Aktuelles, Branche, Gastbeiträge - geschrieben von am Mittwoch, März 16, 2022 13:33 - noch keine Kommentare

Datensicherheit: Einfachheit ist der Weg zum Erfolg

Kontrolle des Zugangs zu sensiblen Informationen beste Methode zur Abschwächung der Bedrohungen für Daten

Von unserem Gastautor Thorsten Krüger, Regional Director DACH, CEE, CIS bei Thales

[datensicherheit.de, 16.03.2022] Die tiefgreifende Digitalisierung hat traditionelle Geschäftsmodelle umgestoßen und eine dicht vernetzte Unternehmenslandschaft geschaffen. Die aktuelle Pandemie-Situation hat diese Akzeptanz in den Unternehmen noch weiter beschleunigt. Die heutige Weltwirtschaft basiert auf der Sammlung und dem Austausch von Daten.

Datenzentrierte Bedrohungslandschaft

Unternehmensdaten werden zunehmend außerhalb der traditionellen Grenzen des Unternehmens in verschiedenen Cloud-Plattformen gespeichert und verarbeitet, wodurch sich die Bedrohungslandschaft massiv verändert. Ransomware-Angriffe sind auf dem Vormarsch, oft in Form von Erpressung und der Kompromittierung von IT-Systemen. Das Sicherheitsmodell der geteilten Verantwortung für die Cloud-Sicherheit besagt, dass es in der Verantwortung des Unternehmens liegt, die von den Kunden anvertrauten Daten sowohl vor Cyberbedrohungen als auch vor Missbrauch durch Insider zu schützen.

Thorsten Krüger, CEE Gemalto

Foto: Thales

Thorsten Krüger, Regional Director DACH, CEE, CIS bei Thales

Die Unternehmen verlassen sich bei der Bewältigung dieser Herausforderungen auf viele so genannte Patentrezepte, die die Datensicherheit im Endeffekt jedoch nur noch komplexer und kostspieliger gemacht haben.

In der Vergangenheit haben Unternehmen viele Insellösungen zur Datenverschlüsselung eingeführt, die nur bestimmte Arten von Daten, Systemen oder Umgebungen schützen können. Dieser Ansatz führt zu Sicherheitslücken und komplexen Abläufen, die Ineffizienzen und steigenden Kosten mit sich bringen. Die Unternehmen führen in hohen Maße Multi-Cloud-Strategien ein, weshalb es von großer Bedeutung ist, eine einheitliche Lösung für den Schutz der Daten über mehrere Cloud-Umgebungen sowie vor Ort zu haben.

Warum Datensicherheit kompliziert ist

Daten fließen heute überall im Unternehmen und sensible Daten müssen geschützt werden, unabhängig davon, wo sie fließen oder gespeichert sind. Es muss ermittelt werden, wo sich die sensibelsten Daten in den lokalen, Cloud- und virtuellen Umgebungen befinden. Dafür sollte man Dateiserver, Anwendungen, Datenbanken und virtuelle Maschinen nach Daten durchsuchen, die geschützt werden müssen. Unternehmen implementieren bereits Identitäts- und Zugriffsmanagement-Kontrollen (IAM) und Zugriffssicherheitsrichtlinien, um festzulegen, wie Systeme und Daten geschützt werden sollen.

Die enorme Komplexität der Datensicherheit ergibt sich daraus, dass viele Tools diese Zugriffskontrollen und -richtlinien nicht zuverlässig durchsetzen können. Der Verizon 2021 Data Breach Investigation Report hebt hervor, dass die Kontrolle des Zugangs zu sensiblen Informationen die beste Methode ist, um Bedrohungen für Daten abzuschwächen.

Diese Kontrollen umfassen:

  • Inventarisierung und Klassifizierung aller Daten
  • Verschlüsseln sensibler Daten
  • Beschränkung des Zugriffs auf sensible Daten nur durch autorisierte Personen und Systeme

Viele Unternehmen entscheiden sich für Sicherheitstools, die von Cloud-Anbietern entwickelt wurden. Diese Lösungen lassen sich zwar nahtlos in die jeweilige Cloud-Plattform integrieren, bieten aber keine Interoperabilität über mehrere Cloud-Umgebungen hinweg. Infolgedessen haben Unternehmen, die auf Multi-Cloud-Strategien setzen, eine Vielzahl von Datenschutz-Tools im Einsatz, die zu mehr betrieblicher Komplexität, mehr Konfigurationsfehlern und mehr Sicherheitslücken führen.

Fazit: Vereinfachung der Datensicherheit

Eine robuste Identitätsüberprüfung und Zugriffskontrolle auf die Daten, kann verhindern, dass Cyberkriminelle die Identität von Maschinen und Nutzern vortäuschen. Zudem muss sichergestellt werden, dass niemand diese Zugangskontrollen verletzen kann, selbst wenn er physischen Zugang zu den Netzwerken erlangt hat. Um dies zu erreichen, muss die Herangehensweise an die Cybersicherheit grundlegend verändert werden: Die Daten sind als die neue Grenze zu betrachten und sie müssen geschützt werden, sobald sie in das IT-Ökosystem eines Unternehmens gelangen.

Die effektivste Art, Daten zu schützen, besteht darin, sie zu verschlüsseln und nur dann zu entschlüsseln, wenn eine autorisierte Instanz (Person oder Maschine) den Zugriff beantragt hat und ihre Identität einwandfrei verifiziert wurde. Grundsätzlich betrachtet haben Daten zwei Zustände: Sie sind entweder „at Rest“ oder sie werden in ein Netzwerk übertragen. Die Verschlüsselung von Daten, sowohl im Ruhezustand als auch bei der Übertragung, führt dazu, dass die Datensicherheit in der Organisation lückenlos gewährleistet wird. Dies ist von entscheidender Bedeutung.

Weitere Informationen zum Thema:

datensicherheit.de, 11.02.2021
Supply Chain: Angriffe als IT-Security Trend 2021



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung