Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Welche Auswirkungen hat die digitale Transformation auf traditionelle Cybersecurity-Ansätze?

Um dies herauszufinden, haben wir bei den Analysten von Forrester eine Studie in Auftrag gegeben. Diese kam zu teilweise erschreckenden Ergebnissen: So sieht jeder zweite Sicherheitsverantwortliche (54 %) seine aktuellen Sicherheits-Ansätze als überholt an.
Michael Scheffler
2 minute gelesen
Letzte aktualisierung 22. August 2022

Die letzten Jahre bedeuteten für viele Unternehmen einen Sprung in ihrer digitalen Transformation. Homeoffice und Cloud-Nutzung wurden in den meisten Bereichen zur Selbstverständlichkeit. Aber welche Auswirkungen hat dies auf die Cybersecurity und die Sicherheitsstrategie von Unternehmen? Welche Ansätze funktionieren und welche nicht (mehr)? Um dies herauszufinden, haben wir bei den Analysten von Forrester eine Studie in Auftrag gegeben. Diese kam zu teilweise erschreckenden Ergebnissen: So sieht jeder zweite Sicherheitsverantwortliche (54 %) seine aktuellen Sicherheits-Ansätze als überholt an.

Die Cloud-Nutzung ändert (fast) alles

Fast alle Sicherheitsverantwortlichen (96 %) verzeichneten innerhalb der letzten 24 Monate einen Anstieg der Cloud-Nutzung in ihren Unternehmen, 60 Prozent sogar eine signifikant höhere Nutzung von SaaS-Tools. Gleichzeitig verlieren Endgeräte zunehmend an Bedeutung: Nur noch bei 10 Prozent der Unternehmen sind sie der meistgenutzte Speicherort, während der Hauptanteil ihrer Daten bei 60 Prozent in SaaS-Anwendungen liegen.

Daten sind auf diese Weise nicht mehr statisch, sondern bewegen sich je nach Bedarf von Access Point zu Access Point und von Endpunkt zu Endpunkt. Dadurch löst sich der klassische Perimeter immer mehr auf. Gleichzeitig verändert Remote Work die Art und Weise, wie und wo Mitarbeitende ihre Arbeit verrichten. Fast drei Viertel der Sicherheitsverantwortlichen (71 %) sind der Meinung, dass sich die Angriffsfläche ihres Unternehmens durch die Zunahme der Telearbeit seit 2020 vergrößert hat. Für die Sicherheitsteams entstehen so immer größere Blind Spots, die sie mit traditionellen Sicherheits-Lösungen nicht schließen können.

Die Cloud-Nutzung sorgt für Blind Spots

Cloud-Collaboration-Tools legen die Entscheidungen über die Zugriffskontrolle in die Hände der User, ohne dass die IT-Abteilung hierbei involviert werden muss. Dies sorgt für eine mangelnde Transparenz bei den Zugriffsrechten: So sehen 53 Prozent einen Zusammenhang zwischen der zunehmenden Nutzung von Cloud-Diensten und mangelnden Einblicken in übermäßige Zugriffsrechte. 40 Prozent haben keinen Überblick, ob die Mitarbeitenden nur Zugriff auf Daten haben, die sie auch tatsächlich für ihre Arbeit benötigen.

Entsprechend gering ist das Vertrauen in die derzeit umgesetzten Sicherheitsansätze: Nur knapp die Hälfte sieht sich in der Lage zu erkennen, ob einem User Superadministrator-Zugriff gewährt wurde. 45 Prozent gehen davon aus, dass sie nicht erkennen können, dass in Folge eines Ransomware-Angriffs eine Massenverschlüsselung von Dateien beginnt.

Welche Strategie ist zukunftstauglich?

Um dem entgegenzuwirken, benötigen Sicherheitsteams Technologien, die überwachen, wie User mit Daten interagieren und nicht nur, wie sie darauf zugreifen. Sicherheitsverantwortliche müssen schnell identifizieren können, wenn ein Mitarbeitender sich auffällig verhält. Und dies kann nur hinreichend geschehen, wenn dabei sowohl On-Premises- als auch SaaS-Lösungen einbezogen und miteinander in Beziehung gesetzt werden.

Unternehmen beschreiten in Bezug auf die Datensicherheit jedoch zwei unterschiedliche Ansätze: 54 Prozent setzen auf eine integrierte Datensicherheitsstrategie, die On-Premises- und Cloud-Daten einbezieht, knapp ein Viertel (24 %) auf getrennte Ansätze. 10 Prozent verfügen lediglich über eine Strategie für die lokal gespeicherten Daten, aber nicht für die Cloud.

Angreifern ist es jedoch letztlich egal, wo die wertvollen Daten gespeichert sind. Deshalb müssen sämtliche sensitiven Daten eines Unternehmens wirksam geschützt werden, ganz gleich, ob diese sich auf einem Unternehmensserver oder in der Cloud befinden. Beim Schutz der Cloud-Daten darf man sich jedoch nicht auf den Provider verlassen: Diese schützen zwar sehr effektiv die Datenzentren und Infrastruktur, für die Sicherheit der Daten sind allerdings ausschließlich die Kunden bzw. User verantwortlich.

Empfehlungen von Forrester

Für die Experten von Forrester ist es klar, dass die zunehmende Nutzung von Cloud-Collaboration-Tools und SaaS-Anwendungen neue Sicherheitsherausforderungen mit sich bringt: „Unternehmen müssen deshalb ihre Datensicherheitsstrategie vereinheitlichen und verbessern, um den Anschluss nicht zu verlieren.“ Hierzu empfehlen sie folgende Punkte:

  • Implementieren Sie Kontrollen, die direkt auf die Daten ausgerichtet sind. Der Perimeter verliert zunehmend an Bedeutung, weshalb Unternehmen ihre Daten von innen nach außen schützen müssen. Auf diese Weise wird es für Angreifer schwierig, unentdeckt zu bleiben.
  • Automatisieren Sie die Identifizierung und Klassifizierung sensitiver Daten. Unternehmen müssen schnell erkennen, wo sich die Daten befinden und welche von ihnen besonders geschützt werden müssen, um jeweils angemessene Kontrollen anwenden zu können. Aufgrund des Volumens und der Geschwindigkeit der Daten- und Inhaltserstellung ist hierbei eine Automatisierung unumgänglich.
  • Stimmen Sie Datensicherheit und Governance-Bemühungen aufeinander ab, um die bestmögliche Wirkung zu erzielen. Sicherheitsverantwortliche müssen erkennen können, welche Daten wie von welchen Mitarbeitenden verwendet werden, und einen übermäßigen Zugriff verhindern. Unternehmen sollten zudem ihre Datenrisiken durch die Löschung bzw. Archivierung veralteter oder überflüssiger Daten reduzieren.

Der komplette Report kann hier heruntergeladen werden.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
varonis-beschleunigt-die-sichere-einführung-von-microsoft-copilot-für-microsoft-365
Varonis beschleunigt die sichere Einführung von Microsoft Copilot für Microsoft 365
Varonis und Microsoft haben sich auf eine strategische Zusammenarbeit geeinigt, um Unternehmen dabei zu helfen, eines der leistungsstärksten Produktivitätstools der Welt sicher zu nutzen – Microsoft Copilot für Microsoft 365.
varonis-wird-als-führendes-unternehmen-in-the-forrester-wave™:-data-security-platforms-für-das-1.-quartal-2023-ausgezeichnet.
Varonis wird als führendes Unternehmen in The Forrester Wave™: Data Security Platforms für das 1. Quartal 2023 ausgezeichnet.
Varonis wird in Forrester Wave™: Data Security Platforms für das 1. Quartal 2023 als führendes Unternehmen ausgezeichnet und erhält die bestmögliche Bewertung in der Kategorie Strategie.
automatisierung-des-least-privilege-prinzips-für-m365,-google-drive-und-box
Automatisierung des Least Privilege Prinzips für M365, Google Drive und Box
Varonis kündigt die Automatisierung der notwendigsten Berechtigung für Microsoft 365, Google Drive und Box an.
der-lange-und-gefährliche-atem-des-internet-explorers:-varonis-entdeckt-gefährliche-windows-schwachstellen
Der lange und gefährliche Atem des Internet Explorers: Varonis entdeckt gefährliche Windows-Schwachstellen
You don’t have to use Internet Explorer for its legacy to have left you vulnerable to LogCrusher and OverLog, a pair of Windows vulnerabilities discovered by the Varonis Threat Labs team.