Mehr Sicherheit für “Bring Your Own”-Cloud-Apps

IBM stellt einen neuen Service vor, der die Sicherheit von Unternehmensdaten in Diensten von Drittanbietern gewährleisten soll. Der Cloud Security Enforcer verbessere das Sicherheitsrisiko von Daten in so genannten “Bring Your Own”-Cloud-Apps.

Mit Hilfe dieser Technologie sei es möglich zu überwachen, welche Anwendungen von den Mitarbeitern genutzt werden und welche Unternehmensdaten in diesen Bereichen abgelegt werden. Zudem soll die neue IBM-Technologie den Zugang dazu sicherer machen.

Das Problem ist alt bekannt und wird meist stillschweigend toleriert. Mitarbeiter laden aus Gründen der Bequemlichkeit oder der Kompatibilität Unternehmensdaten auf externe Dienste, die häufig auch privat genutzt werden.

In verschiedenen Studien hat sich gezeigt, dass auch in Großunternehmen bis zu einem Drittel der Mitarbeiter so mit sensiblen Daten verfährt und über unabhängige Plattformen wie Dropbox mit den Daten arbeitet. Dafür werden gerne auch schwache und leicht zu erratende Passwörter verwendet.

Mit dem Cloud Security Enforcer werden nicht nur die Apps erkannt, sondern auch die Zugänge zu den Daten abgesichert. Von einer IBM-Cloud aus scannt der Cloud Security Enforcer das Unternehmens-Netzwerk, und identifiziert “fremde” Apps, mit denen Mitarbeiter arbeiten und sorgt für einen sichereren Zugang zu den über diese Apps genutzten Unternehmensdaten.

Der Enforcer arbeitet dabei mit sicheren Konnektoren für eine ganze Reihe weit verbreiteter, populärer Apps, die häufig auch am Arbeitsplatz verwendet werden. Dazu gehören Tools von Microsoft Office 365, Google Apps, Salesforce.com sowie die Content-Management- und Kollaborations-Plattform von Box und viele andere.

Den Katalog von App-Konnektoren werde IBM permanent erweitern. Auch die Sicherheit der von Mitarbeitern genutzten Apps wird kontinuierlich überprüft. Dabei kann der Enforcer auch Regeln durchsetzen, die festlegen, ob und auf welche Weise diese Apps genutzt werden dürfen. Des Weiteren gibt es auch die Option, Daten festzulegen, welche in Dritt-Apps gespeichert werden dürfen.

Und wie IBM mitteilt, werden die Mitarbeiter schnell und direkt über hochsichere Konnektoren mit den relevanten Cloud-Apps verbunden. Dabei werden wobei automatisch starke Passwörter zugeteilt. Über eine Echtzeitanalyse der Aktivitäten der Mitarbeiter können auch Schäden, die von einem Mitarbeiter verursacht werden minimiert werden.

Einen vergleichbaren Service bietet das Ulmer Systemhaus Fritz & Macziol in Zusammenarbeit mit dem US-Anbieter Netskope seit März dieses Jahres. Mit der “Netscope Active Platform” können Unternehmen nicht nur sehen, ob unautorisierte Dienste oder Programme genutzt werden, sondern auch, welchen Bedarf die Mitarbeiter bei der Wahl ihrer Software-Tools haben.

Mit Netscope Active Platform können IT-Verantwortliche nicht nur feststellen, ob unautorisierte Dienste von Mitarbeitern genutzt werden. Gleichzeitig lässt sich aber damit auch ermitteln, welche Services im Unternehmen gebraucht werden. (Bild: Netskope)

Die Software-as-a-Service-Lösung dockt sich an den Proxy-Server des Unternehmens an, der den kompletten internen Datenverkehr entgegen nimmt und weiterleitet. Die Plattform analysiert und konsolidiert daraufhin alle ankommenden Daten und lässt Rückschlüsse auf nicht genehmigte Software zu. Je nach Anwendungsszenario lässt sich die Lösung als SaaS-Lösung und auch vor Ort auf der eigenen IT-Infrastruktur betreiben.

Tipp: Welche drei “Cs” vereinfachen das Arbeiten in modernen Unternehmen?

Redaktion

Recent Posts

Metaversum: Arbeitsplatz der Zukunft mit dem Mensch im Mittelpunkt

Vom 17. bis 19. Juli findet das größte Event für Tech-Recruiting und Employer Branding auf…

13 Stunden ago

NIS-2-Richtlinie verändert Verantwortung für Domain-Sicherheit

Richtlinie enthält erweiterte und präzisierte Anforderungen und bringt spezifische Verpflichtungen und erhöhte Verantwortlichkeiten für Unternehmen.

14 Stunden ago

Lock-In-Effekte auf dem Cloud-Markt nicht zu unterschätzen

Lizensierungspraktiken auf dem Cloud-Markt begünstigen die Bündelung von Software- und Cloud-Angeboten und führen zu Lock-In-Effekten…

14 Stunden ago

Automobilzulieferer Bosch baut Software-Portfolio stark aus

Eine Vielzahl neuer Software-Lösungen soll domänenübergreifende Funktionen liefern und das Design der Fahrzeugarchitekturen vereinfachen.

18 Stunden ago

EU Cyber Resilience Act: Auswirkungen für die Sicherheit von Produkten und Services

Vor welche Herausforderungen die EU-Verordnung die Unternehmen stellt, erklären Security-Experten von Fortinet im Podcast.

1 Tag ago

Malware-Ranking Juni 2024: RansomHub entthront LockBit3

Global Threat Index von Check Point: RansomHub war die am weitesten verbreitete Ransomware-Gruppe, gefolgt von…

4 Tagen ago