Sicherheit und Compliance im Zeitalter von Cloud-First Working

Steve Whiter, Direktor, Appurität, erklärt, warum Cloud-First-Working offiziell hier ist, um zu bleiben.

Während die Migration zu einer Cloud-First-Strategie seit einigen Jahren das ultimative Ziel vieler Unternehmen und Organisationen ist, ist es unbestreitbar, dass die COVID-19-Pandemie diese Umstellung beschleunigt hat. In der Tat, Forbes gefunden dass 73 % der befragten Unternehmen ihren Wechsel in die Cloud aufgrund der durch die Pandemie verursachten weit verbreiteten Fernarbeit beschleunigt haben.

Aber die Unterstützung der Umstellung auf Remote-Arbeit ist nicht der einzige Faktor, den Unternehmen bei der Umstellung auf die Cloud in Betracht ziehen. EIN Deloitte-Umfrage unter mehr als 500 IT-Mitarbeitern Führungskräfte und Führungskräfte im Jahr 2020 fanden heraus, dass der Schutz von Daten und Sicherheit die wichtigste Motivationskraft hinter den Entscheidungen dieser befragten Unternehmen war, mit der Migration ihrer Organisationsabläufe in die Cloud zu beginnen.

Es ist allgemein anerkannt, dass die von Cloud-Service-Providern (CSPs) bereitgestellte Sicherheit von Natur aus sicherer ist als Daten, die vor Ort gespeichert werden. Und obwohl die Sicherheit, die CSPs bieten – mit ihren eingebauten Firewalls und einem hohen Maß an Redundanz – hoch ist, bringt die Einführung einer vollständig Cloud-zentrierten Arbeitsweise immer noch Bedenken und Fragen in Bezug auf Datenschutz und Sicherheit mit sich, insbesondere wenn sich dies auf die Nutzung bezieht und Umgang mit Daten.

Früher mussten sich Unternehmen nur mit ihren eigenen internen Richtlinien zur Datenverwaltung auseinandersetzen. Aber in den letzten Jahren hat sich die Art und Weise, wie Daten verwaltet und gehandhabt werden sollen, grundlegend verändert, bis zu dem Punkt, an dem Regierungen und politische Blöcke Gesetze wie die EU-DSGVO einführten, um ein Höchstmaß an Datensicherheit zu gewährleisten, wodurch die Daten ausnahmslos erhöht wurden Einsätze für jedes Unternehmen, das Daten verarbeitet und speichert.

Und es ist nicht nur die DSGVO, die Unternehmen einhalten müssen. Es gibt verschiedene Datenverwaltungs- und Datenschutzanforderungen, die in einer Reihe von Branchen und Regionen bestehen: Der Payment Card Industry Data Security Standard (PCI DSS) in der Finanzbranche, der Health Insurance Portability and Accountability Act (HIPAA) in der Gesundheitsbranche und sogar der California Consumer Privacy Act (CCPA) – oft als kalifornische DSGVO bezeichnet.

In einer Zeit, in der viele Aspekte des Betriebs eines Unternehmens ausgelagert werden können – IT, Kommunikation, sogar Rechtsangelegenheiten –, wenn es um Compliance geht, hört der schwarze Peter beim jeweiligen Unternehmen auf. Die Nichteinhaltung von Compliance-Vorschriften kann schwere Strafen nach sich ziehen, die schwerwiegend und teuer sind. Mit anderen Worten, der Albtraum eines jeden Geschäftsführers.

Compliance in der Cloud: Wie?

Letztendlich bedeutet die Einhaltung verschiedener Datenschutzbestimmungen wie den oben beschriebenen, die Einhaltung der vorgeschriebenen Standards für die Speicherung und Verwaltung von Daten. Diese Vorschriften können breit gefächert sein und eine Reihe von Facetten umfassen, zum Beispiel: Wer verarbeitet Daten und wo auf der Welt befinden sie sich, wie effektiv können Organisationen Prüfprotokolle auf Anfrage erstellen, wie werden Informationsbestände klassifiziert und welche Richtlinien gelten für Organisationen haben intern für proaktiven Datenschutz?

Sichtbarkeit ist der Schlüssel

Die Gewährleistung eines sicheren und konformen Cloud-Systems für die Handhabung und Speicherung von Daten beginnt mit Transparenz.

Auch beliebte SaaS-Lösungen wie z Microsoft 365, Dropbox oder Salesforce mit ihrer eingebauten Sicherheit haben blinde Flecken. Und es ist oft so, dass viele SaaS-Lösungen nicht hinter einer einzigen Glasscheibe funktionieren, oder wo sie es tun, werden solche Funktionen nur auf der höchsten Kaufstufe angeboten, was sie möglicherweise für KMU unerreichbar macht. Dies bedeutet zwangsläufig, dass Auditberichte zu einer lästigen, zeitintensiven Aufgabe für Datenschutzbeauftragte oder IT-Leiter werden, da sie die erforderlichen Auditdaten aus einer Vielzahl von Quellen zusammenstellen müssen.

Darüber hinaus hat der Aufstieg der Schatten-IT vielen Geschäfts- und IT-Experten Kopfschmerzen bereitet, die mit der Überwachung der ständig wachsenden Nutzung von Anwendungen außerhalb des Geltungsbereichs aufholen müssen – insbesondere im Fall von Unternehmen mit persönlichen Geräten oder BYOD Richtlinien. Aber natürlich dürfen Produktivität und Benutzererfahrung bei der Einführung von Sicherheits- und Datenlösungen nicht beeinträchtigt werden. Mitarbeiter und Benutzer auf allen Ebenen von Organisationen benötigen Zugriff auf Daten, unabhängig davon, wo auf der Welt sie sich befinden oder welches Gerät sie verwenden.

Die Einführung einer Cloud Access Security Broker (CASB)-Lösung kann die Transparenz im gesamten Unternehmen optimieren, indem alle Benutzeraktivitäten innerhalb von Cloud-Anwendungen – sowohl vom Unternehmen genehmigte als auch Schatten-Apps – überwacht und interne Richtlinien und externe Compliance-Anforderungen der Branche durchgesetzt werden. Eine CASB-Lösung sollte zusätzlich als Teil einer umfassenderen SIM/SIEM-Lösung für die ultimative zukunftsorientierte, sichere Datenerfassung, -überwachung und -konsolidierung eingeführt werden.

Viele CASB-Lösungen, wie die von Censornet, werden unter Berücksichtigung der Compliance entwickelt – indem sie eine granulare Sichtbarkeit und Kontrolle über die Benutzerinteraktion mit Cloud-Anwendungen und umfassende Audit-Trails für solche Benutzeraktivitäten bieten, die alle zentralisiert hinter einer einzigen Glasscheibe betrieben werden Kontrolle, Verwaltung und Benutzerfreundlichkeit.

Schützen Sie sich vor potenziellen Datenschutzverletzungen

Wenn Sie Compliance und Datenschutz ernst nehmen, müssen Sie nicht nur sicherstellen, dass die Kästchen angekreuzt sind, sondern erfordern auch einen proaktiven Ansatz für das Datenmanagement: Verstehen Sie, wo potenzielle Datenschutzverletzungen bestehen, und beseitigen Sie sie an der Quelle.

Das Risiko, dass beispielsweise infizierte oder bösartige Dateien in die Cloud gelangen, oder die Gefahr von Identitätsdiebstahl ist nach wie vor weit verbreitet und muss im Rahmen jeder Datenschutzstrategie berücksichtigt werden.

In der CASB-Lösung von Censornet wird eine Kombination aus Technologien und mehrschichtiger Sicherheit verwendet, um verdächtige oder böswillige Benutzeraktivitäten in Cloud-Apps zu identifizieren, die mit einer potenziellen Datenexposition zusammenhängen könnten. Darüber hinaus können Benutzerdateien gescannt oder analysiert werden, wenn sie in die Cloud hochgeladen werden, um sie auf ungewöhnliche oder potenziell gefährliche Inhalte zu prüfen. 

Multi-Faktor-Authentifizierung

Ein weiterer potenzieller Bereich für kompromittierte Daten ist die Praxis des Identitätsdiebstahls. Gestohlene Passwörter sind immer noch eine der Hauptursachen für Datenschutzverletzungen, was einen stärkeren Schutz als ein Passwort für Unternehmen zu einer Notwendigkeit macht. Einmalpasswörter (OTPs) werden von Unternehmen häufig als zusätzliche Sicherheitsebene zum Passwortschutz verwendet. Einige OTPs sind jedoch anfällig für Abhör- oder Phishing-Versuche – daher ist es ratsam, in Echtzeit generierte OTPs für mehr Sicherheit zu wählen.

WEITERLESEN: 

Cloud-Sicherheit und die Zukunft

Die Cloud entwickelt sich schnell zur ersten Wahl für Unternehmen, wenn es um die Verwaltung und Speicherung von Daten und Anwendungen geht, wodurch die Notwendigkeit einer 360-Grad-Lösung für Sicherheit und Compliance in der Cloud von größter Bedeutung ist. Die Einführung einer vollständigen Sicherheitslösung, die ein Unternehmen von einfachen reaktiven Maßnahmen zu einer fundierten und geplanten proaktiven Strategie führt, kann Führungskräften die nötige Gewissheit geben, dass sie die Compliance-Anforderungen einhalten und gleichzeitig das Beste aus der modernen und produktiven Cloud herausholen. zentrische Arbeitsweise.  

Für weitere Neuigkeiten von Top Business Tech vergessen Sie nicht, unser tägliches Bulletin für die neuesten Technologienachrichten zu abonnieren!

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.