Den Weg von punktueller Security hin zu durchgängiger IT-Sicherheit erfordert fünf Schritte für eine verbesserte Datensicherheitsstrategie (English Version below).  

Sicherheit muss strategisch gedacht werden, aber in der Vergangenheit wurde dies oft vernachlässigt. Wenn Unternehmen in der Vergangenheit Bedarf für zusätzliche Sicherheit hatten, haben sie diesen durch den Kauf eines neuen Sicherheitsprodukts gedeckt. Laut einer Umfrage von Panaseer aus dem Jahr 2021 hat dieses Vorgehen dazu geführt, dass im Durchschnitt 76 Sicherheitstools pro Unternehmen im Einsatz sind.

Viele Tools bedeuten aber nicht, dass die Daten geschützt sind. Dieser Flickenteppich von Produkten erschwert es dem IT-Team, den vollen Überblick und die Kontrolle über die Daten zu behalten. Es verzettelt sich mit der Verwaltung mehrerer Konsolen, anstatt potenziellen Problemen zuvorzukommen. Dies schafft neue Sicherheitsrisiken, nicht nur für Benutzer und Anwendungen, sondern auch für sensible Daten. Herkömmliche Sicherheitsprodukte bieten nicht die nötige Sichtbarkeit, um Bedrohungen für sensible Daten zu bewältigen.

Eine einheitliche Edge-Sicherheitsplattform bietet die Sichtbarkeit und Kontrolle, die Unternehmen benötigen, um eine moderne und effiziente Architektur zum Schutz von Benutzern, Anwendungen und Daten zu schaffen. Lookout hat ein Dokument mit dem Titel How to Build an Effective Data Security Strategy veröffentlicht, das sich auf den Schutz der Daten in einer Cloud-zentrierten Welt konzentriert. Dieser Beitrag soll einen Einblick in einige der darin behandelten Konzepte geben.

Modernisierung der Datensicherheit mit Zero Trust 

 Perimeter-basierte Sicherheit erfordert punktuelle Produkte, und diese veraltete Strategie hat sich leider auf die Art und Weise übertragen, wie wir über Cloud-Sicherheit denken. Stattdessen müssen Unternehmen daran arbeiten, ihre IT-Infrastruktur zu modernisieren, indem sie eine umfassende, einheitliche Plattform einführen, die es ihnen ermöglicht, intelligente Zero-Trust-Entscheidungen zu treffen und Daten zu schützen.

Lookout nennt fünf Schritte zum Aufbau einer effektiveren und effizienteren Sicherheitsstrategie:

 

  1. Alle Endpunkte sichern 

Dank Cloud-Diensten und einer hybriden Arbeitsweise können Mitarbeiter jetzt von beliebigen Endgeräten aus auf Unternehmensressourcen zugreifen, auch von nicht verwalteten privaten Mobilgeräten. Dies bedeutet jedoch, dass Bedrohungen wie Schwachstellen, Phishing-Angriffe oder riskante Netzwerke eingeführt werden. Um sicherzustellen, dass die Daten geschützt sind, müssen die Datenzugriffsrichtlinien die Sicherheitslage der Endgeräte überprüfen, um effektiv alle auftretenden Bedrohungen zu erkennen und darauf reagieren zu können.

 

  1. Anpassungsfähige Zugangskontrolle mit kontinuierlicher Risikobewertung

Das Benutzerverhalten und die Endgeräte ändern sich ständig – und damit auch die Risikostufen. Um damit Schritt zu halten, benötigen Unternehmen eine Sicherheitslösung, die diese Risiken kontinuierlich bewertet und den Zugriff von Benutzern und Endgeräten entsprechend reguliert. Ein Endgerät, das sich mit einem ungesicherten WLAN verbindet, unterliegt geringeren Sicherheitseinschränkungen als ein Benutzer, der versucht, große Mengen sensibler Daten zu exfiltrieren.

 

  1. Sicherer Zugang zu privaten Anwendungen

Anwendungen, die in Rechenzentren oder privaten Clouds laufen, benötigen den gleichen dynamischen Zugang wie Cloud-Anwendungen. In der Vergangenheit haben Unternehmen virtuelle private Netzwerke (VPN) und Identitätszugriffsmanagement (IAM) eingesetzt, um als Gatekeeper zu fungieren. Diese ermöglichen es aber jedem, sich frei im gesamten Netzwerk zu bewegen, solange er die Authentifizierung bestanden hat. Anstatt sich nur auf VPN und IAM zu verlassen, kann eine einheitliche Plattform einen Einblick in die Risikolage von Benutzern und Endpunkten sowie in die Risiken der Datensensibilität geben und so sicherstellen, dass die Daten in privaten Anwendungen sicher sind.

 

  1. Schutz vor Internet-Bedrohungen

Das Internet hat im Wesentlichen das sichere Unternehmensnetz innerhalb der physischen Grenzen ersetzt. Um Daten vor internetbasierten Bedrohungen zu schützen, müssen Unternehmen in der Lage sein, den gesamten Internetverkehr zu überwachen und bösartige Inhalte abzufangen, bevor sie ihr Netzwerk oder ihre Geräte erreichen. Eine integrierte Lösung verfügt über Inline-Kontrollen zur Analyse des Internetverkehrs und eine Threat Intelligence Engine, die stets über die neuesten Bedrohungen informiert ist. Sicherheitsverantwortliche sollten auch in der Lage sein, die unternehmensinternen Richtlinien für die akzeptable Nutzung und die Einhaltung von Vorschriften durchzusetzen sowie den Zugriff von Benutzern auf potenziell bösartige URLs und IP-Adressen zu blockieren.

 

  1. Schatten-IT in den Griff bekommen

Mitarbeiter und Partner verwenden wahrscheinlich Cloud-Anwendungen, die nicht im Besitz des Unternehmens sind. Diese nicht genehmigten Anwendungen – auch als „Schatten-IT“ bezeichnet – können häufig sensible Daten verarbeiten. Um diese Daten zu schützen, müssen Unternehmen in der Lage sein, Schatten-IT zu identifizieren, ihre Nutzung zu überwachen und Sicherheitskontrollen durchzusetzen. Ein Inline-Proxy kann die gleiche Art von Sichtbarkeit und Kontrolle über Schatten-IT geben, wie sie Unternehmen über ihre eigenen Cloud- und privaten Anwendungen haben.

Unabhängig davon, ob Mitarbeiter im Büro, unterwegs oder von zu Hause aus tätig sind, können Unternehmen durch die kontinuierliche Überwachung von Benutzern, Endpunkten und Datenzugriff eine nahtlose Zero-Trust-Umgebung schaffen. Durch diese granulare Bewertung wird den Mitarbeitern der für ihre Bedürfnisse geeignete Zugriff gewährt, so dass sie nicht unbedingt ihre sensiblen Daten preisgeben.

Durch Rationalisierung bleiben Daten geschützt

Getrennte Produkte bedeuten, dass Sicherheitsteams kein vollständiges Bild davon haben, was in der Geschäftsumgebung vor sich geht. Stattdessen müssen sich Unternehmen darauf verlassen, dass ihr Sicherheitsteam die Puzzleteile zusammensetzt – eine zeitaufwändige Aufgabe mit viel Raum für menschliche Fehler. Da Unternehmen nur begrenzten Einblick in Cloud-Anwendungen und die persönlichen Geräte ihrer Mitarbeiter haben, sind sie mit einer hybriden Belegschaft in einer noch riskanteren Sicherheitsposition.

Einheitliche Lösungen hingegen konsolidiert alle Informationen und Richtlinien und stellt sicher, den Benutzern die benötigten Ressourcen zur Verfügung zu stellen. Mit kontinuierlichen Bewertungen dessen, was mit allen Endpunkten, Anwendungen und der Sensibilitätsstufe von Daten geschieht, kann das Sicherheitsteam effektivere Sicherheitsrichtlinien erstellen. Ziel muss es sein, einen intelligenten Zero-Trust-Zugriff durchzusetzen, ohne die Produktivität der hybriden Belegschaft zu behindern.

 

English Version

A better data security strategy

Moving from point security to end-to-end IT security requires five steps for an improved data security strategy. 

Security needs a strategy, but in the past this has often been neglected. In the past, when companies had a need for additional security, they met it by buying a new security product. According to a 2021 survey by Panaseer, this approach has resulted in an average of 76 security tools in use per company.

However, many tools do not mean data is protected. This patchwork of products makes it difficult for the IT team to maintain full visibility and control over data. It gets bogged down managing multiple consoles instead of getting ahead of potential problems. This creates new security risks, not only for users and applications, but also for sensitive data. Traditional security products don’t provide the visibility needed to manage threats to sensitive data.

A unified edge security platform provides the visibility and control organizations need to create a modern and efficient architecture to protect users, applications and data. Lookout has published a document titled How to Build an Effective Data Security Strategy that focuses on protecting data in a cloud-centric world. This post will provide insight into some of the concepts it covers.

Modernizing data security with zero trust

Perimeter-based security requires point products, and this outdated strategy has unfortunately carried over to the way we think about cloud security. Instead, organizations need to work to modernize their IT infrastructure by adopting a comprehensive, unified platform that enables them to make smart zero trust decisions and protect data.  Lookout outlines five steps to building a more effective and efficient security strategy:

I Secure all endpoints

Thanks to cloud services and a hybrid way of working, employees can now access corporate resources from any endpoint, including unmanaged private mobile devices. However, this means introducing threats such as vulnerabilities, phishing attacks or risky networks. To ensure that data is protected, data access policies need to review the security posture of endpoints to effectively detect and respond to any threats that arise.

II Adaptive access control with continuous risk assessment.

User behavior and endpoints are constantly changing – and so are risk levels. To keep pace, organizations need a security solution that continuously assesses these risks and regulates user and endpoint access accordingly. An endpoint connecting to an unsecured WLAN is subject to lower security restrictions than a user attempting to exfiltrate large amounts of sensitive data.

III Secure access to private applications

Applications running in data centers or private clouds require the same dynamic access as cloud applications. In the past, organizations have used virtual private networks (VPN) and identity access management (IAM) to act as gatekeepers. However, these allow anyone to move freely throughout the network as long as they pass authentication. Rather than relying solely on VPN and IAM, a unified platform can provide visibility into user and endpoint risk exposure, as well as data sensitivity risks, to ensure that data in private applications is secure.

IV Protect against cyber threats

The Internet has essentially replaced the secure corporate network within physical boundaries. To protect data from Internet-based threats, organizations must be able to monitor all Internet traffic and intercept malicious content before it reaches their network or devices. An integrated solution will have inline controls to analyze Internet traffic and a threat intelligence engine that is always aware of the latest threats. Security managers should also be able to enforce corporate acceptable use and compliance policies, as well as block user access to potentially malicious URLs and IP addresses.

V Control shadow IT

Employees and partners are likely using cloud applications that are not owned by the company. These unauthorized applications – also known as „shadow IT“ – can often process sensitive data. To protect this data, organizations must be able to identify shadow IT, monitor its use and enforce security controls. An inline proxy can give the same kind of visibility and control over shadow IT that organizations have over their own cloud and private applications.

Whether employees are in the office, on the road or working from home, organizations can create a seamless zero-trust environment by continuously monitoring users, endpoints and data access. This granular assessment gives employees the access appropriate for their needs, so they don’t necessarily expose their sensitive data.

 Streamlining keeps data protected

Separate products mean security teams don’t have a complete picture of what’s going on in the business environment. Instead, organizations must rely on their security team to put the pieces of the puzzle together – a time-consuming task with plenty of room for human error. Because organizations have limited visibility into cloud applications and their employees‘ personal devices, they are in an even riskier security position with a hybrid workforce.

Unified solutions, on the other hand, consolidates all information and policies and ensures users are provided with the resources they need. With continuous assessments of what is happening with all endpoints, applications and the sensitivity level of data, the security team can create more effective security policies. The goal must be to enforce intelligent zero-trust access without hindering the productivity of the hybrid workforce.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner