Automatisierung garantiert effektive SaaS-Sicherheit
8. Januar 2017Wenn ein Unternehmen Anwendungen in die Cloud migrieren möchte, ist die Einführung von SaaS-Anwendungen wie Office 365, Box, Salesforce, etc. ein erster Schritt. Benutzer erhalten dabei in der Regel die Berechtigung, Daten in der Cloud mit Diensten wie OneDrive oder SharePoint Online zu speichern. Daraus ergeben sich auf den ersten Blick in vielen Fällen Kostenvorteile und betriebliche Vorteile. Dazu gehören die Verringerung der Infrastrukturkosten, Erhöhung der Produktivität und Reduzierung der Lizenzkosten. Was oft außer Acht gelassen wird, sind Aspekte wie Data Governance & Compliance, Malware-Schutz und die Zusammenarbeit mit externen Anbietern.
Mit der Einführung von SaaS, versuchen Unternehmen aber zudem, die Bedrohungsoberfläche für ihr Unternehmen zu reduzieren, da die Daten jetzt in Rechenzentren gehostet werden. Daraus sind auch neue Sicherheitslösungen und -dienste entstanden, wie Cloud Access Security Broker (CASB), Cloud Security Gateway (CSG) oder Cloud-basierte Data Leakage Prevention (DLP). Sicherheitsanbieter lösen im Wesentlichen die gleichen SaaS-typischen Probleme der Kunden: SaaS-Nutzungskontrolle, Data Governance und Bedrohungsschutz für Cloud-Anwendungen.
Bei Palo Alto Networks empfiehlt man für die Zukunft im Bereich der SaaS-Sicherheit einen alternativen, aber effektiven Ansatz: Das Konzept eines Cloud Access Security Managers, der Unternehmen umfassende SaaS-Sicherheit bietet, einschließlich der Fähigkeit, konsistente Richtlinien im Netzwerk, an den Endpunkten und in der Cloud durchzusetzen. Die folgenden drei Funktionen könnten den für 2017 deutlich steigenden Bedarf für SaaS-Sicherheit abdecken:
Automatisierte Sanierung: Ein Cloud Access Security Manager (CASM) unterstützt jetzt vollständige Automatisierung mit der Fähigkeit, Risiken sofort zu erkennen und zu beheben. Benutzer können Richtlinienregeln erstellen, die kompromittierte Datenbestände automatisch unter Quarantäne stellen, die Freigabe ändern, um das Sicherheitsniveau beizubehalten und Eigentümer zu benachrichtigen, wenn ein Speicherort anfällig ist. Mit diesen Funktionen lassen sich viele gängige Risiken in kurzer Zeit mit geringem Personalaufwand verwalten und beheben.
Erweiterte Suche: Asset- und Activity-Search-Funktion bieten Unternehmen eine umfassende Sichtbarkeit, indem sie innerhalb von Sekunden Terabyte von Cloud-Ressourcen durchsuchen können, um gefährdete Datenbestände oder Benutzer zu identifizieren. Wenn diese grundlegenden Suchfilter nicht ausreichen, unterstützt ein guter CASM auch erweiterte Suchfunktionen, mit denen sich mehrere Filter und logische Operatoren anwenden lassen. Mit der erweiterten Suche kann auch eine genaue Liste von wichtigen Datenbeständen, die bestimmten Kriterien entsprechen, erstellt werden, während unwichtige Elemente ignoriert werden.
Malware in Office 365- und PDF-Dokumenten sowie ausführbaren Dateien finden: Unternehmen können wählen, ob sie Dateien zur Analyse in eine Cloud senden und damit Windows-ausführbare Dateien, Microsoft Office-Dateien oder PDF-Dateien übermitteln können. Diese Funktion stellt sicher, dass bekannte und unbekannte Malware, die in SaaS-Anwendungen gehostet wird, sofort unter Quarantäne gestellt oder gelöscht wird, um eine Ausbreitung oder bösartige Datenexfiltration zu verhindern. (rhh)