Start Cloud Warum die IT intelligentere Cloud-Sicherheit braucht

Warum die IT intelligentere Cloud-Sicherheit braucht

3
0

Für IT- und Sicherheitsexperten wird die Aufgabe, das Unternehmen zu schützen, immer komplexer. Zusätzlich zu der Tatsache, dass verteiltes Arbeiten zu einem festen Bestandteil werden wird, bedeutet das Aufrechterhalten einer Reihe neuer Technologien und der Umgang mit der zunehmenden Flut von Cyber-Bedrohungen eine wachsende Zahl von Aufgaben, die es zu bewältigen gilt.

Da Zeit und Ressourcen knapp sind, ist eine vollständige Transparenz der Daten aus dem gesamten Sicherheitsstapel der Schlüssel zu einer besseren und umfassenderen Bedrohungserkennung. Die Aufrechterhaltung robuster Richtlinien und Kontrollen hängt jedoch auch von der Einführung von Technologien ab, die sich schnell anpassen und aus dem Benutzerverhalten lernen können.

Warum IT-Teams einen intelligenteren Ansatz für Cloud-Sicherheit und Bedrohungsmanagement brauchen

Die Zunahme der Telearbeit in großem Maßstab hat neue Herausforderungen beim Verständnis von Netzwerk- und Cloud-Sicherheitsarchitekturen aufgeworfen. Fügen Sie BYOD und sich schnell entwickelnde und fließende hybride Mitarbeitermodelle hinzu, und es ist wichtig, dass Sicherheitsrichtlinien und -verfahren automatisch auf die Arbeitsrealitäten des heutigen Unternehmens reagieren können, damit Benutzer nicht ausgesperrt werden, wenn der Standort oder das Gerät sie verwenden Änderungen.

Da immer mehr Benutzer von mehr Orten aus auf Daten zugreifen, die sich an mehr Orten befinden, hat die Verwaltung der Endpunktsicherheit und des Webzugriffs jetzt höchste Priorität. Die Initiierung einer modernen Sicherheitsstrategie hängt jetzt von der Nutzung der Cloud Access Security (CASB)-Technologie ab, um Risiken wie kompromittierte Anmeldeinformationen oder Insider-Bedrohungen zu erkennen. Denn letztendlich ist es bei der Aufrechterhaltung der Sicherheit entscheidend zu wissen, wo sich Daten befinden, wo sie sich im Sicherheitsstapel befinden und was die Benutzer tun, um sicherzustellen, dass auf Bedrohungen zeitnah und konsistent reagiert werden kann.

Um jedoch die Sicherheitsfunktionen des Unternehmens zu verbessern, müssen IT- und Sicherheitsteams nun all diese Erkenntnisse und Cloud-Aktivitätsdaten in eine leistungsstarke Cloud-basierte Analyse- und Automatisierungsplattform integrieren, die es ihnen ermöglicht, über das traditionelle Sicherheitsinformations- und Ereignismanagement (SIEM .) hinauszugehen ) und profitieren Sie von leistungsstarken Verhaltensanalysen für Benutzer und Ereignisse, die es ermöglichen, zwischen dem, was Benutzer normalerweise tun, und allem Ungewöhnlichen zu unterscheiden.

Durch die Aufnahme von Cloud-Aktivitätsdaten in eine moderne SIEM-Plattform wird es jetzt möglich, automatisierte Analysen auf Daten anzuwenden, die aus dem gesamten Sicherheitsstapel stammen. Alles von der Firewall über die Identity and Access Management (IAM)-Plattform des Unternehmens bis hin zu Endpunktaktivitäten. Dies ermöglicht die automatisierte Erstellung intelligenter Zeitleisten für die Aktivitäten jedes Benutzers, die es ermöglichen, riskantes Verhalten zu erkennen und jede Korrelation zwischen ihren Cloud-Aktivitäten und anderen Sicherheitslösungen zu untersuchen, um festzustellen, ob eine Korrekturmaßnahme erforderlich ist. Dies kann das Blockieren des Zugriffs auf eine SaaS-Anwendung oder das Auffordern einer erneuten Authentifizierungsaktion des Benutzers über IAM sein, um einen potenziellen Vorfall einzudämmen.

Durch die Integration von CASB- und SIEM-Sicherheitsprodukten erhalten IT- und Sicherheitsteams einen viel detaillierteren Überblick über ihr Sicherheitsökosystem, das jetzt über die Grenzen herkömmlicher Unternehmensnetzwerke hinausgeht und Cloud-Aktivitätsdaten einbezieht. Damit lassen sich Cloud-Services ebenso genau unter die Lupe nehmen wie On-Premise-Lösungen für eine durchgängige Sicherheitsüberwachung und Einhaltung von Compliance-Vorschriften.

Mithilfe dieser Erkenntnisse ist es nun möglich, Cloud-Zugriffsereignisse zu überwachen und anomale Aktivitäten wie übermäßige Downloads zu identifizieren, die auf kompromittierte Anmeldeinformationen, den Missbrauch privilegierter Konten oder den Verlust sensibler Daten hinweisen könnten. Maschinell erstellte Zeitleisten für Vorfälle führen automatisch normales und anormales Verhalten für Benutzer und Geräte zusammen, sodass Sicherheitsanalysten Bedrohungen schnell und effizient analysieren und darauf reagieren können.

Intelligenter, schneller arbeiten

Die Integration und Automatisierung der Erfassung und Korrelation von Sicherheitsdaten aus mehreren Quellen, um einen detaillierten Einblick in die Aktivitäten der Benutzer in jeder Umgebung zu erhalten, zu vergleichen, was „normales Verhalten“ ausmacht, und Ereignisse zu analysieren, um neue Angriffsvektoren zu identifizieren, ist nur ein Teil der Geschichte.

Angesichts erschöpfter Ressourcen müssen Analysten in der Lage sein, ihre integrierten SIEM- und CASB-Lösungen zu nutzen, um Durchsetzungsmaßnahmen zu definieren und zu automatisieren, damit sie sich auf Aktivitäten auf höherer Ebene konzentrieren können. Zum Beispiel das Initiieren grundlegender vorbeugender Maßnahmen, die verhindern, dass jeder Benutzer eine Phishing-E-Mail erhält, sobald sie erkannt wird, und die im Link enthaltene URL blockieren. Die Automatisierung des Schutzes gegen diese Arten bekannter Bedrohungen bedeutet, dass Analysten ihre Zeit und ihr Fachwissen auf die proaktive Bewertung der sich entwickelnden Techniken, Taktiken und Protokolle konzentrieren können, die Bedrohungsakteure verwenden.

Anstatt einen Burnout zu riskieren, indem sie Junior-Analysten mit mühsamen Aktivitäten wie der täglichen Überprüfung des Phishing-Posteingangs beauftragen, können Unternehmen eine langfristige Strategie für das Talentmanagement implementieren und Analysten in die Lage versetzen, eine höhere Form der Entscheidungsfindung zu verfolgen und ihre Fähigkeiten zu erweitern ihrer bestehenden Sicherheitsteams.

Die Möglichkeit, Bedrohungserkennung und Reaktion auf bekannte oder leicht zu erkennende Bedrohungen zu automatisieren, bedeutet, dass stattdessen Analysten eingesetzt werden können, um festzustellen, ob ein Ereignis einen Vorfall darstellt oder nicht, was als nächstes zu tun ist, und zu überwachen, wie Angreifer ihre Angriffsmuster ändern.

Sicherheit adaptiv für die hybride Arbeitswelt machen

Mit aktuelle Forschung 82 Prozent der Unternehmensführer erwarten, dass Remote-Working-Arrangements zu einer festen Größe werden.

Da die Belegschaft immer flüssiger wird, hängt ein effektives Sicherheitsmanagement jetzt davon ab, die Erfassung von Sicherheitsdaten aus mehreren Quellen in Echtzeit, einschließlich Cloud-Aktivitätsdaten, zu automatisieren, Analysen anzuwenden, um alles Ungewöhnliche zu erkennen, und ein Playbook mit standardisierten Antworten zu automatisieren zu Ereignissen, die potenziell eine Bedrohung darstellen. Es hängt auch von der Verwendung von maschinellem Lernen ab, um Basislinien für normale Aktivitäten zu ermitteln und Anomalien intelligent zu erkennen, damit einzelne Benutzer nicht in dem Moment ausgesperrt werden, in dem sich ihre Arbeitsmuster weiterentwickeln.

Bildnachweis: jirsak / Depositphotos.com

Anurag Kahol, ist Gründer und CTO von Bitglas. Anurag beschleunigt Technologierichtung und Architektur. Anurag war Director of Engineering in der Security Business Unit von Juniper Networks, bevor er Bitglass mitgründete. Anurag erhielt eine globale Ausbildung und erwarb einen MS in Informatik von der Colorado State University und einen BS in Informatik vom Motilal Nehru National Institute of Technology.

Vorheriger ArtikelMINISFORUM EliteMini TL50 verfügt über Thunderbolt 4 und wird von einem Intel Core i5-1135G7 . angetrieben
Nächster ArtikelDer brandneue iMac ist wunderschön

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein