Operations

Cloud und Datenanalyse schützen vor Datenverlust

Uhr
von Steve Mayer ist Country Manager von Citrix Schweiz

Cyberkriminalität und Datenverlust durch Passwortklau können heute jedes Unternehmen treffen. Vor allem die Schatten-IT mit unkontrollierten Endgeräten eröffnet gefährliche Sicherheitslücken. Hier bietet die Cloud mit Datenanalyse zur Zugriffskontrolle ein höheres Schutzniveau als das eigene Netzwerk.

Das amerikanische Ponemon Institute hat Anfang 2017 in einer Studie herausgefunden, dass Unternehmen nach einem Datenverlust durch Cyberkriminelle rund 5 Prozent ihres Aktienkurses am Tag der Bekanntgabe einbüssen. Noch schlimmer ist der Verlust an Kundenvertrauen. 7 Prozent wenden sich sofort ab, 31 Prozent der Verbraucher sind verunsichert. Die Folgen der jüngsten Angriffe mit Ransomware in Europa wären wohl weniger dramatisch ausgefallen, wenn Unternehmen ihre Anwendungen in die Cloud verlagert hätten.

Firmennetzwerke sind weniger sicher als die Cloud

In einem gewöhnlichen Firmennetzwerk reicht ein mit einem Erpresser-Schadprogramm infiziertes und unkontrolliertes Endgerät, um die gesamte IT lahmzulegen. So geschah es dutzendfach im Mai 2017, als Wannacry europaweit zuschlug. In einer Cloud wäre ein infiziertes Endgerät einfach per Fernwartung abgeschaltet worden. Denn bei jedem Zugriff prüfen Cloud-Provider mobile Geräte auf ihre Integrität. Melden solche längst automatisch arbeitenden Systeme einen Befall, verweigern sie den weiteren Zugriff. Ebenso bieten Cloud-Dienste oft einen höheren Schutz bei der Authentifizierung als gewöhnliche Passwörter. Denn längst gibt es Verfahren zur multifaktoriellen Identitätsprüfung.

Identitäts- und Zugriffsverwaltung durch KI

Cloud-Provider betreiben schon aus Eigeninteresse stets eine Sicherheitspolitik auf dem Stand der Technik. So gehört die Identitätsprüfung eines Nutzers und seines Endgeräts bereits zum Standard. Einige bieten bereits Zugriffskontrollen, die mit künstlicher Intelligenz (KI) und Maschinenlernen eine kontextbasierte Identitätsprüfung beherrschen. Grundlage dafür ist die Analyse der Daten, die mit einem Zugriff auf eine Cloud-Anwendung automatisch übertragen werden. Dazu gehören der Standort, die IP-Adresse, Uhrzeit, die Geräteerkennung. Die Systeme analysieren ausserdem permanent das typische Nutzerverhalten und gleichen es mit dem aktuellen Kontext der Sitzung ab. Mit dieser Echtzeitanalyse kann festgestellt werden, auf welche Daten ein Nutzer zugreift und ob dies zu seinen typischen Nutzungsgewohnheiten gehört. Oder ein Nutzer verhält sich «komisch» und will Daten herunterladen, die ausschliesslich in der Cloud verarbeitet werden. Registriert das System eine Regelabweichung, verweigert es den Zugriff oder fordert eine zusätzliche Authentifizierung an. Dies können dann zum Beispiel Einmalpasswörter sein, die per SMS oder E-Mail an ein anderes Endgerät des Nutzers gesendet werden.

Automatische Datenanalyse identifiziert Bedrohungen schneller

Die zunehmende Zahl von fremden Endgeräten im Unternehmensnetzwerk (BYOD) erhöhen die Bedrohungslage und stellen neue Herausforderungen an die Schutzsysteme. Automatische Tools, die eine kontextbasierte Zugriffskontrolle durch eine permanente Datenanalyse jeder Sitzung übernehmen, entlasten die IT und steigern gleichzeitig die Sicherheit. Durch die Erstellung von Identitäts- und Zugriffsmodellen, die bekannte und unbekannte Verhaltensweisen mittels künstlicher Intelligenz analysieren, kann die IT über Passwörter hinausgehen und deutlich mehr Sicherheit und Transparenz in die IT-Infrastrukturen bringen. Denn es ist einfacher, ein Passwort zu entwenden, als eine Person und ihre Nutzungsgewohnheiten zu kopieren.

Webcode
DPF8_72761