Zum Hauptinhalt springen
Zurück zu Blogs

Industrie-Perspektiven

Minimierung von Cloud-basierten Schatten-IT-Risiken

Mai 11, 2023

Von Shawn Dappen - Direktor, Systemtechnik, Skyhigh Security

Ein Ergebnis der jüngsten Pandemie ist, dass viele Unternehmen dazu übergehen, die Vorteile von Cloud-basierten Anwendungen und Daten zu nutzen. In den letzten drei Jahren ist die durchschnittliche Anzahl der genutzten öffentlichen Cloud-Dienste um 50% gestiegen. Allerdings sind sie natürlich besorgt, dass die Cloud eine Umgebung mit vielen ruchlosen Akteuren im In- und Ausland ist, die versuchen, sensible Daten für ihre eigenen bösartigen Zwecke zu kompromittieren. Darüber hinaus erhöht die Schatten-IT - bei der Mitarbeiter Cloud-Dienste ohne Zustimmung oder Beteiligung der IT-Abteilung nutzen - das Risiko von Datenverletzungen. Infolgedessen ist die heutige Post-Pandemie-Umgebung eine komplexe Mischung aus Remote- und Hybrid-Arbeitsplätzen mit Remote-Mitarbeitern, die von verschiedenen Standorten aus auf Cloud-Anwendungen, öffentliche Cloud-Umgebungen und private access -Netzwerke zugreifen, ohne dass die IT-Abteilung eine direkte Kontrolle darüber hat.

Dies ist ein Grund, warum das Zero Trust Maturity Model (ZTMM) Version 2, das kürzlich von der Cybersecurity and Infrastructure Security Agency (CISA) veröffentlicht wurde, so wichtig ist.

Zero Trust wurde entwickelt, um "den unbefugten Zugriff auf Daten und Dienste zu verhindern und gleichzeitig die Durchsetzung der Zugriffskontrolle so granular wie möglich zu gestalten."

Dies unterstreicht grundsätzlich die Vision von Skyhigh Security, die Daten der Welt zu schützen.

Da herkömmliche Sicherheitslösungen in diesem Umfeld unzureichend sind, konzentriert sich ZTMM auf fünf Säulen: Identität, Geräte, Netzwerke, Anwendungen und Arbeitslasten sowie Daten. Jede dieser Säulen entwickelt sich im Laufe der Zeit in diskreten Stufen weiter, beginnend mit "Traditionell", dann zu "Fortgeschritten" und schließlich zu "Optimal".

Version 2 erweitert das ZTMM um eine neue Stufe "Initial", die zwischen Traditionell und Fortgeschritten liegt und die Tatsache hervorhebt, dass verschiedene Organisationen ihre Reise in Richtung Zero Trust von unterschiedlichen Ausgangspunkten aus beginnen. Unternehmen verwenden dann die Kriterien für jede Stufe, um den Reifegrad zu ermitteln, der mit jeder Säule verbunden ist. Dies verbessert das Verständnis für Problembereiche und erhöht die Konsistenz des gesamten Modells.

Das Skyhigh Security Service Edge Portfolio stimmt in einer Reihe von wichtigen Punkten mit ZTMM überein. Es umfasst Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access und andere Produkte, die in eine umfassende Cloud-Plattform integriert sind, mit Data Loss Prevention als Kernfunktion, die über das Web, die Cloud und private Anwendungen orchestriert wird. Diese Technologie arbeitet zusammen, um sensible Daten zu schützen, indem sie dafür sorgt, dass sensible Daten sicher sind, unabhängig davon, wer auf sie zugreift, welches Gerät sie für den Zugriff verwenden oder über welches Netzwerk sie darauf zugreifen.

Ein großes Problem bei der Zero-Trust-Sicherheit ist jedoch die Frage, wie sie umgesetzt werden kann, ohne den Zugriff der Mitarbeiter auf ihre Daten zu behindern und ihre Produktivität zu beeinträchtigen. Deshalb haben wir ausgefeilte, aber einfach zu verwaltende Lösungen zum Schutz von Daten entwickelt. Da wir genau wissen, wer die Daten nutzt und wie er darauf zugreift, können Unternehmen jeder Größe Zero-Trust-Regeln optimieren und durchsetzen, ohne die Produktivität durch zu restriktive Zugriffsrichtlinien zu beeinträchtigen.

Die Verlagerung hin zu dezentralen und hybriden Arbeitsplätzen in Verbindung mit der zunehmenden Nutzung nicht verwalteter Geräte durch Mitarbeiter (unsere internen Untersuchungen zeigen, dass sechs von zehn Unternehmen ihren Mitarbeitern gestatten, sensible Daten auf persönliche Geräte herunterzuladen) macht es wichtiger denn je, über eine Sicherheitslösung zu verfügen, die sowohl robust als auch flexibel ist. Skyhigh Security setzt sich für die Vorreiterrolle bei den neuesten Sicherheitsstandards und Frameworks ein, wie z.B. ZTMM Version 2. Unsere Cloud-Plattform ermöglicht unseren Kunden einen mehrgleisigen, koordinierten Sicherheitsansatz, der sensible Daten schützt, unabhängig davon, wer darauf zugreift, welches Gerät verwendet wird oder von wo aus der Zugriff erfolgt.

Weitere Informationen darüber, wie Skyhigh Security Bundesbehörden und staatliche Auftragnehmer bei der Einführung von Cloud-Technologien unterstützt, um die Effizienz zu steigern, die Agilität zu fördern und die Kosten zu senken, finden Sie auf unserer Zertifizierungsseite , oder fordern Sie eine Demo an. 

Zurück zu Blogs