem Zugriff schützen und sich gegen moderne internetbasierte Bedrohungen absichern. Die erweiterte Plattform bietet Unternehmen die Möglichkeit, Bedrohungsdaten von mobilen Endgeräten zu nutzen, um fundierte Entscheidungen für Cloud-Sicherheitsdienste zu treffen.

Eine einheitliche Sicherheitsplattform wie diese schützt alles – von mobilen Geräten bis hin zu Daten in der Cloud, einschließlich der Verbindung vom Gerät zur Cloud, Daten innerhalb von Anwendungen, sowohl lokal als auch in der Cloud. Der Schutz erfolgt auf einer granularen Ebene durch zentralisierte Richtlinien.

Die Art und Weise, wie das Produkt im Falle eines Angriffs auf ein Gerät Abhilfe schafft, zielt weniger darauf ab, die Vorgänge auf dem mobilen Gerät zu stoppen – auch wenn dies durchaus möglich ist – sondern vielmehr auf den Schutz der Unternehmensdaten, auf die das mobile Gerät zugreifen kann. Erhält beispielsweise ein Benutzer ein Paket, das ihn dazu veranlasst, Überwachungsprogramme zu installieren, würde die installierte Sicherheitsplattform eingreifen, sobald sie die Bedrohung erkennt und den Benutzer benachrichtigt hat. Sie würde das Unternehmen schützen, indem sie den Zugang des mobilen Geräts zu Unternehmensdaten stoppt oder einschränkt.

Auf der Grundlage des geografischen Standorts, des Benutzers, des Geräts oder anderer Merkmale ermöglicht die Plattform Unternehmen, kalkulierte Entscheidungen in Abhängigkeit vom Risiko zu treffen. Die Technologie ist nicht binär. Wenn sich beispielsweise ein Benutzer von einem unbekannten Standort aus mit einem Unternehmenssystem verbindet, können Unternehmen mithilfe von Sicherheitskontrollen dafür sorgen, dass der Benutzer immer noch auf die Daten zugreifen kann, die er benötigt, um zeitnahe Entscheidungen zu treffen.

Konsolidierte Cybersicherheit
Eine moderne Cloud-Sicherheitsplattform ermöglicht es Unternehmen, Sicherheitsrichtlinien durchzusetzen und Endpunkte über ein einziges, zentralisiertes Dashboard für die Verwaltung zu überwachen. Dadurch wird die Cybersicherheit konsolidiert und Administratoren müssen sich nicht mehr mit der Komplexität auseinandersetzen, die entsteht, wenn Benutzer von unzähligen Endgeräten aus auf Daten zugreifen.

Es gibt zwei Möglichkeiten, um auf cloudbasierte Dienste zuzugreifen: zum einen über einen Proxy, bei dem der gesamte Datenverkehr eine Sicherheitsbewertung durchläuft, und zum anderen über eine API, die überwacht, was in dem Clouddienst passiert, auf den die Benutzer zugreifen. Aus der Proxy-Perspektive ist ein Forward-Proxy ein Gerät, das so konfiguriert ist, dass es sich immer über die Cloud-Sicherheitsplattform verbindet. Umgekehrt erfordert ein Reverse-Proxy keine Konfiguration auf dem Endpunkt, und das ist es, was die Plattform typischerweise für nicht-verwaltete Geräte leistet, bei denen es nicht möglich ist, den Verkehr vom Gerät aus zu steuern. Wenn ein Mitarbeiter von einem verwalteten Gerät aus auf eine Bank zugreift oder andere persönliche Geschäfte tätigt, würde der Datenverkehr über die Plattform laufen, um sicherzustellen, dass er sicher ist. Die Plattform filtert hierbei bösartigen Code heraus und überwacht den Transport sensibler Daten.

Eine moderne Sicherheitsplattform für Unternehmen, die SSE und Endgerätesicherheit kombiniert, sollte die folgenden Dienste bieten:

  • Mobile Endpunktsicherheit ermöglicht eine sichere Arbeitsweise von persönlichen, verwalteten und nicht verwalteten iOS-, Android- und Chromebook-Mobilgeräten aus. Sie verringert das Risiko von Angriffen, indem sie vor sozial motivierten Phishing-Kampagnen, bösartigen Anwendungen und Anwendungen von Drittanbietern, riskanten Netzwerkverbindungen und der vollständigen Kompromittierung von Geräten schützt.
  • Secure Private Access ist ein in der Cloud bereitgestelltes Zero Trust Network Access, das auf dem Zero-Trust-Prinzip basiert und einen nahtlosen Zugang zu privaten Unternehmensanwendungen ermöglicht, unabhängig davon, wo sich der Benutzer oder die Anwendung befindet. Im Gegensatz zu einem VPN verbindet diese Funktion die Anwender mit den Anwendungen und nicht mit dem Netzwerk – als Kernprinzip einer Zero-Trust-Architektur.
  • Secure Internet Access ist ein in der Cloud bereitgestelltes Secure Web Gateway mit einer Firewall-as-a-Service, die auf Zero-Trust-Prinzipien aufbaut, um Benutzer, Netzwerke und Unternehmensdaten vor internetbasierten Bedrohungen zu schützen und Datenverluste zu verhindern.
  • Ein Cloud Access Security Broker bietet nahtlose Sicherheit für alle Cloud- und SaaS-Anwendungen mit einheitlichen Richtlinien, vertrauenswürdiger Datensicherheit und standardisierter Benchmark-Konformität. Diese Komponente sorgt für vollständige Transparenz und Kontrolle.

Fazit
Zeitgemäße Cybersicherheit sollte sich mit den verschiedenen Bedrohungen auseinandersetzen, die sich aus einem sich verändernden Geschäftsumfeld ergeben, sowie mit der Zunahme der Anwendungsfälle, einschließlich der hybriden Arbeit. Damit können Unternehmen auf die Anforderungen reagieren, die sich in einer zunehmend verteilten Betriebsumgebung ergeben, in der die Unternehmensgrenzen entweder fließend oder nicht vorhanden sind.

Ein Produkt, das auf mobile Endgeräte ausgerichtet ist, trägt der Notwendigkeit eines dynamischen Ansatzes für den Datenschutz in einer Umgebung Rechnung, in der ein "Perimeter" ein bewegliches Ziel sein kann. Die Umgebung sollte Wachstum und geschäftliche Innovation ermöglichen, indem sie den sicheren Zugriff auf kritische Datenbestände auf granularer Basis verwaltet. Eine cloudnative Architektur ermöglicht es, von überall aus auf das Sicherheitsprofil zuzugreifen und es zu verwalten. Konsolidierte Sicherheitsfunktionen rationalisieren die Bereitstellung von Cybersicherheit und vereinfachen den Schutz interner und externer Netzwerke. All dies zusammen ergibt einen umfassenden Sicherheitsansatz, der vom Endpunkt bis zur Cloud reicht.

ln/dr/Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout.

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen Redaktion IT-A… Mi., 01.05.2024 - 14:08
Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.
Im Test: sayTEC sayTRUST VPSC Redaktion IT-A… Mo., 29.04.2024 - 07:01
Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.