fgnopporn - stock.adobe.com
Tipps zur Reduzierung von typischen Saas-Sicherheitsrisiken
Fehlkonfigurierte Freigaben, Gastzugänge, inaktive Nutzer, mangelnde Multifaktor-Authentifizierung – in Unternehmen bieten SaaS-Anwendungen häufig eine riskante Angriffsfläche.
Als Microsoft im Jahr 2017 erstmals durch Office 365 mehr einnahm als durch die traditionelle Office-Suite, war klar: An Software as a Service (SaaS) führt kein Weg mehr vorbei. Immer mehr Applikationen nutzen die Vorteile der Cloud und ermöglichen eine höhere Produktivität und bessere Zusammenarbeit.
Mittlerweile setzt nahezu jedes Unternehmen bis zu einem gewissen Grad auf SaaS. Mit der Cloud kam jedoch auch das Unbehagen in Bezug auf die Cybersicherheit. Jeder Endpunkt ist ein potenzieller Einstieg in digitale Umgebungen mit wichtigen und sensitiven Daten. Und viele dieser Endpunkte werden von keiner IT-Abteilung gemanagt (Stichwort: Home-Office).
Wie aber lässt sich dieses Unbehagen quantifizieren? Worin liegen die größten Risiken für sensitive SaaS-Daten? Und vor allem: Wie kann man diese Risiken effektiv adressieren? Der neue SaaS-Datenrisiko-Report von Varonis (PDF) erlaubt einen realistischen Blick auf den aktuellen Stand der SaaS-Sicherheit.
Dabei wurden fast 10 Milliarden Cloud-Objekte mit einem Datenvolumen von mehr als 15 Petabytes im Rahmen von Datenrisikobewertungen bei mehr als 700 Unternehmen weltweit analysiert – mit teilweise erschreckenden Ergebnissen. Gleichzeitig geben diese Erkenntnisse Sicherheitsverantwortlichen jedoch wichtige Ansatzpunkte, um mit entsprechenden Maßnahmen den Schutz sensitiver Daten effektiv zu verbessern.
Durch SaaS-Freigabefunktionen frei im Internet zugängliche Datensätze
Überprüfen Sie kontinuierlich die Einstellungen Ihrer SaaS-Anwendungen. Eine einzige Fehlkonfiguration kann ausreichen, um sensible Daten offenzulegen. Deshalb müssen die Einstellungen permanent kontrolliert werden, um sicherzustellen, dass Aktualisierungen keine Daten offenlegen. Zudem sollten die Freigabe außerhalb des Unternehmens eingeschränkt sowie die Konfigurationseinstellungen für die Cloud-Freigabe überprüft werden.
10 Prozent der Cloud-Daten eines durchschnittlichen Unternehmens sind für jeden Mitarbeitenden zugänglich
Erkennen und reduzieren Sie Ihren SaaS-Explosionsradius. Die zentrale Frage lautet: Wie groß ist der potenzielle Schaden, wenn Angreifer einen User kompromittieren? Um das Risiko und die Auswirkungen eines Angriffs zu minimieren, müssen die Zugriffsrechte auch in der Cloud nach dem Least-Privilege-Prinzip (POLP, Prinzip der minimalen Rechtevergabe) reduziert werden. Jeder Mitarbeitende darf demnach nur auf die Daten zugreifen, die auch tatsächlich für die Arbeit benötigt werden.
Benutzerkonten ohne aktivierte MFA
Aktivieren Sie Multifaktor-Authentifizierung (MFA) für sämtliche Mitarbeitende. Dieser einfache Schritt ist entscheidend, wird aber häufig vernachlässigt. Und dies, obwohl die Aktivierung von MFA laut Expertenmeinung die Wahrscheinlichkeit, gehackt zu werden, um 99 Prozent verringert. Richten Sie deshalb MFA für alle Cloud-Anwendungen und -Dienste sowie für Dienst- und Administratorkonten ein und erschweren Sie so Angreifern den Zugang zu Ihren Systemen.
„Überprüfen Sie kontinuierlich die Einstellungen Ihrer SaaS-Anwendungen. Eine einzige Fehlkonfiguration kann ausreichen, um sensible Daten offenzulegen.“
Michael Scheffler, Varonis Systems
Eindeutige Berechtigungen für SaaS-Anwendungen
Sorgen Sie für Transparenz und identifizieren Sie ungewöhnliche Aktivitäten in Ihrer Cloud-Umgebung. Um Angriffe erkennen zu können, müssen die Nutzeraktivitäten über die verschiedenen Instanzen und Applikationen hinweg in einen Kontext gebracht werden. Nur so lassen sich auffällige Verhaltensweisen identifizieren und entsprechende Abwehrmaßnahmen einleiten.
Inaktive User sowie Gastzugänge
Deaktivieren Sie nicht mehr benötigte Konten. Je mehr SaaS-Anwendungen und -Dienste Unternehmen nutzen, desto höher ist die Wahrscheinlichkeit, dass es Ghost User, also noch aktivierte, aber nicht mehr genutzte und benötigte Konten, gibt. Durch einen effektiven Offboarding-Prozess muss sichergestellt werden, dass Berechtigungen für Cloud-Dienste entzogen werden, wenn Mitarbeitende oder Auftragnehmer das Unternehmen verlassen.
Daten müssen ins Zentrum der Sicherheitsstrategie
Durch die Cloud löst sich der klassische Perimeter immer weiter auf. In der Folge verlieren klassische Sicherheitsansätze, die sich vor allem auf die „äußeren Grenzen“ beziehen, zunehmend an Bedeutung und Wirkkraft. Deshalb muss auch die Sicherheit neu gedacht werden: Statt von außen nach innen, sollte man die Cybersicherheit nun von innen nach außen denken. Entsprechend gilt es, das Augenmerk vor allem auf die großen, zentralisierten Repositorys zu lenken, da hier die wertvollsten Assets von Unternehmen liegen, die deshalb auch das Ziel der meisten Angriffe sind: die sensitiven Daten.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.