Um Datenverlusten vorzubeugen, sei es durch leichtsinnige Mitarbeiter oder durch Hacks anhand gestohlener Login-Daten, behelfen sich Unternehmen mit DLP-Lösungen, die anhand von Sicherheitsregeln vertrauliche Dateien vor unerwünschtem Zugriff oder Versand schützen. »Veraltete Lösungen decken häufig jedoch nur On-Premises-Systeme ab, weshalb Cloud-Anwendungen nicht mehr ausreichend überwacht sind«, hebt Hans-Peter Bauer hervor. »Daher ist es sinnvoll, auf Lösungen zu setzen, die speziell für hybride Umgebungen gedacht sind.«
Sie arbeiten wie Türwächter zwischen Cloud- und Altsystemen und vereinen zudem Datenströme aus beiden Umgebungen in einer zentralen Ansicht. IT-Mitarbeiter können sämtliche Vorkommnisse und Aktivitäten in Echtzeit über ein Dashboard überwachen. Zudem können sie sich anhand automatisierter Vorgehensweisen Arbeit abnehmen lassen und werden nur aktiv, wenn das System verdächtige Aktivitäten meldet. »Das Grundrauschen liegt somit beim System und gibt den Mitarbeitern die nötige Zeit, um sich wichtigeren strategischen Initiativen zuzuwenden«, führt Hans-Peter Bauer aus. Mit der zentralisierten Ansicht von Cloud- und Altsystemen sinkt obendrein der Aufwand für Administration und Incident-Management.«
Schutz vor kompromittierten Accounts
Ein weiterer Vorteil zeitgemäßer DLP-Lösungen liegt darin, das Nutzerverhalten zu protokollieren und intelligent zu erkennen, wenn das Verhalten von den üblichen Parametern abweicht, was vorkommt, wenn die Login-Daten des Nutzers gestohlen und von Hackern missbraucht wurden. »Dies zu überwachen gestaltet sich mit der Einbindung von Cloud-Anwendungen immer schwieriger, weil Mitarbeiter theoretisch von überall auf der Welt zugreifen können«, hebt Hans-Peter Bauer hervor. Erfolgt der Login also von einem bisher nicht registrierten Endgerät oder einer verdächtigen Geo-Location, kann die Lösung das Konto aus Sicherheitsgründen vorsorglich sperren und einen Sicherheitsmitarbeiter benachrichtigen. Dieser kann daraufhin prüfen, ob es sich tatsächlich um einen kompromittierten Account handelt oder der Mitarbeiter nur ein neues Endgerät bekommen hat.
Automobilhersteller, aber auch alle Industriebereiche mit hybrider IT-Landschaft müssen die Bedrohungslage durch Cyber-Kriminalität ständig im Auge behalten. Ein einmal erreichtes Sicherheitsniveau ist selten auch dauerhaft stabil. Sobald Altsysteme mit Cloud-Anwendungen vernetzt zusammenarbeiten, bilden erstere das schwächste Glied in der Kette. »Mitarbeiter sind nicht nur auf Lösungen angewiesen, die auch neuartigen Bedrohungen aus der Cloud begegnen, resümiert Hans-Peter Bauer. »Ebenso wichtig ist es, die Analyse der komplexen Datenmengen in die Hände intelligenter Lösungen zu geben, um nicht wegen kleinteiliger Analyseaufgaben das große Ganze aus dem Blick zu verlieren.«