Der Schutz von Daten und die Absicherung eines SaaS-Ökosystems sind heute wesentlich komplexere Aufgaben als noch vor wenigen Jahren. Das liegt daran, dass Mitarbeiter nicht mehr ausschließlich (oder hauptsächlich) im überwachten Umfeld des Unternehmensnetzwerks arbeiten, sondern von ihrem privaten oder einem anderen externen Netzwerk aus in Cloud-Anwendungen sensible Geschäftsdaten abrufen, erstellen, speichern und teilen.
Die stetig zunehmende Abhängigkeit von (genehmigten und nicht genehmigten) Cloud-Apps erschwert es den IT-Teams, zu erkennen, wenn mobile Mitarbeiter nicht genehmigte Datenübertragungen vornehmen. Dabei baut ein zuverlässiges Datensicherheitsprogramm in einem cloudzentrierten Unternehmen darauf auf, dass sowohl intern genehmigte Anwendungen als auch solche, die ohne Wissen der IT-Abteilung von Mitarbeitern genutzt werden, abgesichert sind.
Egal welche Aufgabe es zu erfüllen gilt: Wenn es um die Auswahl der passenden SaaS-Anwendung geht, haben moderne Unternehmen die Qual der Wahl – von Apps zum Notieren von Information über das Freigeben von Dateien bis hin zu Social-Media-Anwendungen und Tools für die Zusammenarbeit.
Den meisten Unternehmen fehlt ein Weg, um zu überwachen und zu steuern, welche Benutzer auf welche Anwendungen zugreifen. Gleichzeitig steigt die Nutzung von SaaS-Apps und vor allem werden Anwendungen ohne Wissen (und Zustimmung) der IT-Abteilung eingesetzt – das ist die Schatten-IT. Dabei werden über diese im Stillen genutzten Anwendungen oft sensible Daten übertragen, wodurch Sicherheitslücken entstehen, die das Unternehmen dem Risiko eines Datenlecks aussetzen. Die Schatten-IT bereitet IT-Teams ein ständiges Kopfzerbrechen, da die für die IT-Sicherheit verantwortlichen Mitarbeiter nicht erkennen können, welche Anwendungen im Einsatz sind und welche Daten über sie hoch- und heruntergeladen werden.
Durch die Migration in die Cloud steigt generell die Gefahr von Datenlecks und Malwareinfektionen. Genehmigte Anwendungen sind da keine Ausnahme. Gleichzeitig fehlen Ihrem IT-Team die erforderlichen Einblicke, um festzustellen, ob Ihr Unternehmen einem erhöhten Risiko der Datenoffenlegung oder Complianceverletzung ausgesetzt ist.
Die meisten sensiblen Daten im Unternehmen werden über moderne Anwendungen für die Zusammenarbeit, wie Slack®, Zoom®, Confluence® und Jira®, sowie andere genehmigte Apps geteilt, bei denen API-basierte Schutzmaßnahmen meist nicht zur Wirkung kommen. Zudem gelten für jede genehmigte Anwendung eigene Einstellungen in Bezug auf das Speichern und Freigeben von Daten und auch der Grad der Richtliniendurchsetzung variiert.
Ein effizienter und daher branchenführender Ansatz für die Erkennung von Daten muss verschiedene Mechanismen für die Identifizierung strukturierter und unstrukturierter Daten beinhalten.
Wenn eine DLP-Lösung nicht in der Lage ist, alle sensiblen Daten zuverlässig zu erkennen, bietet sie nur unzureichenden Schutz und generiert zu viele False Positives. Eine hohe Anzahl an Fehlalarmen kann die betrieblichen Abläufe behindern und zu frustrierenden, zeitaufwändigen Triageprozessen für das Incident-Response-Team führen. Zudem kann es vorkommen, dass eine fälschlicherweise als verdächtig eingestufte Datenübertragung den legitimen Austausch von Daten verhindert. Fazit: In eine mittelmäßig effiziente DLP-Lösung zu investieren, die Daten nicht präzise erkennen kann und zu viele False Positives generiert, lohnt sich nicht.
IT-Teams müssen erkennen, wenn das Verhalten mobiler Benutzer ein Risiko für die Integrität sensibler Daten darstellt, und bei Bedarf eingreifen. Doch das ist keine leichte Aufgabe. Verstößt die Datenübertragung gegen interne oder externe Compliancebestimmungen, setzen Mitarbeiter ihr Unternehmen damit einer ernsthaften Sicherheitsverletzung aus.
Man spricht von einem Datenleck, wenn ein böswilliger Insider Daten ausschleust, entweder zum eigenen Vorteil oder um dem Unternehmen Schaden zuzufügen. Doch auch unabsichtliches Fehlverhalten kann Datenverluste verursachen. So kann es vorkommen, dass wohlmeinende Angestellte ungenehmigte SaaS-Anwendungen oder Cloud-Repositorys zur Übertragung oder Speicherung sensibler Daten nutzen oder Daten in fahrlässiger Weise an nicht vertrauenswürdige Dritte senden.
Die branchenweit erste cloudbasierte DLP-Lösung für Unternehmen, die sensible Daten über alle Netzwerke, Clouds und Benutzer hinweg konsistent schützt.
Mit dem ersten Next-Generation CASB mit vollständiger SASE-Integration können Sie alle Anwendungen automatisch erfassen und sichern, sämtliche Datenbestände, Benutzer und Standorte schützen und jede bekannte und unbekannte Bedrohung abwehren.