Die Cloud ist seit einigen Jahren in aller Munde – keine Applikation, kein IT-Projekt, keine Infrastruktur kommt mehr ohne sie aus. Früher waren die Beschaffung und der Aufbau von Ressourcen projektrelevante Themen, doch heute lassen sich diese Voraussetzungen bereits mit geringer Vorlaufzeit in den Rechenzentren verschiedenster Anbieter rasch schaffen.

 

Adaption und Implementierung solcher Cloud-Anwendungen und Cloud-Infrastrukturen sind zwar vergleichsweise einfach umzusetzen, jedoch sind der Sicherheit hier oft Grenzen gesetzt:

  • Ist eine Zugriffskontrolle in einer Applikation, z.B.: nicht vorgesehen, so gibt es diese auch nicht. Wenn der Anbieter eines Data-Loss-Prevention-Systems (DLP) eine Zugriffskontrolle nicht unterstützt, kann von einer derartigen Kontrolle auch nicht Gebrauch gemacht werden.
  • Gibt es Zugriffskontrollen, sind diese im System integriert. Nutzt man nun z.B. ServiceNow, Salesforce und Office365, so muss man mehrere Systeme bedienen und im Auge behalten.
  • Bei selbst entwickelten Systemen stehen Zugriffskontrollen anfangs vielleicht nicht im Fokus oder es mangelt an notwendiger Erfahrung, die einem die Relevanz einer solchen Funktion bewusst macht.
  • Viele Unternehmen fokussieren sich auf „Cloud-Adoption“. Es kann passieren, dass ein Unternehmen die Anwendungen, die Mitarbeiter nutzen, nicht immer unter Kontrolle hat. Dadurch kann die Verbreitung sensibler Daten ungehindert stattfinden, ohne dass dies weiter auffällt. (Shadow IT)
  • „Advanced-Persistent Threats“ (APT), gezielt entwickelte und komplexe Malware, sind Tür und Tor geöffnet, wenn die Plattform keine Integration von Lösungen mit Zugriffskontrolle erlaubt.

 

Als Unternehmen möchte man sich vielleicht nicht in dieses oben erläuterte Dilemma begeben. Um dem entgegenzuwirken, gibt es „Cloud Access Security Broker“ (CASB) Systeme. Forcepoint CASB [1] begegnet hier folgenden Problemstellungen in verschiedenen Implementierungsvarianten, die ein Unternehmen unterstützen, die Kontrolle und Übersicht wiederzuerlangen:

 

  • Berechtigungsmanagement und Auditplattform – jede Aktion in einer IaaS, PaaS oder SaaS Anwendung wird kontrolliert, protokolliert und in einer Plattform visualisiert (Single-pane-of-glass).
  • Aktionen aller Nutzer und Endgeräte sind der „Forcepoint Behavioral Analytics“ (FBA [2]) Durch Machine-Learning werden Risikoprofile erstellt, die „Bad Actors“ und „Malicious Behaviour“ erkennen und alarmieren.

Beispiel: Karin arbeitet üblicherweise von London aus in der Lohnverrechnungs-App – wenn sie mobil arbeitet, dann von ihrem iPad aus. Ihr Account wird kompromittiert und plötzlich gibt es Zugriffe von ihrem Useraccount aus Japan um 3 Uhr auf den OneDrive Share eines Konstrukteurs.

Ein solches Verhalten würde sofort erkannt werden.

  • Integration in Forcepoints DLP Lösung [3] und somit Klassifizierung von Daten nach gängigen Industriestandards.
  • Erkennen und Abwenden von Bedrohungen.

 

Die Plattform lässt sich über Proxies oder API-calls in jede Anwendung integrieren – Anovis als Ihr Dienstleistungsspezialist ist auch hierbei natürlich bereit Sie zu unterstützen.