Die neue Baustelle: Der Schutz von Collaboration-Plattformen
Die schwierige Wahl zwischen Einfachheit und hohem Schutz von Collaboration-Plattformen
Eingebaute Sicherheitsfunktionen schränken Kontrollmöglichkeiten und Sichtbarkeit ein
Welchen Angriffsmechanismus nutzen Cyber-Kriminelle am häufigsten? Die Antwort ist immer noch Malware! Und welche Anwendungen nutzen wir in unserer täglichen Kommunikation am häufigsten? E-Mail, vielleicht, danach kommen Zoom, Teams, Webex, BlueJeans, Skype for Business, etc.
Eines haben sie gemeinsam, wenn es um den Schutz und die Sicherheit unserer Kommunikation geht. Sie alle haben entweder keine oder nur sehr begrenzte Funktionalitäten zur Bekämpfung des häufigsten Angriffsmechanismus.
Nun, aber ist das wirklich so wichtig? Soll es tatsächlich ein Problem sein?
Wie viel Sicherheit ist genug?
Viele Unternehmen setzen auf Endpoint-Schutz-Lösungen. Und um ehrlich zu sein – das ist ein guter Sicherheitsansatz. Sollte ein Unternehmen in der Lage sein, dieses Maß an Kontrolle durchzusetzen, d. h. Dritten keinen Zugriff auf seine Ressourcen zu gestatten, Mitarbeiter zur Verwendung von Firmengeräten zu verpflichten usw., dann wäre Endpoint-Schutz genau das Richtige. Natürlich könnte man immer noch einige Vorteile der Sicherheit auf Plattformebene finden, aber im Allgemeinen gilt dieses Sicherheitsniveau als gut genug. Würde dies aber nicht die Benutzererfahrung stark beeinträchtigen? Die Wahrheit ist: gute Sicherheit soll unsichtbar und transparent für die Benutzer sein. Super, dann können wir genauso gut den Stecker ziehen, oder? Das ist der sicherste Weg.
Welche Alternativen haben wir also? Im letzten Jahr gab es eine ganze Reihe von Sicherheitsvorfällen auf einigen der Collaboration-Plattformen. Wie kann man die Flexibilität und Benutzerfreundlichkeit bewahren und gleichzeitig einen angemessenen Schutz gewährleisten?
Die Einschränkungen des eingebauten Schutzes
Einige der Anbieter von Collaboration-Plattformen, wie Microsoft, haben dies erkannt und ihren Kunden entsprechende Maßnahmen geboten. Sie stellten eingebauten Schutz und erweiterte Sicherheitsmechanismen als Option für die anspruchsvolleren Kunden bereit, und bewarben Office 365 als einen sicheren Ort für Daten. Und das trifft in der Tat zu. Bis zu einem gewissen Grad. Um die Grenzen des eingebauten Schutzes zu begreifen, müssen wir verstehen, wie er funktioniert. Gehen wir also näher darauf ein, aber beachten Sie bitte, dass wir nur den Malware-Schutz in seiner aktuellen Form betrachten.
Office 365 bietet diese Optionen zur Datenspeicherung und -austausch:
- Exchange Online
- SharePoint Online
- Teams
- One Drive
Sicherheitsmechanismen von Collaboration-Plattformen
Wie funktionieren die Sicherheitsmechanismen von Collaboration-Plattformen? Wenn Sie eine E-Mail an Exchange Online senden, wird Ihre E-Mail abgefangen und analysiert. Sollten verdächtige Inhalte identifiziert werden, wird die E-Mail blockiert. Der Empfänger wird nicht über das Problem informiert und der Administrator kann kaum etwas konfigurieren – sei es Richtlinie, Ausnahme oder sonstiges. Aber Hauptsache, Sie sind geschützt. Einige Cyber-Kriminelle entwerfen jedoch ihre Nachrichten so, dass sie auf ein bestimmtes Anti-Malware-Tool abzielen und dieses umgehen können.
Was ist mit SharePoint Online? Sie laden eine Datei hoch – und mit „Sie“ meine ich jeden, der in irgendeiner Form Zugriff auf die Plattform erhält – das könnte ein Partner, ein Kunde, ein Mitarbeiter usw. sein. Sie laden also eine Datei hoch und … nichts passiert. Sie wird einfach dort hochgeladen, ohne jegliche Prüfung! Warum? Weil Microsoft sie nicht abfängt. Es werden zwar planmäßig Scans auf „neue“ Dateien durchgeführt. Aber wann, wie oft und mit welchen Tools? Kein Hinweis! Da stehen Sie also ahnungslos und nur mit Vertrauen und Glauben an Ihren Schutz bewaffnet.
Ist es bei Teams und One Drive anders? Nicht wirklich – der Ansatz ist genau der gleiche.
Unternehmen sollen jedoch einige weitere wichtige Aspekte berücksichtigen, wenn sie entscheiden, ob sie Sicherheitstools und -mechanismen von Office 365 oder von Drittanbietern verwenden wollen.
Die schwierige Wahl zwischen Einfachheit und hohem Schutz
Eines der großen Probleme im Bereich der Cybersicherheit ist eindeutig die zunehmende Komplexität. Deshalb suchen viele Unternehmen nach Mitteln und Wegen zur Vereinfachung. Eine Möglichkeit ist es, eingebaute Funktionen zu nutzen, die einen minimalen Aufwand für die Bedienung und keinen Aufwand für die Integration erfordern. Aber wie wir wissen, hat alles im Leben seinen Preis. Wir neigen dazu, mehr an die technische Seite der Dinge zu denken und sagen typischerweise, dass es an Flexibilität fehlt, dass die Funktionen begrenzt sind usw. Aber es gibt noch einen anderen sehr wichtigen Aspekt, den wir ignorieren – die Abgrenzung.
Lassen Sie mich das ein wenig näher erläutern. Zunächst einmal gibt es die bewährte Praxis, Operationen und Sicherheit nicht zu vermischen, weil es zu einem Interessenkonflikt kommen könnte. Wir sind jedoch bereit, die Kontrolle über beides an unseren Collaboration-Plattform-Anbieter zu übergeben. Darüber hinaus verwenden wir häufig den Begriff „Zero-Trust“, wenn es um Cybersicherheitsrichtlinien geht, haben dennoch nichts dagegen, integrierten Funktionen zu vertrauen, über die wir nur unzureichende Kontrolle und sehr eingeschränkte Sichtbarkeit haben. Und wie steht es mit der Verantwortung? Können CISOs wirklich jeden Cloud-Anbieter zur Verantwortung ziehen?
Komplexität vermeiden mit All-in-One-Lösungen
Kurz zusammengefasst – wir verwenden eingebaute Sicherheitsfunktionen aus diesen drei Gründen:
- Es ist einfacher zu implementieren
- Es ist einfacher zu bedienen
- Es scheint günstiger zu sein
Doch gleichzeitig geben wir auch auf:
- Kontrolle
- Transparenz
- Abgrenzung
- Schutz
Gibt es eine Möglichkeit, diese Nachteile zu vermeiden? Die meisten von uns wären nicht bereit, zusätzliche Komplexität einzuführen, um einen theoretisch gut klingenden Schutzvorteil zu erzielen. Wir brauchen also Lösungen, die einerseits die Vorteile (einfache Verwaltung und Implementierung, wettbewerbsfähige Preisgestaltung) beibehalten, uns aber andererseits die Kontrolle zurückgeben, einen verbesserten Schutz und das richtige Maß an Transparenz bieten, sowie die Einhaltung von bewährten Praktiken für Abgrenzung ermöglichen.
All diese Anforderungen zu erfüllen ist nicht einfach, dennoch gibt es einige Lösungen, die diese Herausforderung meistern. Die iQ.Suite 360 von GBS ist darauf ausgelegt, genau die oben genannten Probleme anzugehen. Wenn Sie mehr erfahren möchten, melden Sie sich für unser kostenloses Webinar an, folgen Sie uns auf LinkedIN- und XING und natürlich – sprechen Sie uns direkt an!