In der sich ständig weiterentwickelnden Landschaft der Cybersicherheit ist die Zusammenarbeit zwischen der National Security Agency (NSA) und der Cybersecurity and Infrastructure Security Agency (CISA) bei der Herausgabe von fünf gemeinsamen Cybersecurity Information Sheets (CSIs) ein wichtiger Meilenstein bei der Orientierung von Unternehmen auf dem Weg zu einer sicheren Cloud-Einführung. Diese Dokumente sind ein Beweis dafür, wie wichtig die Sicherung von Cloud-Diensten in einer Zeit ist, in der die digitale Transformation nicht nur eine Option, sondern eine Notwendigkeit ist. Als Director of Security Transformation bei Netskope finde ich diese Richtlinien nicht nur zeitgemäß, sondern auch eng mit unserer Mission verbunden, umfassende Sicherheitslösungen in den Bereichen Cloud, Daten und Cyber anzubieten. Tatsächlich helfen wir unseren Kunden, Daten in der Cloud auf noch intelligentere Weise zu sichern als die grundlegenden Empfehlungen in diesen Informationsblättern. Lassen Sie mich erläutern, wie diese Empfehlungen auf den Ansatz und die Technologie von Netskope abgestimmt sind.
1. Sichere Praktiken für das Identitäts- und Zugriffsmanagement in der Cloud
Die erste CSI betont die Bedeutung sicherer Cloud-Identitäts- und Zugriffsmanagementpraktiken. Angesichts der Zunahme ausgeklügelter Angriffe, die auf Cloud-Identitäten abzielen, ist die Einführung robuster Mechanismen wie Multi-Faktor-Authentifizierung (MFA) und strenger Praktiken zur Speicherung von Anmeldeinformationen von größter Bedeutung. Bei Netskope finden wir diesen Ansatz durch unsere adaptive Zugriffskontrolle und die nahtlose Integration mit Cloud-Identitätsanbietern gut.
Der Hauptvorteil der Einbeziehung von Benutzervertrauensbewertungen ist die Möglichkeit, Sicherheitsmaßnahmen auf der Grundlage detaillierter Einblicke in das sich ändernde Verhalten von Benutzeridentitäten kontinuierlich anzupassen. Wenn ein Benutzer anfängt, Verhaltensweisen zu zeigen, die von seinem üblichen Muster abweichen oder denen eines Bedrohungsakteurs ähneln – z. B. der Zugriff auf sensible Daten zu ungewöhnlichen Zeiten oder von ungewöhnlichen Orten aus –, können die Richtlinien von Netskope automatisch angepasst werden.
Durch die Nutzung von mehr als 100 UEBA-Richtlinien (User and Entity Behavior Analytics) können Organisationen eindeutige Benutzervertrauensbewertungen für jeden Benutzer eines Unternehmens generieren und diese dann in die Netskope-Echtzeitschutzrichtlinien integrieren. Auf diese Weise kann Netskope das mit den Aktionen der einzelnen Benutzer verbundene Risiko dynamisch bewerten und dann die richtige Zugriffskontrollrichtlinie für die Risikobereitschaft Ihres Unternehmens bereitstellen.
2. Sichere Praktiken für die Verwaltung von Cloud-Schlüsseln
Die zweite CSI konzentriert sich auf den kritischen Aspekt des Schlüsselmanagements in Cloud-Umgebungen und unterstreicht, wie wichtig es ist, die gemeinsamen Sicherheitsverantwortlichkeiten zu verstehen und zu dokumentieren. Netskope gibt seinen Kunden die volle Kontrolle über Verschlüsselungsschlüssel, indem es Hardware-Sicherheitsmodule (HSM) von Drittanbietern auf folgende Weise unterstützt:
- Speichern des Schlüssels, der einem Zertifikat entspricht, das wiederum generierte Zertifikate signiert, die zum Überprüfen des TLS-Datenverkehrs verwendet werden
- Speichern von Schlüsseln, die zum Verschlüsseln von strukturierten und unstrukturierten Daten generiert wurden
Da viele Branchen strengen regulatorischen Anforderungen in Bezug auf Datenschutz und Privatsphäre unterliegen, hilft die Verwendung eines HSM zur Verwaltung von Verschlüsselungsschlüsseln Unternehmen bei der Einhaltung dieser Vorschriften, indem sichergestellt wird, dass die Schlüssel sicher verwaltet und nicht an Cloud-Drittanbieter weitergegeben werden.
Die logischen Sicherheitsmaßnahmen, die von HSMs bereitgestellt werden, schützen vor einer Vielzahl von Angriffen, einschließlich Manipulations- und Ausnutzungsversuchen. Dadurch wird sichergestellt, dass Verschlüsselungsschlüssel auch im Falle eines Verstoßes an anderer Stelle in der IT-Umgebung sicher bleiben.
Im aktuellen digitalen Zeitalter, in dem Datenschutzverletzungen und Cybersicherheitsbedrohungen immer häufiger auftreten, ist die Sicherung sensibler Daten in der Cloud von größter Bedeutung. Die Unterstützung von Hardware-Sicherheitsmodulen von Netskope ermöglicht es Unternehmen, die Kontrolle über die Verwaltung ihrer Verschlüsselungsschlüssel zu übernehmen und bietet eine sichere, konforme und flexible Lösung, die den Empfehlungen der NSA und CISA für sichere Cloud-Schlüsselverwaltungspraktiken entspricht. Dieser Ansatz verbessert nicht nur die Cloud-Sicherheitslage eines Unternehmens, sondern schafft auch Vertrauen bei Kunden und Stakeholdern, indem er das Engagement für den Schutz sensibler Informationen demonstriert.
3. Netzwerksegmentierung und Verschlüsselung in Cloud-Umgebungen
Die Implementierung von Netzwerksegmentierung und -verschlüsselung in Cloud-Umgebungen steht im Mittelpunkt des dritten CSI. Der Secure Access Service Edge (SASE) von Netskope ist ein umfassender Cloud-Sicherheitsdienst, der Netzwerksegmentierung und -verschlüsselung in allen Cloud- und On-Premise-Umgebungen bietet. Mit dem Aufkommen von Cloud-Diensten, die die Komplexität der Verwaltung und Sicherung von Unternehmensnetzwerken exponentiell erhöhen, und mit 74 % des Datendiebstahls, der auf die Verschiebung von Unternehmensdaten in persönliche Instanzen genehmigter Cloud-Anwendungen zurückzuführen ist, unterstreicht diese Komplexität den Bedarf an robusten Lösungen wie dem Next Gen Secure Web Gateway (NG-SWG) von Netskope mit Instanzerkennung.
Die Instanzerkennung ermöglicht es dem Netskopevon Next Gen Secure Web Gateway , zwischen verschiedenen Instanzen derselben Cloud-Anwendung zu unterscheiden. Beispielsweise kann zwischen der offiziellen Instanz einer Cloud-Speicheranwendung einer Organisation und persönlichen Instanzen oder Instanzen von Drittanbietern unterschieden werden, auf die der Benutzer zugreift.
Durch die Nutzung der Instanzerkennung kann Netskope NG-SWG Richtlinien durchsetzen, die verhindern, dass Benutzer auf nicht autorisierte, Drittanbieter- oder persönliche Instanzen von Cloud-Anwendungen zugreifen. Diese Funktion ist entscheidend, um Datenexfiltration zu verhindern und sicherzustellen, dass sensible Unternehmensdaten in sanktionierten Umgebungen verbleiben. Wenn ein Benutzer versucht, auf eine nicht sanktionierte Instanz zuzugreifen, kann die NG-SWG den Zugriff blockieren oder den Benutzer auf eine genehmigte Instanz umleiten, wodurch das Risiko von Datendiebstahl oder Datenlecks erheblich verringert wird.
Netskope Borderless SD-WAN (BWAN) erweitert das Konzept der Netzwerksegmentierung über herkömmliche Netzwerkperimeter hinaus und erfüllt die Anforderungen einer modernen Belegschaft, die von verschiedenen Standorten aus arbeitet und eine Vielzahl von Geräten verwendet. Netskope BWAN gewährleistet die Netzwerksegmentierung für jedes Gerät, indem es jede Sitzung in einem sicheren und verschlüsselten Tunnel kapselt. Diese Segmentierung erstreckt sich auf alle Anwendungen und