Ein argloses Klicken auf den Link einer Phishing-Mail, das Browsen auf einer kompromittierten Website oder der unachtsame Umgang mit SaaS-Anwendungen: Rein theoretisch genügt eine unüberlegte, leichtfertige Handlung, um Malware die Tür in die IT-Unternehmensinfrastruktur zu öffnen.
Ist das System erst kompromittiert, droht der Verlust von Unternehmensdaten. So kommt es in modernen IT-Umgebungen zunehmend darauf an, Sicherheitsvorkehrungen für riskantes Benutzerverhalten zu treffen, um Unternehmensressourcen und die dort befindlichen Daten zu schützen. Entsprechend ist die Sensibilisierung der Belegschaft für verschiedene Angriffstaktiken längst Bestandteil des IT-Grundschutzes. Modernen Arbeitsweisen, die kurzfristig Flexibilität erfordern, halten diese jedoch nicht immer Stand. Beispielsweise, wenn für ein dringendes Projekt unbedingt Unterstützung durch einen Mitarbeiter im Urlaub nötig ist oder kurzfristig von zuhause aus oder unterwegs gearbeitet werden muss. Sofern es den Arbeitsablauf beschleunigt, kann es durchaus vorkommen, dass Nutzer in den verschiedenen Fachabteilungen an den Security-Verantwortlichen vorbei arbeiten und riskante Prozesse in Gang setzen. Dazu zählen beispielsweise die Übertragung von Unternehmensdaten in nicht-genehmigte Cloudanwendungen oder der Zugriff von ungeschützten Endgeräten oder über ungesicherte WLAN-Netzwerken. Damit werden nicht nur mögliche Verlustwege für Daten, sondern auch Schwachstellen für Bedrohungen wie Malware geschaffen, die in der gesamten Unternehmensinfrastruktur massiven Schaden anrichten können.
Einerseits ist es wichtig, das Bewusstsein der Mitarbeiter für riskante Verhaltensweisen zu schulen. Andererseits müssen in der digitalen Transformation Vorkehrungen getroffen werden, die gewährleisten, dass ein potenzieller Fehltritt keine folgenschweren Schäden nach sich zieht. Um das Verhalten ihrer Benutzer abzusichern, stehen Unternehmen verschiedene Technologien zur Verfügung:
1. Implementierung von On-Device SWG
Selbst vertrauenswürdige Webseiten können von Cyberkriminellen für die Verteilung von Malware missbraucht werden. Mit der Einrichtung von Secure Web Gateways (SWG) können Unternehmen den Zugriff von Usern auf bösartige Webziele – ob bewusst oder unbeabsichtigt – in Echtzeit unterbinden. Sie scannen aus dem Web heruntergeladene Dateien auf Bedrohungen und blockieren diese, falls nötig. Mit geräteinternen SWGs lässt sich der Datenverkehr lokal an jedem Endpunkt entschlüsseln und inspizieren. Sie verursachen keinerlei Backhaul-Latenz, schützen die Daten und somit die Privatsphäre der Benutzer und bleiben unbeeinträchtigt von der Skalierung des Netzwerks.
2. Einsatz eines Multi-Mode CASBs
Cloud Access Security Broker wurden entwickelt, um die Cloud für Unternehmen zu sichern und bieten Schutz für lizenzierte, verwaltete Software-as-a-Service (SaaS)-Anwendungen und Infrastruktur-as-a-Service (IaaS)-Plattformen des Unternehmens. CASBs können in verschiedenen Modi eingesetzt werden, die auf unterschiedliche Weise vor Ransomware schützen können. Durch die Integration mit den Anwendungsprogrammierschnittst
3. Nutzung von ZTNA
Virtual Private Networks galten stets als geeigneter Weg, um die Interaktion mit Unternehmensressourcen zu sichern. VPNs bauen einen sicheren Tunnel auf, der das Gerät eines Benutzers mit dem Netzwerk eines Unternehmens verbindet. VPNs leiden jedoch unter Problemen wie Latenzzeiten, Produktivitätseinbußen und Skalierbarkeit. Darüber hinaus verletzen sie den Kerngedanken des Zero Trust und bieten vollen Zugriff auf das Netzwerk und alles, was sich darin befindet. Hier zeigt sich: VPN ist eine Methode des Zugriffs, jedoch nicht der Sicherheit. An dieser Stelle kann Zero Trust Network Access (ZTNA) helfen. Cloud-basierte ZTNA-Lösungen bewahren die Benutzerfreundlichkeit, bieten die erforderliche Skalierbarkeit und gewähren Zugriff auf bestimmte Anwendungen (statt auf das gesamte Netzwerk), während sie gleichzeitig Echtzeit-
SASE-Plattformen stellen unter anderem CASB-, SWG- und ZTNA-Technologien zur Verfügung und können für zusammenhängenden Schutz sorgen: Sie erlauben es Unternehmen, alle drei Funktionalitäten in einer Oberfläche zu nutzen. Dies erleichtert auch die einheitliche technische Anwendung von Datensicherheitsrichtlinien und spart IT-Admins Zeit. Bei der Auswahl eines SASE-Anbieters sollten Organisationen darauf achten, ob seine Lösung mit der aktuellen Bedrohungslage Schritt halten kann. Dazu gehören intelligente Funktionalitäten, die es durch verhaltensbasiertes, maschinelles Lernen auch mit unbekannten Bedrohungen und Angriffsvektoren aufnehmen können.
Auf diese Weise können technische Rahmenbedingungen geschaffen werden, die dafür sorgen, dass riskantes Verhalten seitens der Benutzer Malware keinerlei Angriffsfläche bietet und Unternehmensdaten jederzeit geschützt sind.