Start Empfohlen Warum datenzentrierte Sicherheit jetzt für jedes Unternehmen oberste Priorität hat

Warum datenzentrierte Sicherheit jetzt für jedes Unternehmen oberste Priorität hat

14
0


Laptop-Sicherheit

In der heutigen Geschäftswelt gehören Daten zu den wertvollsten Vermögenswerten, die jede Organisation besitzt. Folglich wird viel Zeit und Geld darauf verwendet, sicherzustellen, dass die effektivsten Datensicherheitsmaßnahmen zu ihrem Schutz vorhanden sind. Aber bei so vielen verfügbaren Optionen wird es immer schwieriger zu wissen, welcher Ansatz zu wählen ist.

Eskalierende Cyberkriminalität, die Einführung von Cloud Computing, eine explosionsartige Nutzung mobiler Geräte und unterschiedliche Technologien und Anwendungen bedeuten, dass es so viel zu beachten gibt. Unabhängig von der Branche ist eine Verletzung der Datensicherheit ein zunehmend wahrscheinliches Szenario, dem alle Unternehmen ausgesetzt sein könnten. Sicherheitsteams sollten daher eine Strategie in Betracht ziehen, die sich auf den Schutz der tatsächlichen Daten während ihres gesamten Lebenszyklus konzentriert, anstatt sich nur auf die Infrastruktur um sie herum zu konzentrieren.

Hier kommt ein datenzentrierter Ansatz ins Spiel. Ein datenzentriertes Sicherheitsframework umfasst Lösungen, die entwickelt wurden, um vertrauliche Daten zu verstehen, zu steuern und zu sichern, ob lokal oder in der Cloud. Dadurch geht die Datensicherheit weit über die infrastrukturorientierten Maßnahmen hinaus, die die meisten Unternehmen bereits haben, und stellt sicher, dass die Daten überall geschützt bleiben.

Die Budgets für Datensicherheit wachsen in rasantem Tempo

Die gute Nachricht ist, dass die Budgets für Datensicherheit steigen, da Unternehmen erkennen, wie wichtig das ist, was auf dem Spiel steht. Entsprechend Gärtnerstiegen die Ausgaben für Sicherheit und Risikomanagement weltweit um 12,4 Prozent auf 150,4 Milliarden US-Dollar im Jahr 2021. Trotz dieser erheblichen Investitionen steigt die Zahl der Datenschutzverletzungen jedoch weiter an.

Da es mehr Daten, Netzwerke, Apps und Anmeldungen gibt als je zuvor, besteht die Gefahr, dass eine wachsende Datenmenge außer Sichtweite und außerhalb der Reichweite von Sicherheitsteams gerät. Darüber hinaus führen Lücken in Sicherheitsrichtlinien und -prozessen in Kombination mit veralteten Perimeter-basierten Sicherheitsansätzen dazu, dass die Datensicherheitsprogramme vieler Unternehmen einfach nicht mehr robust genug sind.

Identifizieren der Lücken

Die moderne Datensicherheitsarchitektur weist typischerweise vier Hauptlücken auf, die sich um das Verhalten von Mitarbeitern und externen Partnern drehen, die mit einer datenzentrierten Sicherheitskultur und -strategie behoben werden können.

Die Kontrolllücke

Verlorene Dateien oder durchgesickerte Informationen können sich der Kontrolle eines Unternehmens entziehen. Viele Unternehmen verwenden Lösungen für Identity and Access Management, Mobile Device Management und/oder Data Loss Prevention (DLP), um den Zugriff ihrer Mitarbeiter auf Daten zu überwachen und zu kontrollieren. Daten, die das Unternehmen verlassen, befinden sich jedoch außerhalb ihrer Kontrolle, und wenn wertvolle Daten durchsickern oder verloren gehen, kann dies schwerwiegende Folgen haben, insbesondere für die Compliance.

Die Sichtbarkeitslücke

Moderne Unternehmen erfordern die regelmäßige gemeinsame Nutzung vertraulicher Informationsdateien, und die Sichtbarkeit dieser Daten, sobald sie die Umgebung eines Unternehmens verlassen, übersteigt die Möglichkeiten der meisten Überwachungs-, Prüfungs- und Nachverfolgungstools. Infolgedessen kann die Art der darin enthaltenen Informationen ohne zusätzliche datenzentrierte Technologien nicht nachverfolgt oder geprüft werden.

Die Verhaltenslücke

Usability ist eine große Herausforderung für Organisationen jeder Größe. Mitarbeiter suchen oft nach schnelleren und bequemeren Wegen, um ihre Arbeit zu erledigen. Tatsächlich war menschliches Versagen immer noch die häufigste Ursache für Datenschutzverletzungen 2021. Das Hinzufügen vertraulicher Daten zu einem USB-Stick, das Kopieren ungesicherter Dokumente und das Umgehen sicherer FTP-Server sind nur einige der Möglichkeiten, mit denen Mitarbeiter versuchen, Sicherheitsprozesse zu umgehen, um die Arbeit einfacher zu erledigen.

Die Reaktionszeitlücke

In jeder Organisation gibt es eine Zeitlücke zwischen der Aufnahme einer neuen Anwendung oder eines neuen Verhaltens und der Fähigkeit der Benutzer, diese zu verstehen und darauf zu reagieren. Es ist diese Lücke, die Sicherheitsteams oft im Brandbekämpfungsmodus hat und eine Zeit, in der sensible Informationen am anfälligsten sein können.

Die Sicherheit muss mit der Geschwindigkeit des Geschäfts Schritt halten und sich flexibel an Unbekanntes anpassen können. Die Lücke in der Reaktionszeit eines Unternehmens kann Tage, Wochen, Monate oder sogar Jahre betragen. Je länger sie dauert, desto größer ist das Risiko, dass Menschen Maßnahmen in die eigene Hand nehmen oder sensible Daten verloren gehen.

Ein datenzentrierter Ansatz schließt Sicherheitslücken

Angesichts wachsender Cyber-Bedrohungen bedeutet die Aufbewahrung sensibler Daten die Abkehr von einem traditionellen infrastrukturzentrierten Sicherheitsansatz hin zu einem Ansatz, der sich auf den Schutz dessen konzentriert, was wirklich zählt: die Daten selbst.

Unternehmen benötigen eine garantierte Möglichkeit, jede Art von Daten zu sichern, zu verfolgen und zu teilen, unabhängig davon, wo sie gespeichert oder gespeichert sind oder wie sie übertragen werden, mit robuster Richtliniendurchsetzung, starker Verschlüsselung und strengen Zugriffskontrollen. Datenzentrische Sicherheitslösungen ermöglichen es Mitarbeitern, frei zusammenzuarbeiten und gleichzeitig ein hohes Maß an Sicherheit und Transparenz zu gewährleisten, und den Zugriff auf vertrauliche Daten zu widerrufen, die möglicherweise versehentlich weitergegeben wurden. Darüber hinaus können durch Hinzufügen eines Cloud-basierten Tethers Daten mit Zugriffsrechten verwaltet und entschlüsselt werden, wenn die Person, die die Daten erhält, genehmigt ist.

Daten sind, wie wir wissen, das Lebenselixier des heutigen Geschäfts, und wenn sie zu streng gesperrt sind, verlangsamen sie das Geschäft. Wenn Unternehmen Sicherheit auf Dateiebene einführen, werden vertrauliche Daten während ihres gesamten Lebenszyklus geschützt; wohin es reist, egal wer es hat oder wo es aufbewahrt wird. Durch Hinzufügen zusätzlicher Schichten von Datenzentrierte Sicherheitsind Daten während der Übertragung, Verwendung oder Speicherung sowohl innerhalb als auch außerhalb der Organisation geschützt und bieten die notwendige Sicherheit, um in jeder Situation sicher und konform zu arbeiten.

Bildnachweis: Narith Thongphasuk38 / Shutterstock

Chris Spargen ist Senior Manager, Solutions Engineering, Hilfesystems



Vorheriger ArtikelDatenschutz bei Polizei: Neues EU-Vertragsverletzungsverfahren gegen Deutschland
Nächster ArtikelEpic Games: Sichert euch ein spannendes Mystery-Spiel gratis

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein