Sicherheit für SaaS: Mehr Schutz, weniger Verwaltungsaufwand

Ihr Tag fängt perfekt an: Sie wachen auf, trinken Ihren morgendlichen Kaffee, gefolgt von einem köstlichen Frühstück und einer staufreien Fahrt zur Arbeit. Auf der Arbeit fahren Sie Ihr System hoch und der perfekte Tag ist zu Ende. Es beginnt ein frustrierender und zeitaufwändiger Prozess zur Beurteilung von Bedrohungsdetektionen in den verschiedenen SaaS-Umgebungen Ihres Unternehmens.

Zwischen Office 365 E-Mail, OneDrive, SharePoint Online, Box und Dropbox-Nutzung müssen mindestens drei verschiedene Systeme überprüft und deren Schutz vor den neuesten Angriffen des Tages sichergestellt werden.

Das Schritthalten mit der ständigen Weiterentwicklung der Bedrohungslandschaft und die Verantwortung für die Sicherung und Verwaltung verschiedener SaaS-Anwendungen in allen Unternehmensbereichen ist eine schwierige und mühsame Aufgabe. Die Verwendung ungleichartiger Lösungen mit  abgesonderten Schutzvorkehrungen bringt zusätzliche Komplexität und ein hohes Potenzial für eine Fehlkonfiguration der Regeln, wodurch das Risiko noch weiter erhöht wird. Um den Schutz vor den neuesten SaaS-Bedrohungen zu gewährleisten, sei es E-Mail oder Dateispeicherung, muss die Technologie mit den sich ändernden Trends Schritt halten.

SonicWall Cloud App Security (CAS) gewährleistet dies, indem das ganze Jahr über neue Funktionen und Verbesserungen eingeführt werden. Das erste Release dieser Lösung brachte SonicWall-Schutz in Ihre SaaS-Umgebung, wobei durch einen erweiterten Bedrohungsschutz auch SaaS-E-Mail und SaaS-Dateispeicherung erfasst wurden. In unserem CAS 2.6.0 Release vom Februar 2020 wurden Schutzfunktionen und Effizienz noch weiter ausgebaut.

Hier sind einige der neuen Funktionen und Verbesserungen der CAS-Lösung aufgeführt:

Verhinderung von Datenlecks in abgehenden E-Mails

Data Loss/Leak Prevention (DLP) ist für viele Organisationen ein schwer zu bewältigendes Konzept. Unternehmen in allen Branchen weltweit haben schon sensible Daten auf fast jede erdenkliche Weise verloren. E-Mail ist die primäre Methode für die externe Kommunikation und deshalb auch am anfälligsten für Datenlecks.

Um zu verhindern, dass sensible Daten wie personenbezogene Daten, medizinische Daten von Patienten, Kreditkartendaten oder Finanzdaten außerhalb des Unternehmens abgefangen werden, ist ständige Wachsamkeit erforderlich. Eine Vielzahl an hochgradigen Datenverlustvorfällen hat für Organisationen direkte und indirekte Kosten in Millionenhöhe verursacht und zu enormen Schäden an Marken und Ruf geführt. Ob die Daten versehentlich oder absichtlich in fremde Hände geleitet oder gestohlen wurden, die geschäftlichen Auswirkungen sind die gleichen.

Die Verhinderung des externen Versands von sensiblen Daten per E-Mail sollte ein wichtiger Bestandteil jeder E-Mail-Sicherheitsrichtlinie sein. Die Office 365 E-Mail und Gmail DLP Protect (Inline) Regeln fangen abgehende E-Mails mit sensiblen Daten ab und blockieren sie, bevor sie das Unternehmen verlassen können. DLP-Vorlagen für die Durchsetzung behördlicher Konformitätsrichtlinien können mit wenigen Klicks abgerufen und verwendet werden.

Erkennung kompromittierter Anmeldedaten

Abweichungen vom „normalen“ Verhaltensmuster eines Benutzers sind oftmals ein Anzeichen für kompromittierte Anmeldedaten oder einen Account-Takeover-Angriff. Durch Nutzung künstlicher Intelligenz (AI) für die Analyse des Verhaltens der Endbenutzer (End-User Behavior Analysis, EUBA) kann CAS solche Anomalitäten in Ihrer SaaS-Landschaft erkennen und Sie alarmieren. Mit der konstanten Weiterentwicklung der AI erweitern sich auch die Fähigkeiten dieser Features.

Erweiterte Alarmierung

Wenn Verhaltensabweichungen festgestellt werden, müssen Administratoren SOFORT Bescheid wissen – nicht erst am nächsten Morgen, wann (oder wenn) sie sich ein Dashboard ansehen. Wir haben die Alarmierung bei der Erkennung von Anomalien über das Dashboard hinaus erweitert, indem wir CAS-Administratoren die Möglichkeit bieten, per E-Mail alarmiert zu werden. Um Benachrichtigungen direkt in der Mailbox zu erhalten, muss nur die Option „Email anomaly alerts to admins“ (Anomalien per E-Mail an Admins melden) unter  Configuration>Security App Store>Anomaly Detection>Configure  gewählt werden.

Ausnahmehandhabung

In einigen Situationen ist die als anomal gekennzeichnete Aktivität eventuell legitim. Mitarbeiter können Notfälle, Stellenwechsel oder abweichende Verhaltensmuster auf Geschäftsreisen haben. IT- und Sicherheitsteams sind oft die letzten, die von solchen begründeten Abweichungen erfahren. In der Regel erfahren Sie erst davon, wenn durch das abweichende Benutzerverhalten eine Alarmierung ausgelöst wird.

Die Funktion „Anomaly Exceptions“ sorgt für zusätzliche Flexibilität, indem für bestimmte Aktivitäten ein Whitelisting möglich ist. Während die verfügbaren Whitelisting-Optionen spezifisch für die Art der Erkennung sind (z. B. geo-suspekt etc.), ist die Möglichkeit zum Whitelisting für einen bestimmten Zeitraum oder permanent für alle erkannten Aktivitätsarten verfügbar.

Steigerung der Effizienz durch optimierte Arbeitsabläufe und Transparenz

Die Verwaltung von Aufgaben und Ausnahmen gehört für die meisten Sicherheitsadministratoren zum Alltag. Doch gerade deshalb ist eine effiziente, optimierte Verwaltung mit modernsten, cloudnativen Schutzvorkehrungen, die SaaS-Apps für E-Mail und Dateispeicherung erfassen, für Organisationen jeder Größe von kritischer Bedeutung. Mehrere wichtige Arbeitsabläufe wurden aktualisiert, um die Effizienz zu steigern und die Verwaltung noch mehr zu vereinfachen.

Erstellung von Anti-Phishing-Whitelist- oder Blacklist-Regeln innerhalb eines Sicherheitsvorfalls

Der Prozess für die Erstellung von Whitelist- und Blacklist-Regeln kann komplex und umständlich sein. Wir haben den Prozess vereinfacht, indem schon innerhalb eines bestimmten Ereignisses Regeln hinzugefügt werden können. Wenn Sie eine der Optionen auswählen, werden die Felder automatisch mit den Vorfalldetails ausgefüllt. Sie können Sie Felder anschließend nach Bedarf ändern oder deaktivieren.

Mail Explorer für die leichte Identifizierung von E-Mail-Nachrichten anhand bestimmter Kriterien

Das Leben eines Sicherheitsadministrators ist selten langweilig. Die Suche nach bestimmten E-Mails, die von einem oder mehreren Benutzern gesendet oder empfangen wurden, muss auf schnelle und einfache Weise möglich sein. Mail Explorer bietet die Möglichkeit, spezifische E-Mails mit wenigen Klicks zu identifizieren und die entsprechenden Maßnahmen zu ergreifen. Dieses Tool bietet erhöhte Flexibilität und ermöglicht nicht nur das schnelle Auffinden von E-Mails, sondern auch die Anwendung von Quarantänen oder Blacklistings.

Dashboard-Anpassung für eine optimierte Ansicht

Jede Organisation und jeder Administrator ist anders. Durch die Möglichkeit, Dashboard-Anpassungen als Benutzerpräferenz zu speichern, kann jeder Administrator eine personalisierte Ansicht verwenden. Ob es darum geht, ein Security Event Widget zu aktualisieren, Daten aus einer benutzerdefinierten Abfrage anzuzeigen oder bestimmte Ereignistypen zu isolieren, mit dieser zusätzlichen Flexibilität kann jeder Administrator genau das anzeigen, was ihm wichtig ist.

Erhöhte Konformität durch schreibgeschützte Berechtigungen

Administratoren stehen ständig vor dem Dilemma, zu bestimmen, wer Zugriff auf die Verwaltung eines Produkts benötigt und wer nur Zugriff auf Daten/Berichte braucht. MySonicWall Workspace vereinfacht die Verwaltung von Zugriffsberechtigungen für SonicWall-Produkte, einschließlich CAS. Da Berechtigungen auf „Nur-Lesen“ beschränkt werden können, besteht die Möglichkeit, Personen Zugriff auf Produktdaten zu gewähren, ohne diesen Änderungen an den Sicherheitskontrollen oder -regeln zu ermöglichen.

This post is also available in: English Allemand Alemán

Vishnu Chandra Pandey
Technical Marketing Engineer | SonicWall
Vishnu handles technical marketing responsibilities for SonicWall security services. Prior to SonicWall, Vishnu spent the last decade working with the biggest names in network security, which included focus on firewall and VPN technologies. His last role was focused on working with Fortune 500 banking, retail and healthcare sector organizations on best practices, how to identify security loopholes and implement automation strategies across multiple products and technologies.
0 Kommentare

Dein Kommentar

Want to join the discussion?
Feel free to contribute!

Schreibe einen Kommentar