25. August 2015

Cloud-Security mit Netskope – App-Sicherung für die neuen Ökosysteme

Cloud-Dienste sind ungebremst auf dem Vormarsch und ein Ende ist nicht abzusehen. Die Chancen sind zwar gewaltig, die Risiken aber mindestens ebenso groß. Insbesondere die zunehmende Anzahl der Apps und das wachsende Ökosystem der Anbieter, die auf Cloud-Ressourcen zugreifen, sind eine echte Gefahr für die Datensicherheit im Unternehmen. Eine Lösung, die in diesem Umfeld viel Klarheit schaffen kann, bietet Netskope.

Aktuelle Untersuchungen zeigen, dass fast kein Unternehmen einen konkreten Überblick darüber hat, welche Anwendungen ihrer Mitarbeiter tatsächlich Zugriff auf Cloud-Dienste haben und welche Daten über diese Kanäle geladen oder geteilt werden. Neben den nativen Anwendungen der Cloud-Dienstleister sind die Apps von Drittanbietern unter Security-Gesichtspunkten oftmals nicht akzeptabel, weil sie die Weitergabe von sensiblen Daten, wie zum Beispiel personenbezogene Informationen und Kontakte, nicht ausdrücklich unterbinden. Oftmals arbeiten Apps über mehrere Cloud-Dienste hinweg sehr produktiv zusammen. So können zum Beispiel die Aktivitäten bei einem Dienst eine definierte Aktion bei einer anderen Anwendung auslösen. Besonders anschaulich zeigen das Dienste IFTTT (If This Then That), die unterschiedliche Webanwendungen mit definierten Anweisungen verknüpfen. In diesen offenen Ökosystemen und der Vielzahl der Anbieter ist ein hohes Maß an Transparenz erforderlich. Es liegt in der Verantwortung der IT-Abteilung, zu erkennen und zu verstehen, welche Apps von den Anwendern aktiv genutzt werden.

Gezielte Erkennung von Cloud-Apps

Netskope bietet eine komfortable und umfassende Lösung, die es ermöglicht, Cloud-Apps zu identifizieren, die im Unternehmen genutzt werden, und festzustellen, welche Anwendungen, Dienste, Dateien und Objekte verwendet werden. Die Analyse dieses Monitorings zeigt deutlich, welche Apps besondere Gefahrenpotenziale aufweisen und wo oder wie sensible Daten gehandhabt werden. Netskope verschafft der IT damit ein starkes Werkzeug, um Risiken zu erkennen und Cloud-Apps richtig einzuschätzen. So kann sich deutlich zeigen, wer sensible Daten außerhalb des Unternehmens teilt und mit wem er dies tut.

Schnelle Analyse von Anomalien

Eine besondere Stärke von Netskope ist die nachträgliche Kontrolle von Vorgängen. Im Falle eines Diebstahls von sensiblen Daten kann die Nutzung von Apps und Daten zurückverfolgt werden. Das Monitoring liefert wertvolle Erkenntnisse bei außergewöhnlichen Vorkommnissen. So können hohe Up- und Downloads von Daten oder der regelwidrige Zugriff auf geschützte Verzeichnisse die Indikatoren für Identitätsdiebstahl oder eingeschleuste Malware sein.

Risiken werden dem Anwender vermittelt

Neben diesen Funktionalitäten bietet Netskope auch die Tools, um die Nutzung von Cloud-Diensten zu steuern. Auf der Basis der Erkenntnisse des Monitorings können Anwender in bestimmten Fällen nur eingeschränkte Funktionalitäten nutzen. Netskope blockiert nicht die gesamte Nutzung einer App, sondern unterbindet lediglich kritische Zugriffe. Gleichzeitig werden Nutzer auf diese Risiken und alternative Möglichkeiten hingewiesen. So können Anwender automatisiert für die Gefahren von unautorisierten Apps sensibilisiert werden und anschließend durch Coachings oder Schulungen ihr Bewusstsein für den Datenschutz schärfen.

Im Rahmen der SecuritySuite von mod IT Services ist Netskope ein Produkt, mit dem die Sicherheit bei der Nutzung der Cloud und ihrem wachsenden Ökosystem wirkungsvoll verbessert wird. Für mehr Informationen zur Absicherung von Cloud-Anwendungen und den Möglichkeiten mit Netskope stehen die Spezialisten von mod IT Services natürlich gern zur Verfügung.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Safe Harbor wird zum EU US Privacy Shield

Safe Harbor wird zum EU US Privacy Shield

Der aktuelle Stand der EU-Verhandlungen und wie die deutschen Datenschutzbehörden dazu stehen   In diesen Tagen ist das Safe-Harbor-Abkommen erneut in den Schlagzeilen. Denn Ende Januar lief die Frist ab, die die europäischen Datenschutzbeauftragen den […]

weiterlesen
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen weiterlesen
Ein Schwachstellenscan ist mehr als nur ein Scan weiterlesen
Digitalisierung und die Zukunft des Mittelstands weiterlesen

AKTUELLE ARTIKEL

2.9.2019 – Individueller Umstieg auf Windows 10 weiterlesen
27.6.2019 – Diebstahl von Anmeldedaten: Schutz vor Datenlecks weiterlesen
Ausbildung zum Fachinformatiker und zum IT Systemkaufmann zum 01. August 2020 weiterlesen