Home » News » Security Management » Best Practices für den Schutz von Daten als Service

Best Practices für den Schutz von Daten als Service

Heutzutage müssen Unternehmen ihre Kosten senken, Prozesse verbessern und sich vor Cyber-Bedrohungen schützen. Um das zu schaffen, brauchen sie kluge Strategien für die Stabilität von SaaS-Diensten und um in Cloud-Umgebungen vollständige Kontrolle und Sicherheit zu erlangen.

2 Min. Lesezeit
Datensicherheit in der Cloud
Hand of businessman using smartphone with cloud computing, Computer system resources and data storage, Cloud service technologies concept.

Ein durchschnittliches mittelgroßes Unternehmen nutzt heute etwa 200 SaaS-Dienste. Obwohl Cloud-Technologie und SaaS die Geschäftsprozesse verbessern, erhöhen sie auch das Risiko von Angriffen. Nur etwa die Hälfte dieser Dienste wird zentral von der IT verwaltet, was bedeutet, dass sensible Daten oft unbeobachtet bleiben. Das Hauptproblem ist die begrenzte Sichtbarkeit – man kann nicht schützen, was man nicht sieht.

Identität als entscheidende Sicherheitsebene

In einer sich entwickelnden IT-Landschaft ist Identität zu einer wichtigen Sicherheitsstufe geworden. Deshalb sollte eine Identitätsplattform Zugriffsmanagement, Identitätsverwaltung und privilegierten Zugriffsschutz integrieren, um alle Benutzer und Geräte zu schützen. Die Identität ist wie eine „Eingangstür“ zu einem Rechenzentrum, das sich über verschiedene Clouds erstreckt. Jegliche Unterbrechung oder Verletzung der Identität kann schwerwiegende Folgen für Produktivität und Umsatz haben.

Die Sicherheit der „Eingangstür“ muss mit anderen Maßnahmen wie physischer Sicherheit, Netzwerksicherheit und Mitarbeitertraining kombiniert werden.

Um die riesige Anzahl monatlicher Authentifizierungen zu bewältigen, hat sich eine Architektur bewährt, die von Anfang an auf Sicherheit und Skalierbarkeit ausgelegt ist. Eine solche „always on“-Architektur verwendet einen Aktiv-Aktiv-Aktiv-Ansatz mit mehreren Verfügbarkeits-Zonen in jeder Region, um Ausfallsicherheit zu gewährleisten. Für den Fall von Katastrophen könnten etwa zwei Wiederherstellungsoptionen angeboten werden: Standard (1 Stunde Wiederherstellungszeit) und erweitert (schnelleres 5-Minuten-Failover).

Kundenverantwortlichkeiten bei SaaS und Cloud

Auch wenn Cloud- und SaaS-Anbieter wie AWS, Atlassian und Okta Sicherheitsmaßnahmen ergreifen, tragen Kunden auch Verantwortung. Zum Beispiel können diese Anbieter gelöschte Objekte wie Benutzer oder Richtlinien in einzelnen Kunden-Tenants nicht wiederherstellen. Daher ist es wichtig, Backup-Lösungen von Drittanbietern zu verwenden. Bevor Kunden jedoch mit dem Schutz von SaaS- und Cloud-Anwendungen beginnen, sollten sie wissen, wie viele solcher Anwendungen in ihrem Unternehmen verwendet werden, auch außerhalb der IT-Abteilung. Hier bietet sich eine visuelle Karte des SaaS-Bestands einer Organisation an die alle ungeschützten Anwendungen hervorhebt. Dies ermöglicht eine schnelle Identifizierung von Lücken.

Wichtige Erkenntnisse und Best Practices für SaaS-Backups

Sobald Unternehmen ihren SaaS-Datenbestand entdeckt haben, ist es an der Zeit, kritische Anwendungen zu schützen.

Sie sollten bei der Konfiguration von Cloud-Backups die folgenden Best Practices beachten:

● Anpassung der Backup-Richtlinien (Definition von RPO und RTO) an die SLAs, die vom Unternehmen für die genutzten Anwendungen vorgegeben werden
● Aktivieren von Data-at-Rest-Verschlüsselung und WORM-Richtlinien (Write Once, Read Many), um Backups gegen Lösch- oder Verschlüsselungs-Versuche zu schützen.
● Nutzung des eigenen Storage für Datenhoheit und -kontrolle
● Einsatz identitätsbasierter Zugriffskontrollen zur Begrenzung von Berechtigungen und zur Verringerung des Umfangs

Ein solider Schutz von SaaS-Daten auf mehreren wichtigen Säulen:

1. Maximierung von Erkennung und Sichtbarkeit
2. Einsatz von starken identitätsbasierten Zugriffskontrollen
3. Entwicklung eines mehrschichtigen Sicherheits-Ansatzes
4. Sicherstellung der Datenausfall-Sicherheit durch sichere, unveränderliche Backups
5. Gewissheit durch getestete und zuverlässige Wiederherstellung

Auch wenn sich die Cyber-Risiken ständig weiterentwickeln, sind Unternehmen, die diese Best Practices anwenden, gut aufgestellt, um Datenverluste zu minimieren, Vorschriften einzuhalten und schnell auf Widrigkeiten zu reagieren. Die Nutzung von vertrauenswürdigen Plattformen wie Okta und HYCU ist ein wichtiger Schritt zum Aufbau einer stabilen, stets aktiven SaaS-Umgebung.

Andere interessante News

Cyberattacken

Viele Cyberangriffe bleiben lange unentdeckt

Mehr als ein Fünftel (22 Prozent) der Cyberangriffe auf Unternehmen und Organisationen im vergangenen Jahr dauerten mehr als einen Monat an – dies bedeutet einen Anstieg von rund sechs Prozentpunkten gegenüber dem Vorjahr 2022. Eine aktuelle Studie belegt außerdem: Vertrauensvolle Beziehungen werden als Angriffsvektor ausgenutzt.

AI Act

EU-Mitgliedsstaaten beschließen KI-Regulierung für Europa

Die EU-Mitgliedsstaaten haben den AI Act im Ministerrat beschlossen. Nach der Veröffentlichung könnte der AI Act bereits Ende Juni oder Anfang Juli in Kraft treten. Unternehmen müssen dann bereits sechs Monate später erste Regeln befolgen.

DaaS - Desktop as a Service

Wie Device as a Service die IT-Security stärkt

Die Sicherheit am digitalen Arbeitsplatz bleibt ein zentrales Thema für IT-Entscheider. Besonders attraktiv ist dabei Device as a Service (DaaS), also die Auslagerung der Beschaffung, Bereitstellung, Verwaltung und des Austauschs von Geräten. Diese „as a Service“-Modelle tragen mit hohen Sicherheitsstandards zur aktiven und präventiven Sicherheit bei.