Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Mittwoch, März 16, 2022 13:33 - noch keine Kommentare
Datensicherheit: Einfachheit ist der Weg zum Erfolg
Kontrolle des Zugangs zu sensiblen Informationen beste Methode zur Abschwächung der Bedrohungen für Daten
Von unserem Gastautor Thorsten Krüger, Regional Director DACH, CEE, CIS bei Thales
[datensicherheit.de, 16.03.2022] Die tiefgreifende Digitalisierung hat traditionelle Geschäftsmodelle umgestoßen und eine dicht vernetzte Unternehmenslandschaft geschaffen. Die aktuelle Pandemie-Situation hat diese Akzeptanz in den Unternehmen noch weiter beschleunigt. Die heutige Weltwirtschaft basiert auf der Sammlung und dem Austausch von Daten.
Datenzentrierte Bedrohungslandschaft
Unternehmensdaten werden zunehmend außerhalb der traditionellen Grenzen des Unternehmens in verschiedenen Cloud-Plattformen gespeichert und verarbeitet, wodurch sich die Bedrohungslandschaft massiv verändert. Ransomware-Angriffe sind auf dem Vormarsch, oft in Form von Erpressung und der Kompromittierung von IT-Systemen. Das Sicherheitsmodell der geteilten Verantwortung für die Cloud-Sicherheit besagt, dass es in der Verantwortung des Unternehmens liegt, die von den Kunden anvertrauten Daten sowohl vor Cyberbedrohungen als auch vor Missbrauch durch Insider zu schützen.
Thorsten Krüger, Regional Director DACH, CEE, CIS bei Thales
Die Unternehmen verlassen sich bei der Bewältigung dieser Herausforderungen auf viele so genannte Patentrezepte, die die Datensicherheit im Endeffekt jedoch nur noch komplexer und kostspieliger gemacht haben.
In der Vergangenheit haben Unternehmen viele Insellösungen zur Datenverschlüsselung eingeführt, die nur bestimmte Arten von Daten, Systemen oder Umgebungen schützen können. Dieser Ansatz führt zu Sicherheitslücken und komplexen Abläufen, die Ineffizienzen und steigenden Kosten mit sich bringen. Die Unternehmen führen in hohen Maße Multi-Cloud-Strategien ein, weshalb es von großer Bedeutung ist, eine einheitliche Lösung für den Schutz der Daten über mehrere Cloud-Umgebungen sowie vor Ort zu haben.
Warum Datensicherheit kompliziert ist
Daten fließen heute überall im Unternehmen und sensible Daten müssen geschützt werden, unabhängig davon, wo sie fließen oder gespeichert sind. Es muss ermittelt werden, wo sich die sensibelsten Daten in den lokalen, Cloud- und virtuellen Umgebungen befinden. Dafür sollte man Dateiserver, Anwendungen, Datenbanken und virtuelle Maschinen nach Daten durchsuchen, die geschützt werden müssen. Unternehmen implementieren bereits Identitäts- und Zugriffsmanagement-Kontrollen (IAM) und Zugriffssicherheitsrichtlinien, um festzulegen, wie Systeme und Daten geschützt werden sollen.
Die enorme Komplexität der Datensicherheit ergibt sich daraus, dass viele Tools diese Zugriffskontrollen und -richtlinien nicht zuverlässig durchsetzen können. Der Verizon 2021 Data Breach Investigation Report hebt hervor, dass die Kontrolle des Zugangs zu sensiblen Informationen die beste Methode ist, um Bedrohungen für Daten abzuschwächen.
Diese Kontrollen umfassen:
- Inventarisierung und Klassifizierung aller Daten
- Verschlüsseln sensibler Daten
- Beschränkung des Zugriffs auf sensible Daten nur durch autorisierte Personen und Systeme
Viele Unternehmen entscheiden sich für Sicherheitstools, die von Cloud-Anbietern entwickelt wurden. Diese Lösungen lassen sich zwar nahtlos in die jeweilige Cloud-Plattform integrieren, bieten aber keine Interoperabilität über mehrere Cloud-Umgebungen hinweg. Infolgedessen haben Unternehmen, die auf Multi-Cloud-Strategien setzen, eine Vielzahl von Datenschutz-Tools im Einsatz, die zu mehr betrieblicher Komplexität, mehr Konfigurationsfehlern und mehr Sicherheitslücken führen.
Fazit: Vereinfachung der Datensicherheit
Eine robuste Identitätsüberprüfung und Zugriffskontrolle auf die Daten, kann verhindern, dass Cyberkriminelle die Identität von Maschinen und Nutzern vortäuschen. Zudem muss sichergestellt werden, dass niemand diese Zugangskontrollen verletzen kann, selbst wenn er physischen Zugang zu den Netzwerken erlangt hat. Um dies zu erreichen, muss die Herangehensweise an die Cybersicherheit grundlegend verändert werden: Die Daten sind als die neue Grenze zu betrachten und sie müssen geschützt werden, sobald sie in das IT-Ökosystem eines Unternehmens gelangen.
Die effektivste Art, Daten zu schützen, besteht darin, sie zu verschlüsseln und nur dann zu entschlüsseln, wenn eine autorisierte Instanz (Person oder Maschine) den Zugriff beantragt hat und ihre Identität einwandfrei verifiziert wurde. Grundsätzlich betrachtet haben Daten zwei Zustände: Sie sind entweder „at Rest“ oder sie werden in ein Netzwerk übertragen. Die Verschlüsselung von Daten, sowohl im Ruhezustand als auch bei der Übertragung, führt dazu, dass die Datensicherheit in der Organisation lückenlos gewährleistet wird. Dies ist von entscheidender Bedeutung.
Weitere Informationen zum Thema:
datensicherheit.de, 11.02.2021
Supply Chain: Angriffe als IT-Security Trend 2021
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren