Home » News » Security Management » Best Practices für den Schutz von Daten als Service

Best Practices für den Schutz von Daten als Service

Heutzutage müssen Unternehmen ihre Kosten senken, Prozesse verbessern und sich vor Cyber-Bedrohungen schützen. Um das zu schaffen, brauchen sie kluge Strategien für die Stabilität von SaaS-Diensten und um in Cloud-Umgebungen vollständige Kontrolle und Sicherheit zu erlangen.

2 Min. Lesezeit
Datensicherheit in der Cloud
Foto: ©AdobeStock/Kannapat

Ein durchschnittliches mittelgroßes Unternehmen nutzt heute etwa 200 SaaS-Dienste. Obwohl Cloud-Technologie und SaaS die Geschäftsprozesse verbessern, erhöhen sie auch das Risiko von Angriffen. Nur etwa die Hälfte dieser Dienste wird zentral von der IT verwaltet, was bedeutet, dass sensible Daten oft unbeobachtet bleiben. Das Hauptproblem ist die begrenzte Sichtbarkeit – man kann nicht schützen, was man nicht sieht.

Identität als entscheidende Sicherheitsebene

In einer sich entwickelnden IT-Landschaft ist Identität zu einer wichtigen Sicherheitsstufe geworden. Deshalb sollte eine Identitätsplattform Zugriffsmanagement, Identitätsverwaltung und privilegierten Zugriffsschutz integrieren, um alle Benutzer und Geräte zu schützen. Die Identität ist wie eine „Eingangstür“ zu einem Rechenzentrum, das sich über verschiedene Clouds erstreckt. Jegliche Unterbrechung oder Verletzung der Identität kann schwerwiegende Folgen für Produktivität und Umsatz haben.

Die Sicherheit der „Eingangstür“ muss mit anderen Maßnahmen wie physischer Sicherheit, Netzwerksicherheit und Mitarbeitertraining kombiniert werden.

Um die riesige Anzahl monatlicher Authentifizierungen zu bewältigen, hat sich eine Architektur bewährt, die von Anfang an auf Sicherheit und Skalierbarkeit ausgelegt ist. Eine solche „always on“-Architektur verwendet einen Aktiv-Aktiv-Aktiv-Ansatz mit mehreren Verfügbarkeits-Zonen in jeder Region, um Ausfallsicherheit zu gewährleisten. Für den Fall von Katastrophen könnten etwa zwei Wiederherstellungsoptionen angeboten werden: Standard (1 Stunde Wiederherstellungszeit) und erweitert (schnelleres 5-Minuten-Failover).

Kundenverantwortlichkeiten bei SaaS und Cloud

Auch wenn Cloud- und SaaS-Anbieter wie AWS, Atlassian und Okta Sicherheitsmaßnahmen ergreifen, tragen Kunden auch Verantwortung. Zum Beispiel können diese Anbieter gelöschte Objekte wie Benutzer oder Richtlinien in einzelnen Kunden-Tenants nicht wiederherstellen. Daher ist es wichtig, Backup-Lösungen von Drittanbietern zu verwenden. Bevor Kunden jedoch mit dem Schutz von SaaS- und Cloud-Anwendungen beginnen, sollten sie wissen, wie viele solcher Anwendungen in ihrem Unternehmen verwendet werden, auch außerhalb der IT-Abteilung. Hier bietet sich eine visuelle Karte des SaaS-Bestands einer Organisation an die alle ungeschützten Anwendungen hervorhebt. Dies ermöglicht eine schnelle Identifizierung von Lücken.

Wichtige Erkenntnisse und Best Practices für SaaS-Backups

Sobald Unternehmen ihren SaaS-Datenbestand entdeckt haben, ist es an der Zeit, kritische Anwendungen zu schützen.

Sie sollten bei der Konfiguration von Cloud-Backups die folgenden Best Practices beachten:

● Anpassung der Backup-Richtlinien (Definition von RPO und RTO) an die SLAs, die vom Unternehmen für die genutzten Anwendungen vorgegeben werden
● Aktivieren von Data-at-Rest-Verschlüsselung und WORM-Richtlinien (Write Once, Read Many), um Backups gegen Lösch- oder Verschlüsselungs-Versuche zu schützen.
● Nutzung des eigenen Storage für Datenhoheit und -kontrolle
● Einsatz identitätsbasierter Zugriffskontrollen zur Begrenzung von Berechtigungen und zur Verringerung des Umfangs

Ein solider Schutz von SaaS-Daten auf mehreren wichtigen Säulen:

1. Maximierung von Erkennung und Sichtbarkeit
2. Einsatz von starken identitätsbasierten Zugriffskontrollen
3. Entwicklung eines mehrschichtigen Sicherheits-Ansatzes
4. Sicherstellung der Datenausfall-Sicherheit durch sichere, unveränderliche Backups
5. Gewissheit durch getestete und zuverlässige Wiederherstellung

Auch wenn sich die Cyber-Risiken ständig weiterentwickeln, sind Unternehmen, die diese Best Practices anwenden, gut aufgestellt, um Datenverluste zu minimieren, Vorschriften einzuhalten und schnell auf Widrigkeiten zu reagieren. Die Nutzung von vertrauenswürdigen Plattformen wie Okta und HYCU ist ein wichtiger Schritt zum Aufbau einer stabilen, stets aktiven SaaS-Umgebung.

Andere interessante News

Eine Person im Blazer hält ein Tablet mit holografischen Symbolen wie einer Wolke, einem Schloss und WLAN. Der zentrale Text lautet „SASE“. Auf dem Schreibtisch davor stehen ein Laptop und ein Notebook.

SASE als Schlüsseltechnologie für den Einzelhandel

Einzelhändler sind im Visier von Cyber-Kriminellen – wertvolle Daten und wachsende IT-Strukturen machen sie angreifbar. SASE schützt nicht nur, sondern treibt ihre digitale Zukunft...

Eine digitale Illustration mit futuristischem Design zeigt das Akronym „SASE“ in der Mitte, umgeben von netzwerkartigen Verbindungen und holografischen Symbolen. Die Farbgebung ist überwiegend blau und orange und symbolisiert technologische Konnektivität und Innovation.

Warum SASE die digitale KMU-Sicherheit flexibler und sicherer macht

Der Mittelstand braucht flexiblen, sicheren Zugriff auf Unternehmensanwendungen – egal ob Cloud oder On-Premises. SASE, also Secure Access Service Edge, verbindet dabei moderne Sic...

Digitalisierung Deutschland

Digitale Resilienz für Innovationskraft, Wettbewerbsfähigkeit und Zusammenhalt

Die neue Bundesregierung steht vor vielen Herausforderungen: Wirtschaft stärken, Fachkräfte sichern, gesellschaftliche Spaltung überwinden und digitale Bildung fördern. Doch wie di...