Sicherheit für SaaS: Mehr Schutz, weniger Verwaltungsaufwand

Ihr Tag fängt perfekt an: Sie wachen auf, trinken Ihren morgendlichen Kaffee, gefolgt von einem köstlichen Frühstück und einer staufreien Fahrt zur Arbeit. Auf der Arbeit fahren Sie Ihr System hoch und der perfekte Tag ist zu Ende. Es beginnt ein frustrierender und zeitaufwändiger Prozess zur Beurteilung von Bedrohungsdetektionen in den verschiedenen SaaS-Umgebungen Ihres Unternehmens.

Zwischen Office 365 E-Mail, OneDrive, SharePoint Online, Box und Dropbox-Nutzung müssen mindestens drei verschiedene Systeme überprüft und deren Schutz vor den neuesten Angriffen des Tages sichergestellt werden.

Das Schritthalten mit der ständigen Weiterentwicklung der Bedrohungslandschaft und die Verantwortung für die Sicherung und Verwaltung verschiedener SaaS-Anwendungen in allen Unternehmensbereichen ist eine schwierige und mühsame Aufgabe. Die Verwendung ungleichartiger Lösungen mit  abgesonderten Schutzvorkehrungen bringt zusätzliche Komplexität und ein hohes Potenzial für eine Fehlkonfiguration der Regeln, wodurch das Risiko noch weiter erhöht wird. Um den Schutz vor den neuesten SaaS-Bedrohungen zu gewährleisten, sei es E-Mail oder Dateispeicherung, muss die Technologie mit den sich ändernden Trends Schritt halten.

SonicWall Cloud App Security (CAS) gewährleistet dies, indem das ganze Jahr über neue Funktionen und Verbesserungen eingeführt werden. Das erste Release dieser Lösung brachte SonicWall-Schutz in Ihre SaaS-Umgebung, wobei durch einen erweiterten Bedrohungsschutz auch SaaS-E-Mail und SaaS-Dateispeicherung erfasst wurden. In unserem CAS 2.6.0 Release vom Februar 2020 wurden Schutzfunktionen und Effizienz noch weiter ausgebaut.

Hier sind einige der neuen Funktionen und Verbesserungen der CAS-Lösung aufgeführt:

Verhinderung von Datenlecks in abgehenden E-Mails

Data Loss/Leak Prevention (DLP) ist für viele Organisationen ein schwer zu bewältigendes Konzept. Unternehmen in allen Branchen weltweit haben schon sensible Daten auf fast jede erdenkliche Weise verloren. E-Mail ist die primäre Methode für die externe Kommunikation und deshalb auch am anfälligsten für Datenlecks.

Um zu verhindern, dass sensible Daten wie personenbezogene Daten, medizinische Daten von Patienten, Kreditkartendaten oder Finanzdaten außerhalb des Unternehmens abgefangen werden, ist ständige Wachsamkeit erforderlich. Eine Vielzahl an hochgradigen Datenverlustvorfällen hat für Organisationen direkte und indirekte Kosten in Millionenhöhe verursacht und zu enormen Schäden an Marken und Ruf geführt. Ob die Daten versehentlich oder absichtlich in fremde Hände geleitet oder gestohlen wurden, die geschäftlichen Auswirkungen sind die gleichen.

Die Verhinderung des externen Versands von sensiblen Daten per E-Mail sollte ein wichtiger Bestandteil jeder E-Mail-Sicherheitsrichtlinie sein. Die Office 365 E-Mail und Gmail DLP Protect (Inline) Regeln fangen abgehende E-Mails mit sensiblen Daten ab und blockieren sie, bevor sie das Unternehmen verlassen können. DLP-Vorlagen für die Durchsetzung behördlicher Konformitätsrichtlinien können mit wenigen Klicks abgerufen und verwendet werden.

Erkennung kompromittierter Anmeldedaten

Abweichungen vom „normalen“ Verhaltensmuster eines Benutzers sind oftmals ein Anzeichen für kompromittierte Anmeldedaten oder einen Account-Takeover-Angriff. Durch Nutzung künstlicher Intelligenz (AI) für die Analyse des Verhaltens der Endbenutzer (End-User Behavior Analysis, EUBA) kann CAS solche Anomalitäten in Ihrer SaaS-Landschaft erkennen und Sie alarmieren. Mit der konstanten Weiterentwicklung der AI erweitern sich auch die Fähigkeiten dieser Features.

Erweiterte Alarmierung

Wenn Verhaltensabweichungen festgestellt werden, müssen Administratoren SOFORT Bescheid wissen – nicht erst am nächsten Morgen, wann (oder wenn) sie sich ein Dashboard ansehen. Wir haben die Alarmierung bei der Erkennung von Anomalien über das Dashboard hinaus erweitert, indem wir CAS-Administratoren die Möglichkeit bieten, per E-Mail alarmiert zu werden. Um Benachrichtigungen direkt in der Mailbox zu erhalten, muss nur die Option „Email anomaly alerts to admins“ (Anomalien per E-Mail an Admins melden) unter  Configuration>Security App Store>Anomaly Detection>Configure  gewählt werden.

Ausnahmehandhabung

In einigen Situationen ist die als anomal gekennzeichnete Aktivität eventuell legitim. Mitarbeiter können Notfälle, Stellenwechsel oder abweichende Verhaltensmuster auf Geschäftsreisen haben. IT- und Sicherheitsteams sind oft die letzten, die von solchen begründeten Abweichungen erfahren. In der Regel erfahren Sie erst davon, wenn durch das abweichende Benutzerverhalten eine Alarmierung ausgelöst wird.

Die Funktion „Anomaly Exceptions“ sorgt für zusätzliche Flexibilität, indem für bestimmte Aktivitäten ein Whitelisting möglich ist. Während die verfügbaren Whitelisting-Optionen spezifisch für die Art der Erkennung sind (z. B. geo-suspekt etc.), ist die Möglichkeit zum Whitelisting für einen bestimmten Zeitraum oder permanent für alle erkannten Aktivitätsarten verfügbar.

Steigerung der Effizienz durch optimierte Arbeitsabläufe und Transparenz

Die Verwaltung von Aufgaben und Ausnahmen gehört für die meisten Sicherheitsadministratoren zum Alltag. Doch gerade deshalb ist eine effiziente, optimierte Verwaltung mit modernsten, cloudnativen Schutzvorkehrungen, die SaaS-Apps für E-Mail und Dateispeicherung erfassen, für Organisationen jeder Größe von kritischer Bedeutung. Mehrere wichtige Arbeitsabläufe wurden aktualisiert, um die Effizienz zu steigern und die Verwaltung noch mehr zu vereinfachen.

Erstellung von Anti-Phishing-Whitelist- oder Blacklist-Regeln innerhalb eines Sicherheitsvorfalls

Der Prozess für die Erstellung von Whitelist- und Blacklist-Regeln kann komplex und umständlich sein. Wir haben den Prozess vereinfacht, indem schon innerhalb eines bestimmten Ereignisses Regeln hinzugefügt werden können. Wenn Sie eine der Optionen auswählen, werden die Felder automatisch mit den Vorfalldetails ausgefüllt. Sie können Sie Felder anschließend nach Bedarf ändern oder deaktivieren.

Mail Explorer für die leichte Identifizierung von E-Mail-Nachrichten anhand bestimmter Kriterien

Das Leben eines Sicherheitsadministrators ist selten langweilig. Die Suche nach bestimmten E-Mails, die von einem oder mehreren Benutzern gesendet oder empfangen wurden, muss auf schnelle und einfache Weise möglich sein. Mail Explorer bietet die Möglichkeit, spezifische E-Mails mit wenigen Klicks zu identifizieren und die entsprechenden Maßnahmen zu ergreifen. Dieses Tool bietet erhöhte Flexibilität und ermöglicht nicht nur das schnelle Auffinden von E-Mails, sondern auch die Anwendung von Quarantänen oder Blacklistings.

Dashboard-Anpassung für eine optimierte Ansicht

Jede Organisation und jeder Administrator ist anders. Durch die Möglichkeit, Dashboard-Anpassungen als Benutzerpräferenz zu speichern, kann jeder Administrator eine personalisierte Ansicht verwenden. Ob es darum geht, ein Security Event Widget zu aktualisieren, Daten aus einer benutzerdefinierten Abfrage anzuzeigen oder bestimmte Ereignistypen zu isolieren, mit dieser zusätzlichen Flexibilität kann jeder Administrator genau das anzeigen, was ihm wichtig ist.

Erhöhte Konformität durch schreibgeschützte Berechtigungen

Administratoren stehen ständig vor dem Dilemma, zu bestimmen, wer Zugriff auf die Verwaltung eines Produkts benötigt und wer nur Zugriff auf Daten/Berichte braucht. MySonicWall Workspace vereinfacht die Verwaltung von Zugriffsberechtigungen für SonicWall-Produkte, einschließlich CAS. Da Berechtigungen auf „Nur-Lesen“ beschränkt werden können, besteht die Möglichkeit, Personen Zugriff auf Produktdaten zu gewähren, ohne diesen Änderungen an den Sicherheitskontrollen oder -regeln zu ermöglichen.

Wie Sie Ihr Unternehmen in dieser globalen Gesundheitskrise schützen können

Während sich Regierungen und Gesundheitsorganisationen weltweit für eine Eindämmung der Verbreitung der neuartigen Coronavirus-Epidemie (COVID-19) einsetzen, arbeiten Unternehmen an Lösungen für den Schutz ihrer Mitarbeiter und die Fortführung ihrer Geschäftstätigkeiten. Ziehen Sie die folgenden Best-Practices in Betracht, um den mit unvorhersehbaren Krisen verbundenen Herausforderungen zu begegnen.

Erweitern Sie Ihre Remote-Belegschaft auf sichere Weise

Um ihre Belegschaft zu schützen, erlauben Organisationen, Unternehmen und Konzerne ihren Mitarbeitern, von Zuhause aus zu arbeiten. Remote-Arbeit gewinnt zunehmend an Bedeutung und wird möglicherweise das Arbeitsmodell der Zukunft werden.

Derartige Vorsichtsmaßnahmen führen zu einem unerwarteten Anstieg von mobilen und von Zuhause aus arbeitenden Mitarbeitern; viele Organisationen verfügen nicht über eine ausreichende Anzahl von Virtual Private Networking (VPN) Lizenzen, um dem Anstieg an Nutzern gerecht zu werden. Dies stellt für Unternehmen eine ernsthafte Gefahr dar, da Mitarbeiter entweder nicht auf die Unternehmensressourcen zugreifen können oder dafür nicht gesicherte Verbindungen nutzen.

Sicherheitsbewusste Organisationen brauchen deshalb eine skalierbare sichere Mobil- oder Fernzugriffslösung (z. B. ein VPN), die der steigenden Benutzerzahl (und den damit verbundenen Lizenzanforderungen) gerecht werden kann.

Überprüfen Sie Ihren Business-Continuity-Plan

Katastrophen gibt es in verschiedensten Ausprägungen. Ob komplexe Cyberangriffe, Naturkatastrophen, Stromausfälle oder eine Pandemie – Unternehmen müssen Pläne implementiert haben, um in solchen ungewissen Situationen ihr Geschäft fortführen zu können.

Solche Geschäftskontinuitätspläne sollten auf jährlicher Basis überprüft werden. Dabei müssen alle Aspekte der Geschäftstätigkeit betrachtet werden, wie Kommunikationskanäle, Geschäftsleitung, Infrastruktur, Technologie und vieles mehr. Wir verweisen Sie hierzu für weitere hilfreiche Informationen.auf SonicWalls Leitfaden „5 Kernpraktiken zur Sicherstellung der Fortführung der Geschäftstätigkeit

Die Abwehr von Angst ausnutzenden Cyberattacken

Cyberkriminelle wissen, wie sie aus Trends, Ängsten und menschlichen Verhaltensweisen Kapital schlagen können. Der Ausbruch des Coronavirus wird von Cyberkriminellen als optimale Gelegenheit für einen Angriff mit furchtbasierten Phishing-Kampagnen, mobiler Malware, Social-Engineering-Angriffen usw. angesehen.

Es wurde bereits eine Reihe von Phishing-Attacken durchgeführt, die sich die mit dem Coronavirus verbundenen Ängste zunutze machen, darunter auch Phishing-E-Mails, die den Anschein haben, von der Weltgesundheitsorganisation zu stammen. Organisationen müssen sicherstellen, dass sie eine zuverlässige E-Mail-Sicherheitslösung implementiert haben, um aggressive Phishing-Attacken abwehren zu können.

Wenn Mitarbeiter, Personal, Partner und Auftragnehmer auf Phishing-Links klicken könnten, sind Cloud Application Security, Office 365 Security und erweiterte Endpunktschutz-Lösungen voraussetzend für die Abwehr von Malware und Verhinderung einer Netzwerkkompromittierung oder eines Datenklaus.

Schützen Sie Ihre zahlreichen Endpunkte

Unter dem neuen Normalzustand arbeiten zahlreiche Mitarbeiter außerhalb des sicheren Netzwerkperimeters. Für einige von ihnen kann das eine neue Erfahrung sein, d. h. sie verhalten sich auf gleiche Weise, wie im gewohnten durch Netzwerksicherheitskontrollen geschützten Umfeld.

Organisationen müssen deshalb auf einen Anstieg von Angriffen an ihren Endpunkten vorbereitet sein. Wenn nur ein Mitarbeiter — der entweder von einer externen Stelle aus Zugang hat oder die vorgeschriebene Quarantäne nicht einhält — auf einen Phishing-Link klickt, könnten durch Ransomware Daten gesperrt, Anmeldedaten gestohlen und Zugangswege zum Unternehmensnetzwerk gefunden werden.

Eine solide Sicherheitsstrategie für Remote-Mitarbeiter sollte immer einen proaktiven Endpunktschutz (oder Next-Generation-Virenschutz) beinhalten, damit Angriffe vor, während und nach deren Ausführung abgewehrt werden können. Erweiterte Ansätze umfassen auch ein automatisches Rollback, um infizierte Windows PCs auf einen vorherigen, gesunden Zustand zurückzuversetzen.


VPN-Lösungen für die von Zuhause aus arbeitende Remote-Belegschaft

Um Organisationen bei einer wirtschaftlichen Implementierung der VPN-Technologie für ihre rasch wachsenden Remote-Belegschaft zu helfen, bietet SonicWall Remote-Access-Produkte und Dienste für neue und bestehende Kunden zu drastisch reduzierten Preisen an. Wir bündeln auch kritische Security-Lösungen für neue Enterprise- und KMU-Kunden.

Dieses Sonderangebot umfasst kostenlos Secure Mobile Access (SMA) virtuelle Appliances, die für Großunternehmen und KMUs dimensioniert sind. Des Weiteren wird bei einer Bündelung mit SMA auch ein signifikanter Rabatt auf Cloud App Security und Capture Client Endpunktschutz gewährt.

Diese Pakete wurden zusammengestellt, um alle notwendigen Komponenten, die für den Schutz der außerhalb des Netzwerks arbeitenden Mitarbeiter notwendig ist, zu beinhalten: