McAfee

Lückenloser Schutz durch DLP vom Sensor bis zur Cloud

2. August 2019, 18:00 Uhr | Andreas Knoll
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Sicherheitsregeln in hybriden IT-Landschaften durchsetzen

McAfee
Hans-Peter Bauer, McAfee: »Es ist sinnvoll, auf Lösungen zu setzen, die speziell für hybride Umgebungen gedacht sind und wie Türwächter zwischen Cloud- und Altsystemen arbeiten.«
© McAfee

Um Datenverlusten vorzubeugen, sei es durch leichtsinnige Mitarbeiter oder durch Hacks anhand gestohlener Login-Daten, behelfen sich Unternehmen mit DLP-Lösungen, die anhand von Sicherheitsregeln vertrauliche Dateien vor unerwünschtem Zugriff oder Versand schützen. »Veraltete Lösungen decken häufig jedoch nur On-Premises-Systeme ab, weshalb Cloud-Anwendungen nicht mehr ausreichend überwacht sind«, hebt Hans-Peter Bauer hervor. »Daher ist es sinnvoll, auf Lösungen zu setzen, die speziell für hybride Umgebungen gedacht sind.«

Sie arbeiten wie Türwächter zwischen Cloud- und Altsystemen und vereinen zudem Datenströme aus beiden Umgebungen in einer zentralen Ansicht. IT-Mitarbeiter können sämtliche Vorkommnisse und Aktivitäten in Echtzeit über ein Dashboard überwachen. Zudem können sie sich anhand automatisierter Vorgehensweisen Arbeit abnehmen lassen und werden nur aktiv, wenn das System verdächtige Aktivitäten meldet. »Das Grundrauschen liegt somit beim System und gibt den Mitarbeitern die nötige Zeit, um sich wichtigeren strategischen Initiativen zuzuwenden«, führt Hans-Peter Bauer aus. Mit der zentralisierten Ansicht von Cloud- und Altsystemen sinkt obendrein der Aufwand für Administration und Incident-Management.«

Schutz vor kompromittierten Accounts

Ein weiterer Vorteil zeitgemäßer DLP-Lösungen liegt darin, das Nutzerverhalten zu protokollieren und intelligent zu erkennen, wenn das Verhalten von den üblichen Parametern abweicht, was vorkommt, wenn die Login-Daten des Nutzers gestohlen und von Hackern missbraucht wurden. »Dies zu überwachen gestaltet sich mit der Einbindung von Cloud-Anwendungen immer schwieriger, weil Mitarbeiter theoretisch von überall auf der Welt zugreifen können«, hebt Hans-Peter Bauer hervor. Erfolgt der Login also von einem bisher nicht registrierten Endgerät oder einer verdächtigen Geo-Location, kann die Lösung das Konto aus Sicherheitsgründen vorsorglich sperren und einen Sicherheitsmitarbeiter benachrichtigen. Dieser kann daraufhin prüfen, ob es sich tatsächlich um einen kompromittierten Account handelt oder der Mitarbeiter nur ein neues Endgerät bekommen hat.

Automobilhersteller, aber auch alle Industriebereiche mit hybrider IT-Landschaft müssen die Bedrohungslage durch Cyber-Kriminalität ständig im Auge behalten. Ein einmal erreichtes Sicherheitsniveau ist selten auch dauerhaft stabil. Sobald Altsysteme mit Cloud-Anwendungen vernetzt zusammenarbeiten, bilden erstere das schwächste Glied in der Kette. »Mitarbeiter sind nicht nur auf Lösungen angewiesen, die auch neuartigen Bedrohungen aus der Cloud begegnen, resümiert Hans-Peter Bauer. »Ebenso wichtig ist es, die Analyse der komplexen Datenmengen in die Hände intelligenter Lösungen zu geben, um nicht wegen kleinteiliger Analyseaufgaben das große Ganze aus dem Blick zu verlieren.«

Anbieter zum Thema

zu Matchmaker+

  1. Lückenloser Schutz durch DLP vom Sensor bis zur Cloud
  2. Sicherheitsregeln in hybriden IT-Landschaften durchsetzen

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!