- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Datensicherheit und -kontrolle mit CASBs


Sicherheitsrisiko Slack: Collaboration-Tools absichern mit CASBs
Cloud Access Security Broker (CASB) setzen auf Datenebene an und bieten damit unmittelbare Kontrollfunktionen für die sichere Nutzung von Cloud-Anwendungen

- Anzeigen -





Von Michael Scheffler, Area VP EMEA, Bitglass

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann.

In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

Heute zählt Slack über 10 Millionen täglich aktive Nutzer und mehr als 85.000 zahlende Kunden weltweit. Jeden Tag senden sich Slack-Benutzer auf der ganzen Welt Milliarden von Nachrichten und Dateien. "I'll Slack you" ist im englischen Sprachgebrauch längst zu einer gängigen Formulierung für den Versand von Informationen über die Plattform geworden.

Mit den Produktivitätsvorteilen, die Slack bietet, gehen allerdings auch Risiken für die Datensicherheit einher. Nutzer können eine Vielzahl von sensiblen Dateien in der App miteinander teilen, von Architekturdiagrammen und proprietärem Code bis hin zu persönlichen und unternehmenssensiblen Daten, wie beispielsweise Finanzinformationen. Mit einfachen Best Practices, wie beispielsweise einer guten Passworthygiene und der Schulung von Mitarbeitern für einen sensiblen Umgang mit Daten und Zugriffsarten, lässt sich zumindest ein Mindestmaß an Sicherheit herstellen. Sämtliche Datenströme, die durch die Anwendung laufen, können allerdings kaum manuell durch das IT-Sicherheitspersonal überwacht werden. Darüber hinaus haben IT-Administratoren aufgrund der privaten Kanäle und der Direct Messaging-Funktionen von Slack oft keinen Überblick, welche Informationen untereinander ausgetauscht und gemeinsam genutzt werden.

IT-Teams haben also keinen Überblick, welche Daten über die App geteilt werden und ebenso wenig, wo diese sich befinden und ob sie eventuell in falsche Hände geraten sind. Für Unternehmen bedeutet dies, Sicherheitsmaßnahmen jenseits des Netzwerkperimeters ergreifen zu müssen, um sowohl die Nutzung von als auch die Daten in Slack zu sichern. Dies gilt insbesondere für Unternehmen, die Slack regelmäßig oder als primäre Business Collaboration Software einsetzen. Sie benötigen eine Sicherheitslösung, die eine umfassende Transparenz und granulare Kontrollmöglichkeiten bietet.

Cloud Access Security Broker (CASB) setzen auf Datenebene an und bieten damit unmittelbare Kontrollfunktionen für die sichere Nutzung von Cloud-Anwendungen. Mit ihnen lässt sich regeln, wie und wann Benutzer auf Cloudanwendungen wie Slack zugreifen können und wie Daten darin ausgetauscht werden. Unternehmen können damit fortlaufend nachvollziehen, wer welche Art von Daten teilt und wo diese herkommen. Um zu verhindern, dass sensible Daten in die falschen Hände geraten, können Unternehmen innerhalb eines CASBs Richtlinien einrichten, die diese Daten beispielsweise bei Bedarf automatisch in Slack-Nachrichten und Dateien ausblenden.

Darüber hinaus bieten CASBs eine Vielzahl weiterer Funktionen, die für die Sicherung der Nutzung von Slack und den Schutz von Unternehmensdaten unerlässlich sind: Multi-Faktor-Authentifizierung (MFA) verifiziert die Benutzeridentität zusätzlich zum Passwort mit weiteren Merkmalen, Data Loss Prevention (DLP) erweitert die Zugriffsebenen für Benutzer auf der Grundlage ihrer Bedürfnisse und Privilegien, und Advanced Threat Protection (ATP) verhindert, dass sich Malware über die Cloud verbreitet.

Durch die API-Integration mit Slack und die Proxy-Funktion kann ein CASB automatisch alle Benutzeraktivitäten und Datenströme in der gesamten Unternehmensanwendung über alle Teams und Kanäle hinweg scannen. IT-Sicherheitsteams haben die Möglichkeit, in Echtzeit Richtlinien anzuwenden, mit denen sich Daten auch bei Benutzeraktivitäten innerhalb privater Kanäle und Direktnachrichten sichern lassen. Sensible Daten sowie der Austausch derselben werden automatisch identifiziert und das Sicherheitsrisiko somit deutlich reduziert.

Führende CASBs operieren außerdem agentenlos, das bedeutet, es ist keine Installation von Software-Agenten auf den Mobilgeräten der Mitarbeiter nötig. Selbst wenn Mitarbeiter von Privatgeräten auf Slack zugreifen, sind die Daten gesichert und im Fall eines Geräteverlusts auch das Löschen der Unternehmensdaten aus der Ferne möglich.

Datenzentrierte IT-Security im Blick
Der Wechsel zu Cloudanwendungen wie Slack markiert für Unternehmen auch einen Wandel in ihrer IT-Security-Strategie. Daten sind in der digitalen Unternehmenswelt die wichtigste Ressource und verlangen ebenso sorgfältigen Schutz wie die Netzwerkinfrastruktur. Der Einsatz von CASBs kann dazu beitragen, den Wandel hin zu einer datenzentrierten Sicherheitsstrategie zu vollziehen.
(Bitglass: ra)

eingetragen: 23.09.19
Newsletterlauf: 29.10.19

Bitglass: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • KI: Neue Spielregeln für IT-Sicherheit

    Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

  • Cyber-Sabotage durch Datenmanipulation

    Cyberkriminelle stehlen nicht nur Daten. Manchmal ist es stattdessen ihr Ziel, Daten bewusst zu manipulieren. Attacken, bei denen externe Angreifer oder böswillige Insider subtile Veränderungen an unternehmenskritischen Daten wie etwa Quellcodes, Finanzdokumenten oder Bauplänen vornehmen, können für Unternehmen genauso verheerend sein wie Diebstahl. Es bedarf oft nur eines Fehlers, beispielsweise durch einen Angriff auf industrielle Steuerungssysteme, um die Produktion von Gütern zu unterbrechen oder zu verzögern und eventuell eine gesamte Lieferkette zu gefährden. Hat das Unternehmen keine adäquate Möglichkeit zu überprüfen, ob wichtige Daten legitim sind, kann dies zudem das Vertrauen im Unternehmen von innen heraus zersetzen.

  • Datenmanipulation auf dem Vormarsch

    Technologie hat die Eigenschaft uns auf Trab zu halten. Und obwohl ständiger Wandel und Innovation aufregend sind, damit wirklich Schritt zu halten kann ein zweischneidiges Schwert sein. Das hat den Datenschutz zur heute vielleicht größten Herausforderung für Unternehmen gemacht. Bei der Sicherheitsplanung für das kommende Jahr gehen wir davon aus, dass einige Probleme vorrangig sein werden.