Home » News » Security Management » Best Practices für den Schutz von Daten als Service

Best Practices für den Schutz von Daten als Service

Heutzutage müssen Unternehmen ihre Kosten senken, Prozesse verbessern und sich vor Cyber-Bedrohungen schützen. Um das zu schaffen, brauchen sie kluge Strategien für die Stabilität von SaaS-Diensten und um in Cloud-Umgebungen vollständige Kontrolle und Sicherheit zu erlangen.

2 Min. Lesezeit
Datensicherheit in der Cloud
Foto: ©AdobeStock/Kannapat

Ein durchschnittliches mittelgroßes Unternehmen nutzt heute etwa 200 SaaS-Dienste. Obwohl Cloud-Technologie und SaaS die Geschäftsprozesse verbessern, erhöhen sie auch das Risiko von Angriffen. Nur etwa die Hälfte dieser Dienste wird zentral von der IT verwaltet, was bedeutet, dass sensible Daten oft unbeobachtet bleiben. Das Hauptproblem ist die begrenzte Sichtbarkeit – man kann nicht schützen, was man nicht sieht.

Identität als entscheidende Sicherheitsebene

In einer sich entwickelnden IT-Landschaft ist Identität zu einer wichtigen Sicherheitsstufe geworden. Deshalb sollte eine Identitätsplattform Zugriffsmanagement, Identitätsverwaltung und privilegierten Zugriffsschutz integrieren, um alle Benutzer und Geräte zu schützen. Die Identität ist wie eine „Eingangstür“ zu einem Rechenzentrum, das sich über verschiedene Clouds erstreckt. Jegliche Unterbrechung oder Verletzung der Identität kann schwerwiegende Folgen für Produktivität und Umsatz haben.

Die Sicherheit der „Eingangstür“ muss mit anderen Maßnahmen wie physischer Sicherheit, Netzwerksicherheit und Mitarbeitertraining kombiniert werden.

Um die riesige Anzahl monatlicher Authentifizierungen zu bewältigen, hat sich eine Architektur bewährt, die von Anfang an auf Sicherheit und Skalierbarkeit ausgelegt ist. Eine solche „always on“-Architektur verwendet einen Aktiv-Aktiv-Aktiv-Ansatz mit mehreren Verfügbarkeits-Zonen in jeder Region, um Ausfallsicherheit zu gewährleisten. Für den Fall von Katastrophen könnten etwa zwei Wiederherstellungsoptionen angeboten werden: Standard (1 Stunde Wiederherstellungszeit) und erweitert (schnelleres 5-Minuten-Failover).

Kundenverantwortlichkeiten bei SaaS und Cloud

Auch wenn Cloud- und SaaS-Anbieter wie AWS, Atlassian und Okta Sicherheitsmaßnahmen ergreifen, tragen Kunden auch Verantwortung. Zum Beispiel können diese Anbieter gelöschte Objekte wie Benutzer oder Richtlinien in einzelnen Kunden-Tenants nicht wiederherstellen. Daher ist es wichtig, Backup-Lösungen von Drittanbietern zu verwenden. Bevor Kunden jedoch mit dem Schutz von SaaS- und Cloud-Anwendungen beginnen, sollten sie wissen, wie viele solcher Anwendungen in ihrem Unternehmen verwendet werden, auch außerhalb der IT-Abteilung. Hier bietet sich eine visuelle Karte des SaaS-Bestands einer Organisation an die alle ungeschützten Anwendungen hervorhebt. Dies ermöglicht eine schnelle Identifizierung von Lücken.

Wichtige Erkenntnisse und Best Practices für SaaS-Backups

Sobald Unternehmen ihren SaaS-Datenbestand entdeckt haben, ist es an der Zeit, kritische Anwendungen zu schützen.

Sie sollten bei der Konfiguration von Cloud-Backups die folgenden Best Practices beachten:

● Anpassung der Backup-Richtlinien (Definition von RPO und RTO) an die SLAs, die vom Unternehmen für die genutzten Anwendungen vorgegeben werden
● Aktivieren von Data-at-Rest-Verschlüsselung und WORM-Richtlinien (Write Once, Read Many), um Backups gegen Lösch- oder Verschlüsselungs-Versuche zu schützen.
● Nutzung des eigenen Storage für Datenhoheit und -kontrolle
● Einsatz identitätsbasierter Zugriffskontrollen zur Begrenzung von Berechtigungen und zur Verringerung des Umfangs

Ein solider Schutz von SaaS-Daten auf mehreren wichtigen Säulen:

1. Maximierung von Erkennung und Sichtbarkeit
2. Einsatz von starken identitätsbasierten Zugriffskontrollen
3. Entwicklung eines mehrschichtigen Sicherheits-Ansatzes
4. Sicherstellung der Datenausfall-Sicherheit durch sichere, unveränderliche Backups
5. Gewissheit durch getestete und zuverlässige Wiederherstellung

Auch wenn sich die Cyber-Risiken ständig weiterentwickeln, sind Unternehmen, die diese Best Practices anwenden, gut aufgestellt, um Datenverluste zu minimieren, Vorschriften einzuhalten und schnell auf Widrigkeiten zu reagieren. Die Nutzung von vertrauenswürdigen Plattformen wie Okta und HYCU ist ein wichtiger Schritt zum Aufbau einer stabilen, stets aktiven SaaS-Umgebung.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Cybersecurity im Bildungswesen/in der Schule

KI im Klassenzimmer: 41 Prozent der Schulen melden bereits Cybervorfälle

Eine neue Studie zeigt: Der Einsatz von künstlicher Intelligenz in Schulen wächst rasant – doch die Cybersicherheit hält nicht Schritt. Bereits 41 Prozent der befragten Bildungsein...

Ransomware Angriff

Ransomware-Welle trifft deutsche Industrie: Qilin übernimmt die Führung

Die industrielle Produktion in Europa steht zunehmend im Visier von Ransomware-Gruppen. Laut einem neuen Industrie-Report stieg die Zahl der Angriffe in Europa deutlich an. Besonde...

Eine leuchtende Spinne in einem Netz, in deren Mitte AI steht

Google Cloud „Drive for Desktop“: Mit KI gegen Ransomware

Ransomware bedroht längst nicht mehr nur IT-Systeme, sondern den gesamten Geschäftsbetrieb. Produktionslinien, Krankenhäuser und Einzelhandel spüren die Folgen direkt. Mit einer ne...