1.5 Dark Web

  • PDF / 720,271 Bytes
  • 5 Pages / 600.945 x 793.701 pts Page_size
  • 5 Downloads / 150 Views

DOWNLOAD

REPORT


Nach einer Klassifi zierung der Daten müssen entsprechende (abgestufte) Richtlinien zum Schutz vertraulicher Daten eingerichtet und vor allem auch durchgesetzt werden. So kann etwa bei sensiblen Daten eine gemeinsame Nutzung mit Mitgliedern einer bestimmten Gruppe erlaubt sein, ein Teilen mit anderen Gruppen oder externen Partnern jedoch nicht. Die Cloud zeichnet sich durch eine enorme Dynamik auch und insbesondere bei der Nutzung von Daten aus. Insofern muss auch der Inline-Schutz zu jeder Zeit gewährleistet sein. Der Cloud & Threat Report 2020 hat gezeigt, dass ein Fünftel der Benutzer Daten lateral zwischen Cloud-Anwendungen bewegt und beispielsweise Dokumente von OneDrive auf Google Drive kopiert oder sie über Slack teilt. Die Daten überschreiten dabei mehrere Grenzen: Sie bewegen sich zwischen Cloud-App-Suites, zwischen verwalteten und nicht verwalteten Anwendungen, zwischen unterschiedlichen App-Kategorien und zwischen den unterschiedlichen Anwendungs-Risikostufen. Entsprechend muss ein wirkungsvoller Schutz den Zugriff auf Anwendungen identifizieren und Instanz-bezogene Richtlinien durchsetzen können, damit die Daten auch dort verbleiben, wo sie hingehören. Dabei können verschiedene Ansätze verfolgt werden: So lassen sich beispielsweise grundsätzlich Anmeldungen bei nicht autorisierten Instanzen von Cloud SaaS-Anwendungen verbieten. Dadurch wird sichergestellt, dass die Benutzer nur die genehmigte Anwendungsinstanz verwenden und nicht auf nicht autorisierte Instanzen (etwa das private Dropbox-Konto) zugreifen können. Ein alternativer Ansatz besteht darin, eine Richtlinie zu verwenden, die es den Benutzern erlaubt, sich bei jeder Instanz der Anwendung anzumelden, während gleichzeitig DLP-Profile zum Schutz der Daten durchgesetzt werden. Dieser Ansatz verhindert, dass sensiblen Unternehmensdateien in eine nicht zugelassene Instanz der Kollaborationsanwendung hochgeladen werden. Darüber hinaus schützt dieselbe Richtlinie Daten, wenn ein Benutzer versehentlich oder absichtlich versucht, sie von seinem Endpunkt in riskante File-Sharing-Anwendungen wie WeTransfer, persönliche Cloud-Speicheranwendungen wie Dropbox oder über einen E-Mail-Dienst (wie das persönliche Google Mail-Konto) zu exfiltrieren. Gerade im Homeoffice werden oftmals private, also nicht von der IT-Abteilung gemanagte Rechner verwendet. Sicherheitsverantwortliche sollten dann in der Lage sein, die Verwendung dieser Geräte zu kontrollieren und zu steuern, wie sie auf die zugelassenen Cloud-Collaboration-Anwendungen wie Slack oder Microsoft Teams zugreifen. Dies kann durch die Integration einer Identitätsmanagement-Lösung (z. B. Okta) erreicht werden. Auf diese Weise kann man separate Zugriffs- und DLP-Richtlinien auf Benutzer mit nicht verwalteten Geräten anwenden und verhindern, dass sie sensible oder proprietäre Daten herunterladen.

Tools für die Zusammenarbeit sind gerade im Homeoffice unerlässlich und bieten zahlreiche Vorteile. Allerdings darf deren Einsatz nicht auf Kosten der Sicherheit gehen. Nur wenn man beides verbindet, lässt sich der vo