Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Sichtbarkeit ist die Grundvoraussetzung für Sicherheit

von Rob Sobers Gestern Abend habe ich eine ausgezeichnete Episode der Show „This Week in Startups“ gesehen, in der Aaron Levie von Box.net zu Gast war. Aaron ist ein bemerkenswerter junger...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 3. August 2022

von Rob Sobers

Gestern Abend habe ich eine ausgezeichnete Episode der Show „This Week in Startups“ gesehen, in der Aaron Levie von Box.net zu Gast war. Aaron ist ein bemerkenswerter junger CEO, der den Eindruck hinterlässt, Unternehmenssoftware nicht nur zu verstehen, sondern auch ernst zu nehmen – eine äußerst seltene Kombination.

Eines der Gesprächsthemen war die Tatsache, dass CIOs und IT-Abteilungen in großen Unternehmen die Cloud-Speichernetzwerke immer mehr als Top-Down- & Bottom-Up-Designs in den Betrieb integrieren.

Darüber hinaus stellte er auch fest, dass immer mehr Fortune-500-Unternehmen Cloud-Lösungen entwickeln oder übernehmen, um diese in ihr Produktangebot aufzunehmen (z. B. Oracle übernimmt RightNow, SAP übernimmt SuccessFactors). Der Cloud-Speicher wurde dabei eingehend diskutiert.

Nach ungefähr 23 Minuten Gespräch zogen die ersten Gewitterwolken auf und das Offensichtliche konnte nicht länger geleugnet werden: Wie steht es dabei um die Sicherheit?

 

Aaron räumte ein, dass auch die fortschrittlichsten Unternehmen nach der Philosophie arbeiten, verschiedenste Geräte (Macs, PCs, iPhones) und beliebige Software-Programme einsetzen zu können, solange die Daten um jeden Preis gesichert sind.

Ein Versagen darin komme einem groben Fehler gleich. Wir reden hier nicht von MP3-Dateien und lustigen Tierfotos, sondern von geistigem Eigentum, Quellcodes, Patenten, Urkunden und Unterlagen der Personalabteilung etc.

Mit der Weiterentwicklung der Definition von „sicher“, stehen alle IT-Unternehmen einer schweren Entscheidung gegenüber.

Wir müssen ein Sicherheitsmodell entwickeln, das zum heutigen Modell der Arbeitsteilung passt. Wo liegt das richtige Gleichgewicht zwischen Sicherheit und Effizienz? Zwischen Verfügbarkeit und Zugriffssperre?

Levie argumentierte weiter, dass neu definiert werden muss, was Sicherheit und die Verwaltung von Sicherheit bedeutet. So kommt man automatisch zu dem Schluss, dass Sichtbarkeit für Sicherheit steht. Eine uneingeschränkte Sichtbarkeit darüber, wo sich Daten befinden und wer sie verwendet, ebenso wie Sichtbarkeit über jeden Zugriff und jede Aktivität ist vielleicht etwas offener, aber Personen werden das Produkt verwenden und ich kann sehen, was mit den Daten geschieht.

Sichtbarkeit alleine bietet noch keine Sicherheit. Wenn ich die Geschäftsberichte und das geistige Eigentum meines Unternehmens in der Cloud speichere und komplette Sichtbarkeit darüber habe, wer auf meine Daten zugreift, habe ich lediglich erzielt, dem Dieb beim Stehlen meiner Daten zuzuschauen. Das ist vergleichbar mit Banken, die auf Überwachungskameras als einzige Sicherheitsausrüstung vertrauen. Vorausgesetzt, dass Überwachungsvideos und Audit-Trails tatsächlich dafür verwendet werden, unerwünschte Aktivitäten zu erkennen und zu bekämpfen; werden sie von Prüfern lediglich als „Kontrollmaßnahmen“ angesehen.

Genauer gesagt ist Sichtbarkeit eine Grundvoraussetzung für Sicherheit. Kontrollmaßnahmen sind ein entscheidender Teil des Puzzles – sie ermöglichen eine intelligente Konfiguration der „Präventionsmaßnahmen“ und sorgen dafür, dass diese wie vorgesehen funktionieren. Die Kombination aus Kontroll- und Präventionsmaßnahmen hilft dabei, Katastrophen zu vermeiden und zeigt Schwachstellen auf, die man möglicherweise komplett übersehen hat.

Wirklich sichere Unternehmen setzen zusätzlich zur Sichtbarkeit auch auf Richtlinien, Verfahren und Kontrollen, einschließlich Prüfungen, Schutz vor Datenverlust, Inhaltsklassifizierung, angemessener Entsorgung, eDiscovery, Disaster-Recovery und vielem mehr. Diese Systeme zur Prävention und Erkennung von Sicherheitsproblemen haben Jahre gebraucht, um ihre aktuelle Leistung zu erzielen.

Der Entwurf des Cloud-Speichers wird ähnlich lange brauchen, um ein vergleichbares Sicherheitsniveau zu erreichen.

Wenn Sie gerade dabei sind, Geschäftsdaten in Cloud-Speichernetzwerke zu kopieren, stellen Sie sich doch einmal folgende Fragen:

  • Selbst wenn Ihnen der Cloud-Anbieter uneingeschränkte Sichtbarkeit über die Zugänglichkeit und Nutzung bietet, wie lässt sich diese Funktion in die vorhandene Infrastruktur integrieren? Andere Cloud-Daten?
  • Der Überblick über Zugriffskontrollen und Nutzung ist nicht das einzige Kontrollsystem, das Sie benötigen. Inhaltsanalyse, Geschäftskontinuität und Disaster-Recovery, ebenso wie Aufbewahrungsfristen und Berechtigungsprozesse – all diese Themenbereiche müssen beachtet werden.
  • Die IT-Abteilung weiß, wie schwer die Überwachung der Infrastruktur ist, die seit Jahren im Einsatz und unter Kontrolle sind, zu vereinheitlichen – Cloud-Anbieter müssen dies erst noch lernen; ihre Kontrollleistungen variieren stark und die Benutzeroberflächen der Anbieter sind ebenfalls unterschiedlich.
  • Unternehmen müssen einen Mindestkontrollstandard für jeden Plattform-, Cloud- oder Vor-Ort-Speicher festlegen. Sichtbarkeit der Zugriffskontrolle und automatisierbare Durchführung von Änderungen, vervollständigen eine Prüfung, die mit anderen Technologien, Inhaltsanalyse, automatischer Archivierung etc. verbunden werden kann.

Diese Probleme der Datenverwaltung alleine zu bewältigen, stellt allein schon eine Herausforderung dar; Google, Amazon und Box zu überzeugen, Ihre Regelungen umzusetzen, obwohl diese ihre eigene Agenda und unzählige andere Kunden mit unterschiedlichen Bedürfnissen haben; das ist eine fast unmögliche Aufgabe.

Die Verheißung der Cloud-Speichernetzwerke ist vielversprechend, aber auch nachdem Sichtbarkeit erreicht wurde, ist der Weg zu Sicherheit noch weit.

 

The post Sichtbarkeit ist die Grundvoraussetzung für Sicherheit appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?