Datensicherheit in hybriden Office-365-Umgebungen

Warum Office-Bordmittel nicht ausreichen

von - 07.08.2018
Je nach Abonnement (E1 bis E5) bietet Office 365 eine Reihe eingebauter Sicherheits-Features, die einen gewissen Schutz für die Daten bieten, die innerhalb der Plattform bleiben und diese nie verlassen. In der Realität sind Daten jedoch mobil und ständig in Bewegung, wandern etwa von Mails auf SharePoint und auf lokale Speicher. Gerade für letztere ist Office 365 jedoch blind. Was bedeutet dies nun für die IT-Sicherheit? Ohne eine einheitliche Sichtweise kann nicht (oder nur äußerst schwierig) nachvollzogen werden, wer wann was mit den Daten macht, geschweige denn wer überhaupt auf welche OneDrive-Ordner, SharePoint-Websites und Exchange-Postfächer zugreifen kann. Und auch die Identifizierung gefährdeter Dateien und sensibler Ordner, die extern freigegeben wurden, sowie nicht mehr benötigter Berechtigungen gestaltet sich aufwändig bis unmöglich.

Cloud Security (CASB)

Cloud-Security hat sich längst als bedeutender und ernstzunehmender Markt etabliert. So helfen etwa Cloud-Access Security Broker (CASB) dabei, die unbefugte Nutzung von Cloud-Diensten (Shadow-IT) einzudämmen, den Zugriff auf nicht genehmigte Cloud-Anwendungen zu blockieren und die externe Freigabe von Daten ohne entsprechende Genehmigung zu verhindern. Dies sind alles nützliche und sinnvolle Funktionen, dennoch stoßen sie an Grenzen: Die DLP- und DCAP-Funktionalitäten von CASBs sind meist in Bezug auf die Flexibilität der Nutzung für unterschiedliche Cloud-Anwendungen, einheitliche Richtlinien oder Integration mit anderen Datensicherheitsprodukten eingeschränkt. Durch die mangelhafte Interaktion mit anderen Sicherheitslösungen müssen die IT-Sicherheitsverantwortlichen relevante Informationen aus unterschiedlichen Silos zusammensuchen. Dies ist nicht nur zeit- und ressourcenaufwändig, sondern sorgt auch dafür, dass häufig der Kontext einer möglichen Datenschutzverletzung nicht gesehen wird.
Vor allem reicht Cloud-zentrische Sicherheit nicht aus, da reine Cloud-Lösungen keinen Zugriff auf und keine Informationen über die lokale Infrastruktur haben. Gleichzeitig sind die meisten lokalen Sicherheitsansätze blind für das, was in der Cloud geschieht. Nur durch entsprechende durchgehende Transparenz kann sichergestellt werden, dass nur die richtigen Personen zu jeder Zeit Zugriff auf die Daten haben. Eine einheitliche Sicht auf sämtliche Datenspeicher, ein einheitliches Management von Zugriffsrechten und ein umfassender Audit Trail sind jedoch nicht zuletzt durch die DSGVO, von größter Bedeutung. Gleichzeitig sind Unternehmen auf diese Weise auch wesentlich besser vor Insider-Bedrohungen und Cyber-Angriffen geschützt.
Verwandte Themen