Welche Auswirkungen hat die digitale Transformation auf traditionelle Cybersecurity-Ansätze?

Um dies herauszufinden, haben wir bei den Analysten von Forrester eine Studie in Auftrag gegeben. Diese kam zu teilweise erschreckenden Ergebnissen: So sieht jeder zweite Sicherheitsverantwortliche (54 %) seine aktuellen Sicherheits-Ansätze als überholt an.
Michael Scheffler
2 minute gelesen
Letzte aktualisierung 22. August 2022

Die letzten Jahre bedeuteten für viele Unternehmen einen Sprung in ihrer digitalen Transformation. Homeoffice und Cloud-Nutzung wurden in den meisten Bereichen zur Selbstverständlichkeit. Aber welche Auswirkungen hat dies auf die Cybersecurity und die Sicherheitsstrategie von Unternehmen? Welche Ansätze funktionieren und welche nicht (mehr)? Um dies herauszufinden, haben wir bei den Analysten von Forrester eine Studie in Auftrag gegeben. Diese kam zu teilweise erschreckenden Ergebnissen: So sieht jeder zweite Sicherheitsverantwortliche (54 %) seine aktuellen Sicherheits-Ansätze als überholt an.

Die Cloud-Nutzung ändert (fast) alles

Fast alle Sicherheitsverantwortlichen (96 %) verzeichneten innerhalb der letzten 24 Monate einen Anstieg der Cloud-Nutzung in ihren Unternehmen, 60 Prozent sogar eine signifikant höhere Nutzung von SaaS-Tools. Gleichzeitig verlieren Endgeräte zunehmend an Bedeutung: Nur noch bei 10 Prozent der Unternehmen sind sie der meistgenutzte Speicherort, während der Hauptanteil ihrer Daten bei 60 Prozent in SaaS-Anwendungen liegen.

Daten sind auf diese Weise nicht mehr statisch, sondern bewegen sich je nach Bedarf von Access Point zu Access Point und von Endpunkt zu Endpunkt. Dadurch löst sich der klassische Perimeter immer mehr auf. Gleichzeitig verändert Remote Work die Art und Weise, wie und wo Mitarbeitende ihre Arbeit verrichten. Fast drei Viertel der Sicherheitsverantwortlichen (71 %) sind der Meinung, dass sich die Angriffsfläche ihres Unternehmens durch die Zunahme der Telearbeit seit 2020 vergrößert hat. Für die Sicherheitsteams entstehen so immer größere Blind Spots, die sie mit traditionellen Sicherheits-Lösungen nicht schließen können.

Die Cloud-Nutzung sorgt für Blind Spots

Cloud-Collaboration-Tools legen die Entscheidungen über die Zugriffskontrolle in die Hände der User, ohne dass die IT-Abteilung hierbei involviert werden muss. Dies sorgt für eine mangelnde Transparenz bei den Zugriffsrechten: So sehen 53 Prozent einen Zusammenhang zwischen der zunehmenden Nutzung von Cloud-Diensten und mangelnden Einblicken in übermäßige Zugriffsrechte. 40 Prozent haben keinen Überblick, ob die Mitarbeitenden nur Zugriff auf Daten haben, die sie auch tatsächlich für ihre Arbeit benötigen.

Entsprechend gering ist das Vertrauen in die derzeit umgesetzten Sicherheitsansätze: Nur knapp die Hälfte sieht sich in der Lage zu erkennen, ob einem User Superadministrator-Zugriff gewährt wurde. 45 Prozent gehen davon aus, dass sie nicht erkennen können, dass in Folge eines Ransomware-Angriffs eine Massenverschlüsselung von Dateien beginnt.

Welche Strategie ist zukunftstauglich?

Um dem entgegenzuwirken, benötigen Sicherheitsteams Technologien, die überwachen, wie User mit Daten interagieren und nicht nur, wie sie darauf zugreifen. Sicherheitsverantwortliche müssen schnell identifizieren können, wenn ein Mitarbeitender sich auffällig verhält. Und dies kann nur hinreichend geschehen, wenn dabei sowohl On-Premises- als auch SaaS-Lösungen einbezogen und miteinander in Beziehung gesetzt werden.

Unternehmen beschreiten in Bezug auf die Datensicherheit jedoch zwei unterschiedliche Ansätze: 54 Prozent setzen auf eine integrierte Datensicherheitsstrategie, die On-Premises- und Cloud-Daten einbezieht, knapp ein Viertel (24 %) auf getrennte Ansätze. 10 Prozent verfügen lediglich über eine Strategie für die lokal gespeicherten Daten, aber nicht für die Cloud.

Angreifern ist es jedoch letztlich egal, wo die wertvollen Daten gespeichert sind. Deshalb müssen sämtliche sensitiven Daten eines Unternehmens wirksam geschützt werden, ganz gleich, ob diese sich auf einem Unternehmensserver oder in der Cloud befinden. Beim Schutz der Cloud-Daten darf man sich jedoch nicht auf den Provider verlassen: Diese schützen zwar sehr effektiv die Datenzentren und Infrastruktur, für die Sicherheit der Daten sind allerdings ausschließlich die Kunden bzw. User verantwortlich.

Empfehlungen von Forrester

Für die Experten von Forrester ist es klar, dass die zunehmende Nutzung von Cloud-Collaboration-Tools und SaaS-Anwendungen neue Sicherheitsherausforderungen mit sich bringt: „Unternehmen müssen deshalb ihre Datensicherheitsstrategie vereinheitlichen und verbessern, um den Anschluss nicht zu verlieren.“ Hierzu empfehlen sie folgende Punkte:

  • Implementieren Sie Kontrollen, die direkt auf die Daten ausgerichtet sind. Der Perimeter verliert zunehmend an Bedeutung, weshalb Unternehmen ihre Daten von innen nach außen schützen müssen. Auf diese Weise wird es für Angreifer schwierig, unentdeckt zu bleiben.
  • Automatisieren Sie die Identifizierung und Klassifizierung sensitiver Daten. Unternehmen müssen schnell erkennen, wo sich die Daten befinden und welche von ihnen besonders geschützt werden müssen, um jeweils angemessene Kontrollen anwenden zu können. Aufgrund des Volumens und der Geschwindigkeit der Daten- und Inhaltserstellung ist hierbei eine Automatisierung unumgänglich.
  • Stimmen Sie Datensicherheit und Governance-Bemühungen aufeinander ab, um die bestmögliche Wirkung zu erzielen. Sicherheitsverantwortliche müssen erkennen können, welche Daten wie von welchen Mitarbeitenden verwendet werden, und einen übermäßigen Zugriff verhindern. Unternehmen sollten zudem ihre Datenrisiken durch die Löschung bzw. Archivierung veralteter oder überflüssiger Daten reduzieren.

Der komplette Report kann hier heruntergeladen werden.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

sans-umfrage-zur-ereignisprotokollierung
SANS-Umfrage zur Ereignisprotokollierung
Die kritischen Sicherheitskontrollmaßnahmen (Critical Security Controls, CSC) des SANS Institute sind in den letzten Jahren ins Blickfeld der Öffentlichkeit gerückt. Nachdem Sicherheitsexperten sich inzwischen mehr und mehr den Techniken zuwenden,...
weshalb-ein-honigtopf-keine-umfassende-sicherheitslösung-ist
Weshalb ein Honigtopf keine umfassende Sicherheitslösung ist
Ein wesentliches Sicherheitsprinzip und vielleicht eine der wichtigsten Lektionen, die Sie als Sicherheitsexperte lernen werden, ist AHAT (Always have an audit trail = Immer ein Protokoll machen). Warum? Wenn Sie...
die-dramaturgie-der-daten:-wie-bsi-grundschutz-und-data-governance-zusammenhängen
Die Dramaturgie der Daten: Wie BSI Grundschutz und Data Governance zusammenhängen
IT-Sicherheitsthemen schaffen es inzwischen lässig und beinahe täglich in die Top-Headlines der Medien sowie der einschlägigen Blogs und Diskussionsforen. Themen, mit denen sich das BSI (Bundesamt für Sicherheit in der...
ein-praktischer-leitfaden-zur-sicheren-bereitstellung-von-generativer-ki
Ein praktischer Leitfaden zur sicheren Bereitstellung von generativer KI
Varonis und Jeff Pollard, Sicherheits- und Risikoanalyst bei Forrester, geben Einblicke, wie Sie generative KI sicher in Ihr Unternehmen integrieren können.