Start Empfohlen Warum Unternehmen einen datenzentrierten Sicherheitsansatz brauchen

Warum Unternehmen einen datenzentrierten Sicherheitsansatz brauchen [Q&A]

6
0


Zifferblatt zur Datensicherheit

Die meiste Cybersicherheit konzentriert sich darauf, Bedrohungen fernzuhalten, aber es gibt eine zunehmende Ansicht, dass jeder früher oder später Sicherheitsverletzungen erleiden wird und dass der Schutz von Daten der Schlüssel zur Sicherheit eines Unternehmens ist.

Wir sprachen mit Kurt Mueffelmann, Global Chief Operating Officer von Nukleus Cyber — das kürzlich von einem australischen Zutrittskontrollunternehmen übernommen wurde archTIS — um mehr darüber zu erfahren, wie dieser Ansatz funktioniert.

BN: Ist die Konzentration auf Daten wirklich nur eine andere Sichtweise auf Zero Trust?

KM: Wir möchten wirklich sicherstellen, dass wir jederzeit, egal wer Sie sind, wo Sie sind oder auf was Sie zugreifen möchten, alles in Echtzeit dynamisch validieren können. Dazu benötigen Sie attributbasierte Zugriffskontrollen. Offensichtlich ist dies in Ihrem Büro einfacher, wenn Sie hinter einem Desktop auf einem Firmen-VPN sitzen, aber schon bevor COVID unterwegs war oder zu Hause arbeitete und nicht von neun vor fünf arbeitete. Sie wollten Zugang in Flugzeugen, Hotels, Kundenseiten und Cafés auf der Straße.

Sie analysieren also, was sich tatsächlich im Dokument oder in der Datei selbst befindet. Sie identifizieren, ist dieses Dokument für Sie von Wert, enthält es geistiges Eigentum oder personenbezogene Daten? Wir haben eine intelligente Regel-Engine, die das tatsächlich erkennen kann. Als Beispiel etwas, das neulich in den Nachrichten war, war der Datenschutzverletzung der britischen Special Forces wo Informationen in einer Tabelle waren. Es ist nichts falsch daran, sich in einer Tabelle zu befinden, vorausgesetzt, Sie wissen, wer Zugriff auf diese Informationen hat und in welchem ​​Format. Das erste, was dann ist, Informationen zu identifizieren und festzustellen, ob diese von Wert sind oder nicht? Und zweitens wird dynamisch gesteuert, wer darauf zugreifen soll und wer diese Informationen in Echtzeit teilen kann.

Die dritte Sache ist, dass die meisten Unternehmen da draußen nach einer Art von Kontrolle und Berichterstattung suchen. Was haben Sie mit diesem Dokument gemacht, haben Sie es gedruckt, ausgeschnitten, kopiert, eingefügt, haben Sie es geteilt?

BN: Kann das also auch dazu beitragen, Schatten-IT zu kontrollieren?

KM: Ja, die Datei muss irgendwo herkommen, oder? Nehmen wir als Beispiel Microsoft Office 365. Jedes Mal, wenn ein Dokument in Office 365 erstellt oder geändert wird, geht es in die Cloud. Indem wir dieses Dokument abrufen, bevor es tatsächlich fertiggestellt ist, können wir sicherstellen, dass wir die Souveränität dieser Informationen oder des Speicherorts dieser Daten nicht verletzen.

Die Daten des Kunden sind seine Daten, daher sollten wir keinen Zugriff darauf haben. Unsere Technik fängt diese Daten in ihrer 365-Umgebung ab, wir scannen sie und können dann im Grunde Anweisungen oder Richtlinien festlegen, was Sie mit diesen Informationen tun können. Wir könnten also eine Richtlinie festlegen, die besagt, dass Sie auf diese Informationen zugreifen können. Vielleicht können Sie es herunterladen, aber nur für bestimmte Dinge. Vielleicht ist es verschlüsselt und jedes Mal, wenn Sie außerhalb von 365 darauf zugreifen, müssen Sie tatsächlich das authentifizierte Back-End auflösen, um sicherzustellen, dass es nicht aus einer Malware- oder Ransomware-Perspektive beschädigt wurde.

BN: Wird dies nicht zu einem Overhead für die Leute führen, die auf Daten zugreifen?

KM: Wir wollen die Bedienung sehr einfach machen, damit unsere Technologie keine Agenten hat, keinen Trainingsmodus betreten muss, alles spielt sich hinter den Kulissen ab. Der Endbenutzer weiß also nicht einmal, was während des Prozesses passiert. Wir wollten es auch sehr schnell bereitstellen, also stellen wir es in der Kundeninstanz von Azure bereit, die aufgrund unserer engen Beziehung zu Microsoft direkt in Ihre Office 365-Umgebung eingebunden ist.

Da es keinen Agenten gibt, spielt es keine Rolle, ob Sie auf Informationen auf einem Firmengerät, einem persönlichen Gerät, einem Desktop oder einem Tablet zugreifen. Heutzutage sollten Sie sich wirklich keine Gedanken mehr darüber machen müssen, von wo aus Sie auf diese Informationen zugreifen. Deshalb sollten Sie die Daten und nicht das Gerät selbst schützen.

BN: Hat der COVID-Effekt dazu geführt, dass Unternehmen in der Eile zur Fernarbeit die Sicherheit hinter sich gelassen haben?

KM: Wir haben gesehen, dass die Leute schnell Technologien wie Teams für Video und Chat einsetzen, aber natürlich gibt es auch andere Dinge, wie den Austausch von Dokumenten. Alle sagten dann: „Ups, jetzt, da wir alles aus der Perspektive der Zusammenarbeit geöffnet haben, müssen wir zurückgehen und es sichern.“ Daher denke ich, dass es im Moment ein wenig Zögern gibt, wenn die Leute ins Büro zurückkehren und wir in eine hybride Umgebung geraten, in der die Leute wieder anfangen zu reisen. Wir müssen es den Menschen leicht machen, auf Informationen zuzugreifen, wir müssen es für die Benutzer schmerzlos machen. COVID hat wirklich die Sicherung dessen entzündet, was die Menschen aus Sicht einer sicheren Zusammenarbeit brauchen, aber ich denke, dass Unternehmen immer noch ein wenig aufholen, um sicherzustellen, dass die Dinge sicher sind.

BN: Müssen die Sicherheitsthemen, auf die sich Unternehmen konzentrieren, verschoben werden?

KM: In der Presse hört man häufig von Verstößen, bei denen Verbrauchern Kreditkartendaten oder Krankenversicherungsnummern gestohlen werden. Aber Angriffe, die das Eindringen von Nationalstaaten und das Hacken von Regierungssystemen für die Verteidigung und die nationale Sicherheit beinhalten, oder die Feststellung, dass kriminelle Aktivitäten im Ausland oder Unternehmensspionage Personen eindringen und geistiges Eigentum mitnehmen, das Milliarden von Dollar kostet, ist der wahre Wert, und so Hier kommt der datenzentrierte Schutzansatz wirklich ins Spiel.

Dies kommt auf den ganzen Aspekt des Zero-Trust-Computing zurück. Jedes Mal, wenn jemand versucht, auf eine Datei, einen Ordner oder eine Information zuzugreifen, sollte zu diesem Zeitpunkt festgelegt werden, ob er Zugriff darauf haben soll oder nicht Prozess.

Bildnachweis: Tashatuvango / Shutterstock



Vorheriger ArtikelÜberraschend unproblematisches Update KB5001391 bringt Geschwindigkeitsschub für Windows 10
Nächster ArtikelUrban Armor Gear (UAG) bringt robuste Monarch- und Plasma-Hüllen für Google Pixel 4 und 4 XL auf den Markt

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein