Sicherheit für Endgeräte, Netzwerke, Cloud und Web

Maximale Sicherheit lässt sich nur erreichen, wenn der Datenschutz all­gegenwärtig ist – auf Servern und Endgeräten, im Büro und zu Hause, in der Cloud sowie im Web. Dieser Datenschutz muss Bedrohungen aus jedem Vektor erkennen können, automatisch so viele Angriffe wie möglich abwehren und umsetzbare Informationen liefern, die die Priorisierung sowie Gegenmaßnahmen vereinfachen.

Gleichzeitig benötigen Unternehmen eine zentrale Übersicht und die Möglichkeit, ihre Daten unabhängig von deren Speicherort zu kontrollieren. Diese Kontroll­möglichkeiten müssen die detaillierte Kategorisierung und Richtlinienanwendung beherrschen und dabei neben den Benutzer-Anmelde­informationen eine Vielzahl weiterer Attribute berücksichtigen, z. B. den Standort des Benutzers, die genutzte Anwendung, die Aktionen im Zusammenhang mit der Datenkategorie sowie die Möglichkeit des Vorhandenseins von böswilligem Code.

Obwohl die typische Sammlung diskreter Einzelprodukte isoliert arbeitet, ist diese Kombination aus überall verfügbarem Schutz und zentraler Kontrolle durchaus möglich. In einem solchen Szenario ist es jedoch schwierig, für alle Umgebungen konsistente Richtlinien durchzusetzen. Selbst wenn es sich bei den verwendeten Produkten um die besten Vertreter ihrer Art handelt, sind immer noch – vom Angriff über die Erkennung bis zur Reaktion – zu viele manuelle Interaktionen erforderlich, um zeitnahe und effektive Ergebnisse zu erzielen. Daher sind die Sicherheitsmaßnahmen häufig zu scharf eingestellt, sodass sie die geschäftlichen Arbeitsabläufe beeinträchtigen. Oder aber sie sind ganz im Gegenteil zu offen, sodass sie zu viele Ressourcen für die Abwehr von Angriffen und Wiederherstellung kompromittierter Systeme binden. Solche Sicherheitsabläufe orientieren sich häufig an den Compliance-Vorschriften, oder sie befinden sich im ständigen Notfallmodus als Reaktion auf die neueste Kompromittierung.

Die effektivere Alternative ist eine integrierte Sicherheits­lösung, die interoperablen Datenschutz für alle Endgeräte, Netzwerke und Cloud-Umgebungen bereitstellt. Koordinierte Verwaltungsfunktionen bieten eine zentrale Übersicht über alle Datenspeicherorte sowie eine angemessene Richtlinienkontrolle für vertrauliche Daten. Zusammen verringern die integrierten Sicherheitsmaßnahmen das Risiko von Datenlecks und verbessern den Reifegrad von Sicherheitsprozessen. Reaktive Abläufe bilden das untere Ende des Sicherheitsreifegrad-Modells und können nicht mit dem Volumen, der Geschwindigkeit und Raffinesse aktueller Bedrohungen Schritt halten. Nur ein optimierter und präventiver Sicherheits­prozess, der den Anforderungen und Zielen des Unternehmens Rechnung trägt, kann diese Risiken effektiv kontrollieren. Dieses erste Szenario ist besonders häufig und kann in jedem Unternehmen jederzeit auftreten. In diesem Fall versucht ein Benutzer mit Zugriffs­rechten für vertrauliche Daten, einige Dateien aus der vertrauenswürdigen Unternehmens­umgebung zu verschieben, vielleicht um sie an einen Partner weiterzugeben oder zu Hause daran zu arbeiten. Obwohl die Absicht dahinter nicht böswillig ist, dürfen die Daten dennoch nicht nach außen gelangen.

In diesem Whitepaper werden fünf Bedrohungsszenarien vorgestellt, die von versehentlichen Richtlinien­verletzungen durch einen Insider bis zu böswilligen Diebstählen mithilfe unbekannter Anwendungen oder gestohlener Anmeldeinformationen reichen. Dabei werden die messbaren Vorteile einer integrierten Sicherheitslösung sowie die Möglichkeiten von jederzeit verfügbarem Datenschutz herausgestellt.

Hinweis: Bleiben Sie informiert und abonnieren Sie unseren WhatsApp-Kanal zum Thema Security.