Oktober 26, 2021

Der Wert von SASE: Nutzung von Risiken zur Vereinfachung der Durchsetzung von Sicherheitsrichtlinien

Jim Fulton

Anm. d. R.:

Dies ist der sechste Beitrag in unserer sechsteiligen Reihe über den Wert von SASE und darüber, wie Unternehmen über ihre Sicherheit einen echten geschäftlichen Nutzen ziehen können.

Weiter geht‘s mit Teil 6:

Heutzutage werden Daten nahezu überall gespeichert und verwendet. Dadurch wird es immer schwieriger, ihre Verwendung zu kontrollieren. Bisherige Ansätze, bei denen jede mögliche Kombination aus Identität, Anwendung, Standort, Uhrzeit, Gerät usw. statisch festgelegt wird, werden schnell zu komplex und lassen sich weder verwalten noch skalieren. Dies führt unweigerlich dazu, dass legitime Aktivitäten von Mitarbeitern blockiert werden. Dadurch wird die IT-Abteilung oft spät abends noch alarmiert, die dann die Sicherheitsfunktionen für alle Mitarbeiter vorübergehend ausschalten muss. Glücklicherweise gibt es eine Alternative.

In Wirklichkeit vertrauen Unternehmen nämlich darauf, dass ihre Mitarbeiter sich bei der Arbeit angemessen verhalten. Festgelegte Richtlinien dienen gewissermaßen als Absicherungen, die dafür sorgen sollen, dass die richtigen Prozesse eingehalten werden. Mitarbeiter haben jedoch genug Spielraum, um auf verschiedene Weise auf Informationen zuzugreifen und diese zu verwenden. Wenn sich die Fehler oder Fehleinschätzungen eines Mitarbeiters häufen, können die Regeln für diese Person verschärft werden. Nur bei einer Grenzüberschreitung, die das Unternehmen gefährdet, wird umgehend eingegriffen.

Forcepoint ist der erste Anbieter, der diesen risikobasierten Ansatz in die digitale Welt eingeführt hat, um die Anwendung von Sicherheitskontrollen zu automatisieren und zu personalisieren. Anstatt jede Kombination aus möglichen Szenarien festzulegen, ist es mit unseren risikobasierten Richtlinien möglich, Benutzern mit einem „niedrigen Risiko“ einen breiten Zugriff zu gewähren und dynamisch die Protokoll- und Überwachungsfunktionen für Aktionen hochzufahren, die als „mittleres Risiko“ eingestuft werden (Aufrufen zweifelhafter Websites, Kopieren großer Mengen sensibler Daten zu ungewöhnlichen Zeiten usw.).

Strenge Kontrollen, wie das Sperren des Zugriffs oder der Nutzung sensibler Daten, können dann ausschließlich auf die Benutzer angewendet werden, die ganz klar gegen die Unternehmensrichtlinien verstoßen und das Unternehmen möglicherweise sogar gefährdet haben. Sicherheit wird bei Bedarf automatisch zielgerichtet angewendet, ohne dass die übrigen Benutzer dadurch Einschränkungen erfahren. Dadurch gibt es weitaus weniger Probleme mit False Positives und Unmengen von Warnmeldungen, die ein Albtraum für jede IT-Abteilung sind. In einer sich schnell verändernden Welt, in der Informationen frei ausgetauscht werden und Mitarbeiter überall arbeiten können, sorgt dieser risikogerechte Ansatz für einen reibungslosen Betrieb.

Sehen wir uns einige Beispiele an.


Internationale Investmentbank

Stark regulierte Branchen müssen sich strengen Prüfungen unterziehen. Dieser Tatsache ist sich auch diese internationale Investmentbank nur allzu bewusst. Unternehmen dieser Branchen müssen die Einhaltung der Gesetze der Börsenaufsichtsbehörde sicherstellen und sich Einblick darüber verschaffen, was ihre Mitarbeiter sagen und tun.

Durch die Erfassung von Daten, die innerhalb der Organisation ausgetauscht werden, kann das Unternehmen mithilfe einer Vielzahl von Cyber-Sicherheitsprodukten Fälle von Insiderhandel aufspüren. Bisher war dies ein manueller Prozess, der mit der steigenden Anzahl von Kommunikationskanälen immer komplexer wurde.

Geschäftlicher Nutzen: Das neue Programm, das die Einhaltung der Vorschriften der Börsenaufsichtsbehörde sicherstellen soll, hat zu einer Reduzierung der False Positives um 66 Prozent und jährlichen Einsparungen von 7 Millionen USD bei den Personalkosten geführt.

 

Rüstungskonzern

Um im Verteidigungs- und Luftfahrtsektor mithalten zu können, müssen Unternehmen der Konkurrenz immer einen Schritt voraus sein. Die Branche lebt von Innovationen. Aus diesem Grund besteht immer die Gefahr, dass intellektuelles Eigentum und sensible Informationen gestohlen werden.

Dieser Rüstungskonzern mit einer Belegschaft von 67.000 Mitarbeitern identifiziert und isoliert anhand des Benutzerverhaltens potenzielle Fälle von Datenexfiltration. Durch den Einsatz einer Vielzahl von Cyber-Sicherheitslösungen kann das Unternehmen Aktivitäten unterbinden, die zu Datensicherheitsverletzungen führen könnten, wie das Verschieben von Daten auf einen USB-Stick.

Geschäftlicher Nutzen: Der Schutz von Bauplänen und Quellcode hochmoderner Technologien ist für die Existenzfähigkeit dieses Rüstungskonzerns von entscheidender Bedeutung – und manchmal auch von nationalem Interesse.

 

Energiekonzern

Kleine Teams stehen beim Schutz der Datennutzung durch Hunderttausende von Mitarbeitern vor enormen Herausforderungen. Um sensible Kundendaten und das Netzwerk zu schützen, entschied sich dieser Energiekonzern für Lösungen von Forcepoint.

Durch die Kombination mehrerer Lösungen konnte sich das kleine Team einen besseren Einblick in das Verhalten von Tausenden von Netzwerkbenutzern verschaffen. Während der Machbarkeitsstudie wurden gleich zehn Sicherheitsvorfälle entdeckt. Bei der Untersuchung stellte sich heraus, dass darunter drei Fälle waren, bei denen Anmeldeinformationen weitergegeben wurden, und vier Fälle von versuchter Datenexfiltration.

Geschäftlicher Nutzen: Durch die Überwachung der Benutzeraktivitäten hat das Unternehmen einen besseren Einblick in mögliche Versuche von Datenexfiltration. Das spart Zeit, Geld und verhindert Rufschädigung aufgrund von Datenschutzverletzungen.
 

Holen Sie sich datenorientiertes SASE

Möchten Sie erfahren, wie Ihr Unternehmen von einem datenorientierten SASE-Ansatz direkt profitieren kann? Fragen Sie heute noch eine Demo bei uns an.

Jim Fulton

Jim Fulton serves as VP Product Marketing & Analyst Relations, focused on SASE, SSE and Zero Trust data security. He has been delivering enterprise access and security products for more than 20 years and holds a degree in Computer Science from MIT.

Read more articles by Jim Fulton

Über Forcepoint

Forcepoint ist einer der weltweit führenden Anbieter von Cyber-Sicherheit im Bereich Anwender- und Datensicherheit und hat es sich zur Aufgabe gemacht, Organisationen zu schützen und gleichzeitig die digitale Transformation und das Wachstum voranzutreiben. Unsere Lösungen passen sich in Echtzeit an das Nutzerverhalten an und ermöglichen Mitarbeitern einen sicheren Datenzugriff bei voller Produktivität.