Unternehmensdaten auf privat genutzten Cloud-Apps


Mehr Sicherheit für "Bring Your Own"-Cloud-Apps
Der "IBM Cloud Security Enforcer" hilft Unternehmen zu erkennen, welche ihrer Daten in privaten Cloud-Apps von Mitarbeitern landen, um sie besser zu schützen

(09.10.15) - Immer häufiger landen Unternehmensdaten in privaten "Bring Your Own" – Cloud-basierten Apps von Mitarbeitern. Diese zunehmend verbreitete Praxis wird für viele Unternehmen zunehmend zu einem echten Sicherheitsrisiko. Der neue "IBM Cloud Security Enforcer" hilft nun, diese Daten in privat genutzten Apps besser zu schützen. Erstmals ist es mit dieser neuen Technologie möglich, zu erkennen, welche Apps von Mitarbeitern genutzt werden, welche Unternehmensdaten dort abgelegt sind und den Zugang zu ihnen sicherer zu machen (Identity-as-a-Service).

Untersuchungen haben ergeben, dass ein Drittel der Fortune 1000-Mitarbeiter sensible Unternehmensdaten auch auf privat genutzten Cloud-basierten Apps von Drittanbietern vorhält und damit arbeitet. Zudem verwendet diese Gruppe für die Nutzung häufig schwache, leicht zu knackende Passwörter und auch beruflich genutzte Zugangskennungen - ein gleich mehrfach riskantes Vorgehen, das für viele Unternehmen zu einem immer größeren Sicherheitsproblem wird. Der IBM Cloud Security Enforcer schafft Abhilfe: Er erkennt, welche fremden Apps von Mitarbeitern auch beruflich genutzt werden und sorgt für einen abgesicherten Zugang beziehungsweise eine sichere Nutzung der Daten.

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Der unkontrollierte Abfluss von Unternehmensdaten in fremde Clouds wird auch als "Shadow-IT" oder "Schatten-IT” bezeichnet. Dieser Abfluss bedeutet nicht nur den Kontrollverlust über vertrauliche Informationen, sondern verhindert auch einen wirksamen Identitätsschutz der Mitarbeiter.

Die sicherere Nutzung fremder Apps
In einer IBM Cloud gehostet, scannt der Cloud Security Enforcer das Unternehmens-Netzwerk, identifiziert die "fremden" Apps, mit denen Mitarbeiter arbeiten und sorgt für einen sichereren Zugang zu den über diese Apps genutzten Unternehmensdaten. Der Enforcer arbeitet dabei mit hochsicheren Konnektoren für eine ganze Reihe weit verbreiteter, populärer Apps, die häufig auch am Arbeitsplatz verwendet werden. Dazu gehören Tools von Microsoft Office 365, Google Apps, Salesforce.com sowie die Content-Management- und Kollaborations-Plattform von Box und viele andere.

Dieser Katalog von App-Konnektoren wird permanent erweitert, wobei auch die Sicherheit der von Mitarbeitern genutzten Apps kontinuierlich überprüft wird. Hierfür wird die Analyse-Expertise des IBM X-Force-Teams in Anspruch genommen, das täglich rund 20 Milliarden Sicherheitsvorfälle weltweit analysiert. Damit verringert die neue IBM Sicherheitstechnologie die Gefahren der Schatten-IT, ohne jedoch die Nutzung produktiver und effizienter Cloud-Apps einzuschränken. Vier wesentliche Eigenschaften des Cloud Security Enforcer helfen dabei:

>> Das Aufspüren der Nutzung nicht-autorisierter Apps, verbunden mit der Möglichkeit für Unternehmen, die von den Mitarbeitern präferierten fremden Apps abzusichern sowie Regeln festzulegen, wie sie genutzt werden dürfen.

>> Die Option, bereits von vorneherein festzulegen, welche Unternehmensdaten Mitarbeiter überhaupt über eine fremde Cloud teilen dürfen.

>> Mitarbeiter schnell und direkt über hochsichere Konnektoren mit den relevanten Cloud-Apps zu verbinden, wobei automatisch starke Passwörter zugeteilt werden – denn leicht knackbare Passwörter gehören zu den am weitesten verbreiteten Ursachen für durch Unachtsamkeit verursachte Sicherheitsvorfälle. Zudem haben IBM Forscher herausgefunden, dass einer von vier Beschäftigten seine Unternehmens-Passwörter und Log-ins auch für private Apps nutzt – dies sind besonders leicht zu öffnende Einfallstore für Hacker.

>> Der aktive Schutz gegen Mitarbeiter-induzierte beziehungsweise Cloud-basierte Sicherheitsbedrohungen durch die Echtzeit-Analysen von IBM X-Force Exchange.
(IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Equipment

  • Einheitliches Datenmanagement und GenAI

    Neo4j, Anbieterin von Graphdatenbanken und Graph Analytics, kündigt die Zusammenarbeit mit Microsoft an und baut ihr Angebot rund um einheitliches Datenmanagement und GenAI weiter aus.

  • Cloud-Security-Gleichung geht auf

    Tenable, das Unternehmen für Exposure-Management, stellt die in "Tenable Cloud Security" unterstützten CNAPP-Funktionalitäten (Cloud-Native Application Protection Platform) jetzt auch in On-Prem- und Public-Cloud-Kubernetes-Umgebungen zur Verfügung. Damit kommen alle Vorteile der Tenable CNAPP-Lösung - darunter kontextbezogene Risikotransparenz, präventive Sicherheitskontrollen und Zero Trust/Least Privilege - nun auch auf Kubernetes zum Tragen.

  • Maschinenidentitätsmanagement

    Venafi, Anbieterin von Maschinenidentitätsmanagement, stellt die SPIFFE-Unterstützung (Secure Production Identity Framework For Everyone) für "Venafi Firefly" vor. Dabei handelt es sich um den branchenweit ersten leichtgewichtigen Workload-Identitätsvermittler, der speziell für die Unterstützung moderner, hochgradig verteilter Cloud-nativer Workloads entwickelt wurde. In Cloud-Architekturen gewinnt die Identität von Workloads zunehmend an Bedeutung.

  • Sicherheitsplattformen auf Basis von KI

    Check Point Software Technologies gibt die Zusammenarbeit mit Nvidia zur verbesserten Absicherung von KI-Cloud-Infrastrukturen bekannt. Durch die Integration mit "Nvidia DPUs" wird die neue Sicherheitslösung "AI Cloud Protect" dabei helfen, Bedrohungen sowohl auf Netzwerk- als auf Host-Ebene zu verhindern.

  • Fernzugriff auf Legacy-Anwendungen

    Parallels launcht "Parallels Browser Isolation", einen sicheren Webzugriffsdienst für den Schutz vor der wachsenden Bedrohung durch Cyberangriffe und Datenschutzverletzungen.

  • Compliance-Vorgaben adressieren

    Bitdefender hat "GravityZone CSPM+" vorgestellt. Die Lösung zum Cloud Security Posture Management (CSPM) gibt Administratoren die Möglichkeit, Konfigurationen von Cloud-Infrastrukturen zu überwachen sowie zu verwalten. Zugleich minimiert sie die Komplexität des Sicherheitsmanagements

  • Automatisiertes Cloud-Pentesting

    Pentera hat die Veröffentlichung von "Pentera Cloud" als Teil der automatisierten Sicherheitsvalidierungsplattform bekannt gegeben, die ihre renommierten Produkte Pentera Core und Surface ergänzt. Pentera Cloud ist das erste Software-Produkt, das On-Demand-Sicherheitsprüfung und Cyber-Resilienzprüfung betrieblicher Cloud-Accounts gegen Cloud-native Angriffe ermöglicht.

  • GenAI Services: Maßgeschneiderte Use Cases

    Syntax Systems, Anbieterin von Technologielösungen und Dienstleistungen für das Implementieren und Managen von Cloud-Anwendungen, baut ihr Generative-AI-Portfolio aus: Die neue, leistungsstarke Suite AI-basierter Dienstleistungen und Technologielösungen richtet sich an mittelständische und große Unternehmen.

  • Ingram Micro entwickelt One-Click-CAF weiter

    In wenigen Clicks zur Cloud-Umgebung: In Zusammenarbeit mit Microsoft hat Ingram Micro im Jahr 2022 ihr Cloud Adoption Framework (CAF) vorgestellt, mit dem verlässliche Cloud-Landing Zones schnell und unkompliziert aufgebaut werden können.

  • Cloud-basierte Sicherheitsintelligenz

    Check Point Software Technologies, Anbieterin einer KI-gestützten, in der Cloud bereitgestellten Cyber-Sicherheitsplattform, stellt die "Check Point Quantum Force Gateways" vor. Die Reihe von zehn High-Performance-Firewalls wurde entwickelt, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen und sogar zu übertreffen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen