Beschäftigte und Daten schützen

Sichere Zugriffe sind nur der Anfang

3. Mai 2023, 12:00 Uhr | Frank Limberger/wg

Fortsetzung des Artikels von Teil 1

Plattformansätze

Mit ZTNA, DLP und der Vielzahl weiterer Sicherheitslösungen, die Unternehmen über die Jahre angeschafft haben, entstehen allerdings unübersichtliche Security-Landschaften, die IT-Teams viel Arbeit machen. Die Tools bringen eigene Management-Konsolen mit, verwalten eigene Richtlinien und erfordern oft auch einen eigenen Agenten auf allen Endgeräten. Alles anzupassen und optimal aufeinander abzustimmen, kostet Zeit und ist fehleranfällig – inkonsistente Richtlinien sind oft die Folge. Dies schreit geradezu nach Vereinfachung und Automatisierung.

Beides bieten moderne Security-Plattformen, die zahlreiche Sicherheitslösungen vereinen, darunter Firewall, Web Security Gateway, Cloud Security Access Broker, ZTNA und DLP. Mit solchen Kombinationen lassen sich Zugriffe und Daten zuverlässig schützen – unabhängig davon, ob sich Mitarbeiter im Büro, am Heimarbeitsplatz oder anderen Remote-Standorten befinden und ob Daten auf internen Servern, in der Cloud oder auf Endgeräten lagern. Alle Lösungen lassen sich über eine zentrale Management-Oberfläche steuern und nutzen einen einzigen Satz von Richtlinien, was eine hochgradig automatisierte Behandlung der Nutzeraktivitäten erlaubt. Die Plattform erkennt selbstständig, von wo und mit welchem Gerät ein Mitarbeiter auf Daten zugreift und wie sicherheitskritisch diese sind – entsprechend gewährt sie den Zugriff mit den passenden Berechtigungen oder verweigert ihn.

Mancher Administrator mag da hohen Initialaufwand für die Einrichtung der Plattform und die optimale Anpassung der Richtlinien vermuten, doch dank der jahrelangen Erfahrung der Hersteller gibt es umfangreiche Best Practices und vieles funktioniert bereits „out of the Box“. Daher sind die Plattformen schnell einsatzbereit und decken in der Grundkonfiguration einen großen Teil der Zugriffe und Datennutzung ab. IT-Teams können sich auf das Finetuning für unternehmensspezifische Ausnahmen und Sonderfälle konzentrieren.

Zudem profitieren die Plattformen inzwischen immens von Fortschritten bei der Nutzung von Machine Learning und erkennen ungewöhnliche Zugriffs- und Nutzungsmuster, die auf einen Sicherheitsvorfall hindeuten. Dazu zählen Anfragen von ungewöhnlichen Orten oder zu unüblichen Zeiten wie auch Aktivitäten, die auffallend viele Dateien betreffen.

Handelt es sich um unkritische Daten, könnte ein Zugriff dennoch gestattet sein – ein Eintrag im Log oder die Benachrichtigung eines Mitarbeiters stellt sicher, dass im Nachgang eine genauere Überprüfung und gegebenenfalls eine Anpassung der Richtlinien erfolgt. Bei kritischeren Daten hingegen könnte automatisiert eine Freigabeanforderung an den Vorgesetzten oder an den Data Owner gehen.

Dies alles funktioniert nur, wenn Unternehmen ihren Datenbestand genau kennen. Nur dann können sie entscheiden, welche Daten welchen Schutzes bedürfen. Häufig fehlen ihnen allerdings genauere Einblicke, insbesondere in „Dark Data“, also die vielen Daten, die sich im Laufe der Zeit angesammelt haben, die niemand mehr nutzt und von deren Existenz unter Umständen niemand mehr weiß. Diese Daten über sämtliche Speicherorte innerhalb und außerhalb des Unternehmensnetzwerks hinweg aufzuspüren und nach Inhalt zu klassifizieren ist die Aufgaben von Data-Discovery-Tools. Sie erkennen typische Datenkategorien wie personenbezogenen Daten, technische Dokumente oder Finanzdaten von Haus aus, sodass Unternehmen schnell einen Überblick erhalten, wo sensiblen Informationen liegen.

Wichtig ist es, die Datenklassifizierung nicht nur einmalig durchzuführen, sondern die Tools kontinuierlich über den Datenbestand wachen zu lassen. Schließlich kommen regelmäßig neue Daten hinzu, während Nutzer bestehende Daten ändern oder Dateien kopieren und verschieben.

Basierend auf der Datenklassifizierung können Security-Lösungen die Daten effektiv und zielgerichtet schützen. Gute Lösungen nutzen dabei die Vorarbeit bereits vorhandener Tools und Systeme: Untersagt beispielsweise die Azure Information Protection von Microsoft 365 das Kopieren bestimmter Dokumente von der Microsoft-Cloud zu anderen Cloud-Diensten, kann eine intelligente DLP-Lösung die Vorgabe übernehmen und auch das Kopieren dieser Dokumente von den Rechnern der Mitarbeiter in die Cloud unterbinden. Das nimmt dem IT-Team einigen Konfigurationsaufwand ab.

Hybrid Work erfordert Security aus der Cloud

Mit modernen Security-Plattformen reduzieren Unternehmen die Zahl unterschiedlicher Lösungen und vereinfachen ihre IT-Sicherheit – vorausgesetzt, es handelt sich um Cloud-basierte Plattformen. Denn da Beschäftigte und Datenbestände zunehmend verstreut und nicht mehr im Unternehmensnetzwerk konzentriert sind, ist es wenig sinnvoll, die Richtlinien und Intelligenz für ihren Schutz dort zu platzieren. Die Cloud erlaubt es, Security zentral zu orchestrieren und flexibel als Service bereitzustellen.
Allerdings stehen auch die Security-Plattformen nicht für sich allein und müssen daher Schnittstellen zu anderen Lösungen bieten, so zu SIEM-Tools (Security-Information- und Event-Management), die bei der Auswertung von Logs und Warnmeldungen unterstützen. Die Schnittstellen sollten in beide Richtungen funktionieren, also nicht nur Daten für andere Lösungen bereitstellen, sondern auch deren Rückmeldungen entgegennehmen, um automatische Reaktionen und Anpassungen zu ermöglichen. Auf diese Weise lässt sich ein reibungsloses Zusammenspiel der Tools in konsolidierten Security-Landschaften sicherstellen und die IT-Sicherheit noch weiter vereinfachen – die Bedrohungslage ist schließlich schon komplex genug.

Frank Limberger ist Data and Insider Threat Security Specialist bei Forcepoint.

Anbieter zum Thema

zu Matchmaker+

  1. Sichere Zugriffe sind nur der Anfang
  2. Plattformansätze

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Forcepoint Deutschland GmbH

Weitere Artikel zu Informationssicherheit

Weitere Artikel zu AME Advanced Memory Electronics GmbH

Weitere Artikel zu LogLogic GmbH

Matchmaker+