Mehr Sicherheit für “Bring Your Own”-Cloud-Apps

IBM stellt einen neuen Service vor, der die Sicherheit von Unternehmensdaten in Diensten von Drittanbietern gewährleisten soll. Der Cloud Security Enforcer verbessere das Sicherheitsrisiko von Daten in so genannten “Bring Your Own”-Cloud-Apps.

Mit Hilfe dieser Technologie sei es möglich zu überwachen, welche Anwendungen von den Mitarbeitern genutzt werden und welche Unternehmensdaten in diesen Bereichen abgelegt werden. Zudem soll die neue IBM-Technologie den Zugang dazu sicherer machen.

Das Problem ist alt bekannt und wird meist stillschweigend toleriert. Mitarbeiter laden aus Gründen der Bequemlichkeit oder der Kompatibilität Unternehmensdaten auf externe Dienste, die häufig auch privat genutzt werden.

In verschiedenen Studien hat sich gezeigt, dass auch in Großunternehmen bis zu einem Drittel der Mitarbeiter so mit sensiblen Daten verfährt und über unabhängige Plattformen wie Dropbox mit den Daten arbeitet. Dafür werden gerne auch schwache und leicht zu erratende Passwörter verwendet.

Mit dem Cloud Security Enforcer werden nicht nur die Apps erkannt, sondern auch die Zugänge zu den Daten abgesichert. Von einer IBM-Cloud aus scannt der Cloud Security Enforcer das Unternehmens-Netzwerk, und identifiziert “fremde” Apps, mit denen Mitarbeiter arbeiten und sorgt für einen sichereren Zugang zu den über diese Apps genutzten Unternehmensdaten.

Der Enforcer arbeitet dabei mit sicheren Konnektoren für eine ganze Reihe weit verbreiteter, populärer Apps, die häufig auch am Arbeitsplatz verwendet werden. Dazu gehören Tools von Microsoft Office 365, Google Apps, Salesforce.com sowie die Content-Management- und Kollaborations-Plattform von Box und viele andere.

Den Katalog von App-Konnektoren werde IBM permanent erweitern. Auch die Sicherheit der von Mitarbeitern genutzten Apps wird kontinuierlich überprüft. Dabei kann der Enforcer auch Regeln durchsetzen, die festlegen, ob und auf welche Weise diese Apps genutzt werden dürfen. Des Weiteren gibt es auch die Option, Daten festzulegen, welche in Dritt-Apps gespeichert werden dürfen.

Und wie IBM mitteilt, werden die Mitarbeiter schnell und direkt über hochsichere Konnektoren mit den relevanten Cloud-Apps verbunden. Dabei werden wobei automatisch starke Passwörter zugeteilt. Über eine Echtzeitanalyse der Aktivitäten der Mitarbeiter können auch Schäden, die von einem Mitarbeiter verursacht werden minimiert werden.

Einen vergleichbaren Service bietet das Ulmer Systemhaus Fritz & Macziol in Zusammenarbeit mit dem US-Anbieter Netskope seit März dieses Jahres. Mit der “Netscope Active Platform” können Unternehmen nicht nur sehen, ob unautorisierte Dienste oder Programme genutzt werden, sondern auch, welchen Bedarf die Mitarbeiter bei der Wahl ihrer Software-Tools haben.

Mit Netscope Active Platform können IT-Verantwortliche nicht nur feststellen, ob unautorisierte Dienste von Mitarbeitern genutzt werden. Gleichzeitig lässt sich aber damit auch ermitteln, welche Services im Unternehmen gebraucht werden. (Bild: Netskope)

Die Software-as-a-Service-Lösung dockt sich an den Proxy-Server des Unternehmens an, der den kompletten internen Datenverkehr entgegen nimmt und weiterleitet. Die Plattform analysiert und konsolidiert daraufhin alle ankommenden Daten und lässt Rückschlüsse auf nicht genehmigte Software zu. Je nach Anwendungsszenario lässt sich die Lösung als SaaS-Lösung und auch vor Ort auf der eigenen IT-Infrastruktur betreiben.

Tipp: Welche drei “Cs” vereinfachen das Arbeiten in modernen Unternehmen?

Redaktion

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

19 Stunden ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

3 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

4 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

6 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

6 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

7 Tagen ago