Sicherheit und Compliance im Zeitalter von Cloud-First Working

Steve Whiter, Direktor, Appurität, erklärt, warum Cloud-First-Working offiziell hier ist, um zu bleiben.

Während die Migration zu einer Cloud-First-Strategie seit einigen Jahren das ultimative Ziel vieler Unternehmen und Organisationen ist, ist es unbestreitbar, dass die COVID-19-Pandemie diese Umstellung beschleunigt hat. In der Tat, Forbes gefunden dass 73 % der befragten Unternehmen ihren Wechsel in die Cloud aufgrund der durch die Pandemie verursachten weit verbreiteten Fernarbeit beschleunigt haben.

Aber die Unterstützung der Umstellung auf Remote-Arbeit ist nicht der einzige Faktor, den Unternehmen bei der Umstellung auf die Cloud in Betracht ziehen. EIN Deloitte-Umfrage unter mehr als 500 IT-Mitarbeitern Führungskräfte und Führungskräfte im Jahr 2020 fanden heraus, dass der Schutz von Daten und Sicherheit die wichtigste Motivationskraft hinter den Entscheidungen dieser befragten Unternehmen war, mit der Migration ihrer Organisationsabläufe in die Cloud zu beginnen.

Es ist allgemein anerkannt, dass die von Cloud-Service-Providern (CSPs) bereitgestellte Sicherheit von Natur aus sicherer ist als Daten, die vor Ort gespeichert werden. Und obwohl die Sicherheit, die CSPs bieten – mit ihren eingebauten Firewalls und einem hohen Maß an Redundanz – hoch ist, bringt die Einführung einer vollständig Cloud-zentrierten Arbeitsweise immer noch Bedenken und Fragen in Bezug auf Datenschutz und Sicherheit mit sich, insbesondere wenn sich dies auf die Nutzung bezieht und Umgang mit Daten.

Früher mussten sich Unternehmen nur mit ihren eigenen internen Richtlinien zur Datenverwaltung auseinandersetzen. Aber in den letzten Jahren hat sich die Art und Weise, wie Daten verwaltet und gehandhabt werden sollen, grundlegend verändert, bis zu dem Punkt, an dem Regierungen und politische Blöcke Gesetze wie die EU-DSGVO einführten, um ein Höchstmaß an Datensicherheit zu gewährleisten, wodurch die Daten ausnahmslos erhöht wurden Einsätze für jedes Unternehmen, das Daten verarbeitet und speichert.

Und es ist nicht nur die DSGVO, die Unternehmen einhalten müssen. Es gibt verschiedene Datenverwaltungs- und Datenschutzanforderungen, die in einer Reihe von Branchen und Regionen bestehen: Der Payment Card Industry Data Security Standard (PCI DSS) in der Finanzbranche, der Health Insurance Portability and Accountability Act (HIPAA) in der Gesundheitsbranche und sogar der California Consumer Privacy Act (CCPA) – oft als kalifornische DSGVO bezeichnet.

In einer Zeit, in der viele Aspekte des Betriebs eines Unternehmens ausgelagert werden können – IT, Kommunikation, sogar Rechtsangelegenheiten –, wenn es um Compliance geht, hört der schwarze Peter beim jeweiligen Unternehmen auf. Die Nichteinhaltung von Compliance-Vorschriften kann schwere Strafen nach sich ziehen, die schwerwiegend und teuer sind. Mit anderen Worten, der Albtraum eines jeden Geschäftsführers.

Compliance in der Cloud: Wie?

Letztendlich bedeutet die Einhaltung verschiedener Datenschutzbestimmungen wie den oben beschriebenen, die Einhaltung der vorgeschriebenen Standards für die Speicherung und Verwaltung von Daten. Diese Vorschriften können breit gefächert sein und eine Reihe von Facetten umfassen, zum Beispiel: Wer verarbeitet Daten und wo auf der Welt befinden sie sich, wie effektiv können Organisationen Prüfprotokolle auf Anfrage erstellen, wie werden Informationsbestände klassifiziert und welche Richtlinien gelten für Organisationen haben intern für proaktiven Datenschutz?

Sichtbarkeit ist der Schlüssel

Die Gewährleistung eines sicheren und konformen Cloud-Systems für die Handhabung und Speicherung von Daten beginnt mit Transparenz.

Auch beliebte SaaS-Lösungen wie z Microsoft 365, Dropbox oder Salesforce mit ihrer eingebauten Sicherheit haben blinde Flecken. Und es ist oft so, dass viele SaaS-Lösungen nicht hinter einer einzigen Glasscheibe funktionieren, oder wo sie es tun, werden solche Funktionen nur auf der höchsten Kaufstufe angeboten, was sie möglicherweise für KMU unerreichbar macht. Dies bedeutet zwangsläufig, dass Auditberichte zu einer lästigen, zeitintensiven Aufgabe für Datenschutzbeauftragte oder IT-Leiter werden, da sie die erforderlichen Auditdaten aus einer Vielzahl von Quellen zusammenstellen müssen.

Darüber hinaus hat der Aufstieg der Schatten-IT vielen Geschäfts- und IT-Experten Kopfschmerzen bereitet, die mit der Überwachung der ständig wachsenden Nutzung von Anwendungen außerhalb des Geltungsbereichs aufholen müssen – insbesondere im Fall von Unternehmen mit persönlichen Geräten oder BYOD Richtlinien. Aber natürlich dürfen Produktivität und Benutzererfahrung bei der Einführung von Sicherheits- und Datenlösungen nicht beeinträchtigt werden. Mitarbeiter und Benutzer auf allen Ebenen von Organisationen benötigen Zugriff auf Daten, unabhängig davon, wo auf der Welt sie sich befinden oder welches Gerät sie verwenden.

Die Einführung einer Cloud Access Security Broker (CASB)-Lösung kann die Transparenz im gesamten Unternehmen optimieren, indem alle Benutzeraktivitäten innerhalb von Cloud-Anwendungen – sowohl vom Unternehmen genehmigte als auch Schatten-Apps – überwacht und interne Richtlinien und externe Compliance-Anforderungen der Branche durchgesetzt werden. Eine CASB-Lösung sollte zusätzlich als Teil einer umfassenderen SIM/SIEM-Lösung für die ultimative zukunftsorientierte, sichere Datenerfassung, -überwachung und -konsolidierung eingeführt werden.

Viele CASB-Lösungen, wie die von Censornet, werden unter Berücksichtigung der Compliance entwickelt – indem sie eine granulare Sichtbarkeit und Kontrolle über die Benutzerinteraktion mit Cloud-Anwendungen und umfassende Audit-Trails für solche Benutzeraktivitäten bieten, die alle zentralisiert hinter einer einzigen Glasscheibe betrieben werden Kontrolle, Verwaltung und Benutzerfreundlichkeit.

Schützen Sie sich vor potenziellen Datenschutzverletzungen

Wenn Sie Compliance und Datenschutz ernst nehmen, müssen Sie nicht nur sicherstellen, dass die Kästchen angekreuzt sind, sondern erfordern auch einen proaktiven Ansatz für das Datenmanagement: Verstehen Sie, wo potenzielle Datenschutzverletzungen bestehen, und beseitigen Sie sie an der Quelle.

Das Risiko, dass beispielsweise infizierte oder bösartige Dateien in die Cloud gelangen, oder die Gefahr von Identitätsdiebstahl ist nach wie vor weit verbreitet und muss im Rahmen jeder Datenschutzstrategie berücksichtigt werden.

In der CASB-Lösung von Censornet wird eine Kombination aus Technologien und mehrschichtiger Sicherheit verwendet, um verdächtige oder böswillige Benutzeraktivitäten in Cloud-Apps zu identifizieren, die mit einer potenziellen Datenexposition zusammenhängen könnten. Darüber hinaus können Benutzerdateien gescannt oder analysiert werden, wenn sie in die Cloud hochgeladen werden, um sie auf ungewöhnliche oder potenziell gefährliche Inhalte zu prüfen. 

Multi-Faktor-Authentifizierung

Ein weiterer potenzieller Bereich für kompromittierte Daten ist die Praxis des Identitätsdiebstahls. Gestohlene Passwörter sind immer noch eine der Hauptursachen für Datenschutzverletzungen, was einen stärkeren Schutz als ein Passwort für Unternehmen zu einer Notwendigkeit macht. Einmalpasswörter (OTPs) werden von Unternehmen häufig als zusätzliche Sicherheitsebene zum Passwortschutz verwendet. Einige OTPs sind jedoch anfällig für Abhör- oder Phishing-Versuche – daher ist es ratsam, in Echtzeit generierte OTPs für mehr Sicherheit zu wählen.

WEITERLESEN: 

Cloud-Sicherheit und die Zukunft

Die Cloud entwickelt sich schnell zur ersten Wahl für Unternehmen, wenn es um die Verwaltung und Speicherung von Daten und Anwendungen geht, wodurch die Notwendigkeit einer 360-Grad-Lösung für Sicherheit und Compliance in der Cloud von größter Bedeutung ist. Die Einführung einer vollständigen Sicherheitslösung, die ein Unternehmen von einfachen reaktiven Maßnahmen zu einer fundierten und geplanten proaktiven Strategie führt, kann Führungskräften die nötige Gewissheit geben, dass sie die Compliance-Anforderungen einhalten und gleichzeitig das Beste aus der modernen und produktiven Cloud herausholen. zentrische Arbeitsweise.  

Für weitere Neuigkeiten von Top Business Tech vergessen Sie nicht, unser tägliches Bulletin für die neuesten Technologienachrichten zu abonnieren!

Erzielen Sie Produktivitäts- und Effizienzsteigerungen durch Datenmanagement

Russ Kennedy • 04. Juli 2023

Unternehmensdaten sind seit vielen Jahren eng mit Hardware verknüpft, doch jetzt ist ein spannender Wandel im Gange, da die Ära der Hardware-Unternehmen vorbei ist. Mit fortschrittlichen Datendiensten, die über die Cloud verfügbar sind, können Unternehmen auf Investitionen in Hardware verzichten und das Infrastrukturmanagement zugunsten des Datenmanagements aufgeben.