Aktuelles, Branche, Studien - geschrieben von dp am Mittwoch, August 3, 2022 13:24 - noch keine Kommentare
Digitale Transformation: Laut Forrester-Studie traditionelle Cybersecurity-Ansätze überfordert
Michael Scheffler von Varonis Systems nimmt Stellung zur neuen Forrester-Studie
[datensicherheit.de, 03.08.2022] Fast alle Sicherheitsverantwortlichen (96%) hätten innerhalb der letzten 24 Monate einen Anstieg der „Cloud“-Nutzung in ihren Unternehmen verzeichnet. Dies führe dazu, dass immer weniger Daten auf den Endgeräten (10%) gespeichert und sogenannte SaaS-Anwendungen zum am häufigsten genutzten Speicherort würden. Mittlerweile liege dort bei 60 Prozent der Unternehmen der Hauptanteil ihrer Daten.„Für die Sicherheitsteams entstehen auf diese Weise immer größere ,Blind Spots‘, die sie mit traditionellen Sicherheits-Lösungen nicht schließen können“, warnt Michael Scheffler, „Country Manager DACH“ von Varonis Systems, und führt aus: „Jeder zweite Sicherheitsverantwortliche (54%) sieht deshalb seine aktuellen Sicherheits-Ansätze als überholt an, so eine aktuelle von Varonis Systems in Auftrag gegebene Studie der Analysten von Forrester.“
Michael Scheffler: Sich beim Schutz der Cloud-Daten auf den Provider zu verlassen, ist mehr als fahrlässig!
Laut Forrester in nahezu allen Unternehmen Einsatz von SaaS-Tools zugenommen
In nahezu allen Unternehmen habe in den letzten zwei Jahren der Einsatz von SaaS-Tools zugenommen – bei 60 Prozent der Unternehmen sogar „signifikant“. Hierdurch werde jedoch die Identifizierung sensitiver Daten und dadurch auch ihr Schutz wesentlich erschwert.
Scheffler ergänzt: „Hinzu kommt eine mangelnde Transparenz bei den Zugriffsrechten: So sehen 53 Prozent einen Zusammenhang zwischen der zunehmenden Nutzung von ,Cloud‘-Diensten und mangelnden Einblicken in übermäßige Zugriffsrechte.“
40 Prozent hätten keinen Überblick, ob die Mitarbeiter nur Zugriff auf Daten haben, „die sie auch tatsächlich für ihre Arbeit benötigen“. Entsprechend gering sei das Vertrauen in die derzeit umgesetzten Sicherheitsansätze: Nur knapp die Hälfte sehe sich in der Lage zu erkennen, „ob einem User Superadministrator-Zugriff gewährt wurde“. 45 Prozent gingen davon aus, dass sie nicht erkennen könnten, dass in Folge eines Ransomware-Angriffs eine Massenverschlüsselung von Dateien beginne.
Digitale Transformation beschleunigt nach Forrester-Erkenntnissen Übertragung von Daten in SaaS-Anwendungen
„Da sich die Digitale Transformation beschleunigt und immer mehr Daten in SaaS-Anwendungen übertragen werden, benötigen Sicherheitsteams Technologien, die überwachen, wie User mit Daten interagieren und nicht nur, wie sie darauf zugreifen“, betont Scheffler. Sicherheitsverantwortliche müssten schnell identifizieren können, wenn sich ein Mitarbeiter auffällig verhält – und dies könne nur hinreichend geschehen, „wenn dabei sowohl On-Premises- als auch SaaS-Lösungen einbezogen und miteinander in Beziehung gesetzt werden“.
Unternehmen beschritten in Bezug auf die Datensicherheit jedoch zwei unterschiedliche Ansätze: 54 Prozent setzten auf eine integrierte Datensicherheitsstrategie, die On-Premises- und „Cloud“-Daten einbezieht, knapp ein Viertel (24%) auf getrennte Ansätze. Zehn Prozent verfügten lediglich über eine Strategie für die lokal gespeicherten Daten, aber nicht für die „Cloud“.
Einem Angreifer sei es letztlich egal, wo die wertvollen Daten gespeichert sind. Deshalb müssten sämtliche sensitiven Daten eines Unternehmens wirksam geschützt werden, ganz gleich, ob diese sich auf einem Unternehmensserver oder in der „Cloud“ befinden, so Scheffler und warnt: „Sich beim Schutz der ,Cloud‘-Daten auf den Provider zu verlassen, ist dabei mehr als fahrlässig. Diese schützen zwar sehr effektiv die Datenzentren und Infrastruktur, für die Sicherheit der Daten sind allerdings ausschließlich die Kunden bzw. User verantwortlich.“
Empfehlungen von Forrester-Experten:
Für die Experten von Forrester ist es demnach evident, dass die zunehmende Nutzung von „Cloud“-Collaboration-Tools und SaaS-Anwendungen neue Sicherheitsherausforderungen mit sich bringt: „Unternehmen müssen deshalb ihre Datensicherheitsstrategie vereinheitlichen und verbessern, um den Anschluss nicht zu verlieren.“ Hierzu empfehlen sie folgende Punkte:
Kontrollen implementieren, welche direkt auf die Daten ausgerichtet sind
Der Perimeter verliere zunehmend an Bedeutung, weshalb Unternehmen ihre Daten von innen nach außen schützen müssten. Auf diese Weise werde es für Angreifer schwierig, unentdeckt zu bleiben.
Automatisierung der Identifizierung und Klassifizierung sensitiver Daten
Unternehmen müssten schnell erkennen, wo sich die Daten befinden und welche Daten besonders geschützt werden müssen, um jeweils angemessene Kontrollen anwenden zu können. Aufgrund des Volumens und Geschwindigkeit der Daten- und Inhaltserstellung sei hierbei eine Automatisierung unumgänglich.
Abstimmung der Datensicherheit mit Governance-Bemühungen
Diese aufeinander abzustimmen ziele darauf, die bestmögliche Wirkung zu erzielen. Sicherheitsverantwortliche müssten erkennen können, welche Daten wie von welchen Mitarbeitern verwendet werden, und einen übermäßigen Zugriff verhindern. Unternehmen sollten zudem ihre Datenrisiken durch die Löschung bzw. Archivierung veralteter oder überflüssiger Daten reduzieren.
Weitere Informationen zum Thema:
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren