Skip to main content
main-content

23.07.2014 | Datensicherheit | Im Fokus | Onlineartikel

Automatisierte Wächter für Cloud und Mobile

Autor:
Jacqueline Pohl
1:30 Min. Lesedauer

Auf gezielte und immer komplexere Angriffe auf ihre Netzwerke und Daten reagieren IT-Abteilungen mit neuen, anpassungsfähigen Technologien, die selbstständig Risiken bewerten und Zugriffe kontrollieren.

Unternehmen liefern sich heute mit immer dreisteren Angreifern ein Tauziehen um ihre Informationssicherheit.Vor allem gezielte Attacken nehmen stetig zu, aber auch Sicherheitslücken in Anwendungen werden unvermindert ausgenutzt. Ein Security-Gateway für das Unternehmensnetzwerk reicht aber nicht mehr aus, denn Angriffe zielen nicht nur auf Netzwerke, sondern auch auf mobile Geräte und Daten in der Cloud ab.

Weiterer Artikel zum Thema

Die IT-Abteilung kann nach Ansicht der Analysten von Gartner die Oberhand gewinnen, wenn sie adaptive und automatisierte Kontrollmechanismen und ein Risikomanagement für alle Technologien und Services parat hat.

 

Adaptive Sicherheitskontrolle für die Cloud und mobile Zugriffe

Bei der Absicherung der Unternehmensressourcen helfen adaptive Zugangskontrollen, die das Risiko für jedes Gerät und dessen Kontext beurteilen. Bei der Entscheidung, ob ein Zugriff gewährt oder verweigert wird, spielt die Art des Geräts, dessen Zustand und der Zugangspunkt ebenso eine Rolle, wie Risiko-Profile und die IT-Policy des Unternehmens.

Die Daten in der Cloud entziehen sich leicht der Kontrolle der IT-Abteilung. Mit sogenannten Cloud Access Security Brokern können Unternehmen eine Kontrollinstanz zwischenschalten, die die eigene IT-Policy auf Ressourcen in der Cloud ausdehnt und die Zugriffe steuert. Die Überwachungstools können lokal eingesetzt oder selbst als Cloud Service bezogen werden.

Die Risikoanalyse einer Sicherheitsplattform kann auch mit externen Daten gespeist werden. Threat-Intelligence-Daten und Reputationsdienste dienen dazu, IT-Adressen, Anwender und Geräte in Echtzeit zu bewerten und ihre Vertrauenswürdigkeit einzuschätzen.

Können Angriffe nicht blockiert werden, müssen sie rasch erkannt werden, um den Schaden zu minimieren, den ein Angreifer anrichten kann. Einige Sicherheitsplattformen nutzen bereits eingebaute Sandbox-Technologien, um Daten und Anwendungen unter Beobachtung in virtuellen Maschinen laufen zu lassen. Vermutet die Sicherheitssoftware einen Eindringling, können die Vorgänge in der Sandbox mit der tatsächlichen Nutzung eines Endgeräts und den Prozessen beispielsweise eines Arbeitsplatz-PCs verglichen werden.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

01.06.2014 | Ausgabe 3/2014

Compliance von mobilen Endgeräten

Premium Partner

    Bildnachweise