- Sicherheit muss Daten aus verschiedenen Quellen verfolgen.
- Sicherheit muss den Cloud-Datenverkehr dekodieren und analysieren können.
- Sicherheit muss adaptiven Datenzugriff bieten
- Sicherheit darf das Netzwerk nicht langsamer machen
Die frühe Ära der Cybersicherheit setzte auf Firewalls, lokale Web-Proxys, Sandboxing, SIEMs und Endpunktsicherheit – Maßnahmen, die alle nicht für eine von der Cloud dominierte Umgebung geeignet sind. Heutzutage bewegen sich immer mehr Daten außerhalb des Netzwerkperimeters, und damit außerhalb der Reichweite von Firewalls, die ohnehin keinen Cloud-Datenverkehr lesen können. Dazu kommt die zunehmende Nutzung von Privatgeräten (BYOD) – also eine wachsende Anzahl von Endpunkten, die Verbindungen zu Unternehmensnetzwerken herstellen. Insgesamt haben Sie so ein Rezept für eine extrem unzuverlässige Überwachung von Unternehmensdaten.
Beispielsweise erfordert die sichere Nutzung generativer KI wie der äußerst beliebten ChatGPT-App einen Anwendungskonnektor, der Benutzercoaching in Echtzeit, Datenschutz für hochgeladene Inhalte und Kontrolle der Anwendungsaktivität ermöglicht.
Wenn wir sinnvoll organisieren, wie die SSE- Plattform löst, was Sicherheit in dieser neueren Welt der sicheren Aufbewahrung von Daten in der Cloud leisten muss, leiten uns bei unserer Diskussion mehrere Prinzipien.
SSE-Komponente Nr. 1: Sicherheit muss Daten aus verschiedenen Quellen verfolgen
Wir haben jetzt eine Menge Datenverkehr, den ein herkömmlicher Web-Proxy oder eine Firewall nicht verstehen und nicht einmal sehen kann. Wir haben Benutzer, die jetzt an allem möglichen Orten sitzen, Anwendungen, die sich in mehreren Clouds befinden, und Daten, die von überall aus abgerufen werden. Vor diesem Hintergrund müssen Sie einen Sicherheitsprüfpunkt haben, der Daten auf ihrem gesamten Weg verfolgt. Und wenn dieser Prüfpunkt diesen Daten ohne zu verhandeln folgen muss, bedeutet das, dass er sich in der Cloud befinden muss, damit sein Nutzen beim Benutzer und bei den Anwendungen auch ankommt.
SSE Komponente Nr. 2: Sicherheit muss den Cloud-Datenverkehr dekodieren und analysieren können
Die Dekodierung des Cloud-Datenverkehrs bedeutet, dass Sicherheit API-JSON-Datenverkehr sehen und interpretieren muss, was Web-Proxys und Firewalls nicht tun können.
SSE-Komponente Nr. 3: Sicherheit muss adaptiven Datenzugriff bieten
Wir müssen darüber hinausgehen, nur zu kontrollieren, wer Zugriff auf Informationen hat, und zu kontinuierlichen Zugriffs- und Richtlinienkontrollen in Echtzeit übergehen, die sich auf der Grundlage einer Reihe von Faktoren ständig anpassen. Zu diesen Faktoren zählen die Benutzer selbst, die von ihnen genutzten Geräte, die aufgerufenen Anwendungen, die Aktivität, die Anwendungsinstanz (Firma vs. privat), die Sensibilität der Daten, Umgebungssignale wie Geolokalisierung und Tageszeit sowie die vorhandenen Bedrohungen. All das gehört dazu, wenn wir den Kontext des versuchten Datenzugriffs in Echtzeit verstehen wollen.
SSE-Komponente Nr. 4: Sicherheit darf das Netzwerk nicht langsamer machen
Der Benutzer muss seine Daten schnell erhalten und das Netzwerk muss zuverlässig sein. Wenn die Sicherheit den Zugriff oder die Betriebsfähigkeit verlangsamt, leidet die Produktivität – Teams beginnen dann, gefährliche Kompromisse zwischen Sicherheitskontrollen und Netzwerkgeschwindigkeit sowie Zuverlässigkeit einzugehen. Man könnte glauben, dass es ganz einfach ist: Die Sicherheitskontrollen müssten doch nur in die Cloud verlegt werden. Aber so einfach ist das nicht. Letztlich durchquert die Cloud einen dunklen Ort – das sogenannte Internet –, und der kann zu einer ganzen Reihe von Problemen im Zusammenhang mit dem Routing und dem Risikopotenzial führen kann. Hier kommen private Netzwerke ins Spiel, mit denen wir einen reibungslosen und effizienten Weg vom Endbenutzer zum Ziel und wieder zurück gewährleisten können.
Erfahren Sie mehr: Was ist ein CASB?