Security für Cloud und Saas – was gehört dazu?
Security für Cloud und Saas – was gehört dazu?
Das Internet wird für Unternehmen zunehmend zu einer Bedrohung durch Cyberkriminelle. Keine Woche vergeht, in der nicht ein namhafter Mittelständler oder Konzern attackiert und geschädigt wird. Es bedarf eines Umdenkens und Handelns im Umgang mit dieser Bedrohung. Worauf kommt es an?
Cloud and friends
Cloud, Software-as-a-Service, Work-from-Home, Bring-your-own-Device und naive Anwender eröffnen Kriminellen ungeahnte Möglichkeiten. So können gestohlene Geschäftsgeheimnisse teuer an Konkurrenten verkauft werden, Lösegeld für lahm gelegte Kernsysteme erpresst werden oder unliebsame Geschäfte torpediert und nachhaltig geschädigt werden. Geopolitische Konflikte werden nicht nur militärisch sondern auch digital ausgetragen. Steht das Heimatland eines Lieferanten auf der falschen Seite eines Konflikts, weil es mit dieser falschen Seite eine Geschäftsbeziehung pflegt, wird das Unternehmen selbst schnell zum Angriffsziel und indirekt in den Konflikt mit hineingezogen: Digital warfare – digitale Kriegsführung.
Deutschland ist aufgrund seiner finanzstarken Unternehmen, seiner technologielastigen Wirtschaft und seiner friedliebenden Menschen prädestiniert für diese unsichtbaren Angriffe. Das Verständnis für präventive Sicherheitsmaßnahmen ist in den letzten 30 Jahren nach dem Zusammenbruch des Eisernen Vorhangs in den Hintergrund getreten. Man hat sich an den friedlichen Handel mit der Welt gewöhnt. Selbstschutz oder Selbstverteidigung waren gefühlt nicht notwendig.
Kontrollverlust
Jedoch erzwingt jetzt die technische Öffnung der Unternehmensinfrastruktur ein Umdenken. Salesforce, ServiceNow, Microsoft 365, Workday, SAP S\4 HANA, AWS, Azure, Google Cloud oder auch AI-Anwendungen wie ChatGPT durchlöchern ungewollt den bisherigen Schutz von Firewalls, Virenscanner und VPNs. Ein Paradigmenwechsel ist nötig, will man geschützt sein. Infrastruktur darf nicht mehr als notwendige Voraussetzung für Cybersicherheit gesehen werden, da ein Unternehmen nicht mehr Herr über sie ist. Anwendungen laufen überall, Daten liegen überall. Cloud und Software-as-a-Service sind ubiquitär, gleichsam “heimatlos”. Die Cloud-Welt ist komplex.
Datengold in den Tresor
Folglich müssen unsere Schutzbestrebungen genau auf diese neue Realität ausgerichtet werden: Es müssen die Daten von Unternehmen sicher sein und geschützt werden. Ihre Verwendung muss kontrolliert und gelenkt werden, sodass Missbrauch und Untreue vermieden werden. Die Infrastruktur selbst kann nicht mehr Maß aller Dinge sein. Der Fokus hat sich geändert.
Eine wirksame Security Architektur umfasst folgende Eckpunkte, die sich hinter diesen neuen Abkürzungen und Namen verbergen. Wir nennen gleich ein paar Anbieter zur Veranschaulichung:
- Identity and Access Management (IAM) – Schutz vor Identitätsdiebstahl (z.B. Octa, PingID)
- Secure Web Gateway (SWG) – Schutz vor Malware, Phishing, Spionage (z.B. Netskope, Palo Alto, Fortinet)
- Cloud Access Security Broker (CASB) – Schutz vor unbefugten Zugang zu Cloud-Anwendungen und SaaS-Diensten (z.B. Netskope, Zscaler)
- Data Loss Prevention (DLP) – Schutz vor unbefugter Entwendung oder Verwendung von Daten (z.B. Netskope, Forcepoint)
- Extended Detection and Response (XDR) – Schutz vor Angriffen aller Art auf Endgeräte und Services (z.B. Crowdstrike, Sentinel One)
Diese fünf Bestandteile – zu diesen können bei Bedarf noch weitere wie z.B. Cloud Security Posture Management (CSPM) für APIs, containerisierte oder Serverless-Anwendungen hinzutreten – sollten über eine automatisierte Orchestrierung miteinander verbunden werden, sodass die Verwaltung dieser Lösung auf eine Minimum reduziert wird. Ein Angriff geschieht schnell, deshalb muss auch sofort gehandelt werden. Das geht am besten – eigentlich ausschließlich – automatisiert: Security Orchestration, Automation, and Response (SOAR) ist der passende Begriff dafür.
Erfolgsmuster
Flankiert werden diese Systemkomponenten von Architekturprinzipien wie Zero Trust Network Access (ZTNA) oder Secure Service Edge (SSE). Jeder Zugriff, jede Aktion wird überprüft, autorisiert sowie protokolliert, denn der „Feind“ im World Wide Web kann sich hinter jeder “Maske” verstecken – auch der eines Mitarbeiters oder Dienstleisters. Security Information and Event Management (SIEM) Lösungen machen Auffälligkeiten sowie Angriffe transparent und liefern Indikatoren für entsprechende Maßnahmen.
Selbstverständlich werden bestehende Sicherheitssysteme wie Firewalls, Virenschutzlösungen oder VPNs eingebunden. Es muss nicht alles erneuert werden. Jedoch ist es unabdingbar, sich der Schutzbedarfe seiner Daten und Anwendungen im Klaren zu sein, um anschließend eine passgenaue Sicherheitsarchitektur mit entsprechend wirksamen und miteinander harmonierenden Komponenten zu implementieren. Sonst geben Sie nur Geld aus.
Automatisierte Abwehr
Automatisiert man deren Orchestrierung und Ergreifung von Maßnahmen, können Unternehmenslenker und Mitarbeiter ruhigen Gewissens ihren Tätigkeiten nachgehen, ohne sich von den unzähligen Medienberichten über Erpressung, Hacking und Zerstörung durch Cyberkriminelle in Sorge versetzen lassen zu müssen. Zudem bleiben so Personaleinsatz und Kosten überschaubar.
Ignoriert man diese Gefahr nach dem Motto „der Kelch wird an mir schon vorbeigehen“, sollte man eine gute Haftpflichtversicherung besitzen (D&O) sowie ausreichend Rückstellungen für den Schadensfall gebildet haben. Denn: Es ist keine Frage, ob ein Hacker an jemands Tür klopft. Es ist nur die Frage wann, mit welchem Erfolg und welchen Folgen.
Lassen Sie es nicht so weit kommen. Aufwand und Kosten sind überschaubar und lohnen sich; zudem muss nicht alles auf einmal geschehen. Oder verlassen Sie das Haus, ohne abzusperren?
Über Business Automatica GmbH:
Business Automatica senkt Prozesskosten durch Automatisierung manueller Tätigkeiten, hebt die Qualität beim Datenaustausch in komplexen Systemarchitekturen und verbindet On-premise Systeme mit modernen Cloud- und SaaS-Architekturen. Zudem bietet Business Automatica auf Cybersicherheit ausgerichtete Automatisierungslösungen aus der Cloud.