Skip to main content

Microsoft 365, SAP-Cloud-Plattformen, Salesforce und so weiter – Cloud-Anwendungen sind gekommen, um zu bleiben. Die Folge für Sie: herkömmliche IT-Sicherheits­komponenten verschaffen Ihnen nicht länger die gewohnte Kontrolle sowie Transparenz. ensec hilft Ihnen, Kontrolle und Einblick zurückzugewinnen.

«Ja» zur Cloud – aber sicher

Nachdem die Vorteile von Cloud-Anwendungen unbestreitbar sind, führt kein Weg an Ihnen vorbei. Für Sie stellt sich daher nicht die Frage nach dem «ob», sondern nach dem «wie». Wie verhindern Sie, dass über nicht von Ihnen betriebene Applikationen sensible Daten abfliessen?

Ein CASB hilft Ihnen eine Übersicht zu erhalten über die vielen Cloud-Applikationen, welche in Ihrem Unternehmen in Gebrauch sind (oftmals ohne Wissen der verantwortlichen IT Stellen). Darauf und auf einer Risikobewertung beziehungsweise Sperrliste, entscheiden sie auf welche Cloud-Applikationen Anwender:innen zugreifen dürfen. Der von ensec präferierte CASB bringt eine Datenbank mit zehntausenden Cloud-Anwendungen mit, sauber nach diversen Kriterien klassifiziert und vom CASB-Anbieter mit einer Risikobewertung versehen. Anhand dieser Informationen lässt sich das zuvor intern definierte Geschäftsrisiko gut auf die gewünschten Cloud-Dienste übertragen.

Das eigentliche Filtern der Zugriffe erledigt dabei das im Netzwerk vorhandene Web-Gateway, das von der CASB-Lösung mit weiteren Filterattributen gefüttert wird. Die Zugriffskontrolle basiert nicht nur auf zuvor definierten Anwendungen, sondern auch auf Keywords oder Mustern (beispielsweise Kreditkartendaten).

Was gilt es vor der Installation zu beachten?

Damit ein CASB-Projekt ein Erfolg wird, hat ensec Spezialist:innen mit reichlich Erfahrung mit dem Konzipieren, Vorbereiten und Umsetzen einer CASB-Installation, so dass wir durch das Verzahnen aller Stakeholder auch die organisatorische Seite des Projekts erfolgreich zu Ende bringen.

In einem Workshop können unsere Fachleute Ihnen helfen, realistische Anforderungen an das Projekt zu stellen beziehungsweise zu definieren, welche Cloud-Dienste letztlich genutzt werden können und warum. Dies ist kein reines IT-Sicherheitsthema mehr, sondern wird üblicherweise von der für das Risikomanagement im Unternehmen zuständigen Abteilung behandelt. ensec sorgt dafür, dass Ihre Teams schnell verwertbare Ergebnisse in den Diskussionsrunden erzielen.

Wer darf was und welche Rolle spielt DevOps?

Im Vergleich zu On-Premise betriebener Infrastruktur fällt es bei Cloud-Umgebungen schwerer, Transparenz und Übersicht zu gewinnen. Ausserdem haben unternehmens­eigene Software-Entwickler:innen üblicherweise keinen Zugriff auf die Definition der Netzwerkzonen. Dies erledigen Firewall- und Netzwerkfachleute im Zusammenspiel.

In Cloud-Umgebungen können DevOps-Spezialist:innen diese Zonen – unabsichtlich oder bewusst – jedoch durch entsprechende Konfiguration ihrer Anwendungen überbrücken und so Sicherheitslücken aufreissen. Mittels Posture Management kann CASB dies verhindern ohne die Möglichkeiten der Entwickler:innen einzuschränken. Und auch die gewünschte Visibilität kann eine solche Lösung darstellen. ensec erarbeitet mit Ihnen die Übersicht und gleicht die erlaubten Zugriffe an Ihren Risikoappetit an.

Welche Integrationsstufe darf es sein?

Dank der detaillierten Kenntnis der diversen Schnittstellen der von uns verwendeten Produkte können wir Ihnen beim Einbinden der Produkte in automatisierte Abläufe unter die Arme greifen. Füttert man beispielsweise ein Tool zur IP-Adressverwaltung mit Informationen über Netzwerkzonen (Server, Clients, Entwicklung, sensible Daten und so weiter) und koppelt das Tool dann an die Firewall-Systeme, lassen sich im Hand­umdrehen automatisiert Firewall-Regeln auf beliebig viele Appliances verteilen. In virtualisierten Umgebungen sorgen automatisierte Prozesse für einen stets aktuellen Stand beim Asset-Management.

Auch Ihre Anwendungsverantwortlichen profitieren von Automatisierung: Mittels anwenderfreundlicher, von ensec bereitgestellter Tools erfassen die Verantwortlichen die Kommunikationsflüsse ihrer Applikationen und lassen die Software anschliessend die passenden Firewall-Regeln erstellen. Ohne dass die Anwender:innen hierzu wissen müssen, wie viele Firewalls zu konfigurieren sind oder welche Schutzzonen existieren.

Aus Sicht des Business

Konzentration aufs Tagesgeschäft = smarte Investitionen

Der Einsatz von CASB senkt Ihren Aufwand für das Qualifizieren von Cloud-Anwendungen erheblich:
Der CASB-Anbieter übernimmt diese zeitraubende Aufgabe und Sie müssen lediglich die Standards festlegen, nach denen die Lösung Zugriffe erlaubt oder unterbindet. Angesichts der gewaltigen Zahl von Web-Anwendungen steckt hier massives Einsparpotential. Dazu kommt, dass Ihre internen Spezialist:innen die notwendigen Zugriffsrichtlinien nicht von Hand auf den Web-Gateways hinterlegen müssen, damit diese nach Ihren Vorgaben Zugriffe filtern.

Davon abgesehen, dass Ihre Mitarbeiter:innen sich so aufs Tagesgeschäft konzentrieren können, dürfte die Qualität der Klassifizierung höher ausfallen, wenn der CASB-Anbieter dies übernimmt – schliesslich ist es dessen Kerngeschäft.

Cloud Security im Detail

CASB

Ein Cloud Access Security Broker dient der Sicht­barkeit und Kontrolle über Ihre Cloud-Dienste, gewähr­leistet die Einhaltung der eigenen Richtlinien und Vorschriften in der Cloud, dem Datenschutz und dem Schutz vor Bedrohungen.

Microsoft 365

Der Cloud-Service Microsoft 365 ermöglicht eine neue und vereinfachte Art der Zusammenarbeit. Es gilt jedoch den Schutz auf mehreren Perimetern zu gewährleisten. Ausfälle und Angriffe müssen verhindert und Compliance-Richtlinien eingehalten werden.

Visibility

Nach erfolgter Migration auf die Cloud müssen sich Unternehmen mit der Sichtbarkeit verbundenen Risiken befassen. Hierbei gibt es gleich mehrere Herausforderungen: Ungleiche Rechen­res­sourcen, Einsatz verschiedener Cloud-Dienste und Schatten-IT, um mal einige zu nennen.

Dürfen wir Ihnen persönlich Argumente für ensec liefern? Kontaktieren Sie uns.

Oder rufen Sie uns an:

+41 44 711 11 44