Cloud Security

Cloud Security – damit Sie nicht aus allen Wolken fallen

Cloud-Apps sind aus dem Unternehmensalltag nicht mehr wegzudenken. Die Nutzung von Cloud-Diensten stellt Unternehmen aber vor die Herausforderung, Benutzer und Daten zu schützen, unabhängig davon, wo sie sich befinden. Diese Herausforderung stellt sich bei Private-, Hybrid- und Multi-Cloud-Strategien. Die Verantwortung für den Datenschutz verbleibt bei allen Arten von Cloud-Modellen (SaaS, PaaS, IaaS) immer beim Unternehmen und kann nicht an die Anbieter weitergegeben werden. Übernehmen Sie die Kontrolle!

Unternehmen müssen immer schneller neue Produkte und Services bzw. ganze Geschäftsmodelle entwickeln. Nichts geht mehr ohne eine IT-Infrastruktur, die diesen Anforderungen gewachsen ist. Daher setzen die Schweizer Unternehmen Cloud und SaaS in hohem Mass ein - einerseits gesteuert und kontrolliert durch die IT, häufig aber auch an der IT vorbei (Schatten-IT). In beiden Fällen verändert die Cloud  nicht nur unsere Art zu arbeiten, sondern auch die Anforderungen an die Cybersecurity.

53 %

des Web-Traffics stehen im Zusammenhang
mit Cloud-Diensten

37 %

der Daten, die in Cloud-Apps genutzt werden, sind vertrauliche Informationen

61 %

der Malware werden aus der Cloud geliefert

Sicherheit und Transparenz in der Cloud

Unternehmen setzen Cloud und SaaS in rasantem Tempo ein, und zwar gesteuert und kontrolliert durch die IT sowie häufig schlichtweg an der IT vorbei.  Um die Sicherheit zu gewährleisten, ist es aber unverzichtbar, zu wissen, welche Anwendungen im Unternehmen genutzt werden.

Die Durchführung eines Cloud Consumption Risk Assessment hilft Ihnen zu verstehen, welche Anwendungen in Ihrem Unternehmen eingesetzt werden. Die Bewertung der dabei entdeckten Anwendungen gibt Ihnen einen Überblick über die Anwendungen, wie unternehmenstauglich und wie riskant sie für Ihr Unternehmen sind. Zudem erhalten Sie Empfehlungen zur Minderung dieses Risikos. Das Assessment liefert Antworten auf die schwierigen Fragen, die sich die Führung Ihres Unternehmens in Bezug auf die genutzten Cloud-Dienste stellt, und dient als Ausgangspunkt für Ihre Cloud-Strategie.

Füllen Sie bitte das Formular aus, um ein Cloud Consumption Risk Assessment anzufragen

Unsere ISPIN Experten werden Sie in Kürze kontaktieren.

SWG

Secure Web Gateway für einen effizienten Schutz vor Bedrohungen aus dem Web

Ein Secure Web Gateway (SWG) schützt Benutzer vor webbasierten Bedrohungen und sorgt für die Anwendung und Durchsetzung von Unternehmensrichtlinien. Wenn Sie in Ihrem Unternehmen ein Secure Web Gateway einsetzen, verbinden sich Ihre Benutzer nicht direkt mit einer Website, auf die sie zugreifen möchten. Stattdessen greifen sie im Hintergrund auf das SWG zu, das dann dafür verantwortlich ist, sie mit der gewünschten Website zu verbinden und Funktionen wie URL-Filterung, Web-Sichtbarkeit, Prüfung bösartiger Inhalte, Web-Zugangskontrollen und andere Sicherheitsmassnahmen durchzuführen.

SWGs ermöglichen es Unternehmen:

  • den Zugang zu unangemessenen Websites oder Inhalten auf der Grundlage von Nutzungsrichtlinien zu sperren
  • Ihre Sicherheitsrichtlinien durchzusetzen, um den Internetzugang sicherer zu machen
  • Daten vor unbefugter Übertragung zu schützen

Mehr Informationen »

ZTNA

Zero Trust Network Access für einen sicheren Remote-Zugriff

Gestalten Sie die Sicherheit rund um das Verhalten der Benutzer mit Zero Trust Network Access (ZTNA). Wenn alle Mitarbeitenden die gleichen Zugriffsrechte haben, ist das Netzwerk verletzlich. VPNs bieten zwar eine angemessene Sicherheit für On-Premise-Ressourcen, aber nur Zero Trust-Lösungen erlauben die benutzerbasierten Zugriffsregeln, die für echte Cloud-Sicherheit erforderlich sind. Mit ZTNA wissen Sie jederzeit, wer und was sich in Ihrem Netzwerk befindet.

CASB

Cloud Access Security Broker für volle Visibilität und Kontrolle über Ihren Cloud-Stack

In der „cloudifizierten“ Welt verlassen Ihre Daten Ihr Rechenzentrum und befinden sich überall, verteilt auf Hunderten von Cloud-Anwendungen. Ihre Benutzer sind ausserhalb des Netzwerks, weit weg von Ihren Kontrollen, und teilen Dateien (manchmal unsachgemäss) über SaaS-Anwendungen. Und all dieser Datenverkehr sollte verschlüsselt sein - was aber schwer zu überprüfen ist. Diese Lücke füllen Cloud Access Security Broker (CASB) und Data Loss Prevention (DLP) Lösungen.

Um jedoch einen stärkeren CASB- und DLP-Schutz zu geniessen, benötigen Sie einen Ansatz, der von Grund auf für Cloud, Mobilität und Verschlüsselung entwickelt wurde.

Mehr Informationen »

CSPM

Cloud Security Posture Management für die sichere und compliance-konforme Konfiguration Ihrer Cloud-Infrastruktur

Cloud Security Posture Management (CSPM) ist ein relativ neuer Begriff in der Welt der Cybersicherheit. Vor allem im Rahmen einer "Cloud-first"-Strategie ermöglicht CSPM Ihnen, das Risiko zu überwachen und einige Fehlkonfigurationen automatisch zu beheben. CSPM erzeugt keine zusätzlichen Konfigurationskosten; es bietet Skalierbarkeit und höhere Sicherheitstransparenz.

CSPM bietet eine Reihe von Vorteilen, darunter:

Falsch konfigurierte Netzwerkverbindungen können gefunden werden.

CSPM erlaubt eine Bewertung des Datenrisikos. Zudem werden zu liberale Kontoberechtigungen offensichtlich.

Die Cloud-Umgebung wird permanent überwacht. So können Richtlinienverstösse schneller und besser erkannt werden.

Fehlkonfigurationen können in einigen Fällen automatisch behoben werden.

Secure Cloud Migration

Die Migration von Legacy Applikationen in die Cloud ist keine rein technologische Herausforderung. Im Gegenteil: Die Unternehmenskultur ist für das Gelingen der Migration von enormer Bedeutung. Warum? Weil ein rein technologischer «Umzug» in die Cloud nicht reicht, um deren Vorteile nachhaltig zu nutzen. Vielmehr ist eine Veränderung der Arbeitsweise notwendig. Applikations-Entwicklung und IT-Betrieb müssen nahtlos ineinandergreifend arbeiten, damit alle Unternehmensprozesse in einer zumeist hybriden IT-Umgebung optimal laufen.

Welche Schritte für eine erfolgreiche Cloud Migration nötig sind und wie die Kulturfrage beantwortet werden kann, erklärt unser Whitepaper «Cloud Migration von Legacy Applikationen». Lesen Sie hier mehr dazu.

SASE - das Modell der Zukunft

Das alte Modell der Netzwerkinfrastruktur - zentralisierte Unternehmensrechenzentren, die durch eine Netzwerkgrenze vor Ort gesichert sind - ist für moderne Unternehmen nicht mehr geeignet. Daten, die früher in Rechenzentren gespeichert wurden, befinden sich heute in der Cloud und in SaaS-Anwendungen.

Mit dem Aufkommen verteilter Belegschaften müssen Benutzer in der Lage sein, von überall auf der Welt sicher auf Ressourcen zuzugreifen. SASE sieht die optimale Netzwerk-Performance für alle Anwendungen vor und integriert zudem Sicherheitskontrollen näher am Nutzer. Die Technologie ersetzt den sicheren Perimeter durch integrierte Sicherheit im gesamten Netzwerk. Die Endpunkte verbinden sich mit Cloud-basierten SASE-Analyseinstanzen. Dabei spielt es auch keine Rolle wo sich die Anwendungen befinden.

 

Top Cloud Security Anwendungsfälle

KONTROLLE ÜBER DIE DATENFREIGABE IN DER CLOUD

Finden Sie sensible Daten, die in Cloud-Diensten offengelegt werden und wenden Sie umsetzbare Richtlinien an, die vom Entfernen öffentlicher Freigaben bis zur Beschränkung der Freigabe bestimmter Inhalte auf bestimmte Domänen reichen.

GRANULARE KONTROLLE VON UNMANAGED CLOUD- ANWENDUNGEN

Verzichten Sie darauf, Cloud-Anwendungen, die nicht von Ihrer IT-Abteilung verwaltet werden, zu blockieren. Aktivieren Sie Anwendungen lieber unter Einsatz granularer Kontrollen in aller Sicherheit.

SICHERSTELLUNG DER COMPLIANCE IN DER CLOUD

Modernisieren Sie Ihre Compliance-Programme von GDPR bis PCI-DSS, indem Sie Ihre Kontrollen und Berichte aktualisieren. Passen Sie sie an die neuen Möglichkeiten der Speicherung, des Zugriffs und der Weitergabe von Daten in der Cloud und die Nutzung auf managed und nicht managed Geräten an.

KONTINUIERLICHES ASSESSMENT DER SICHERHEITSLAGE IHRER ÖFFENTLICHEN CLOUD

Führen Sie eine kontinuierliche Prüfung Ihrer Multi-Cloud-Umgebung durch, um nach Sicherheitsfehlkonfigurationen zu suchen und diese automatisch zu beheben.

So vermeiden Sie eine unbeabsichtigte Offenlegung sensibler Daten.

ADAPTIVE ZUGANGSKONTROLLE FÜR CLOUD UND WEB

Ohne sicheren Cloud- und Web-Zugang sind die Daten Ihres Unternehmens ungeschützt. Stellen Sie sicher, dass Sie geschützt sind, indem Sie den Zugriff auf Cloud- und Web-Anwendungen und -Dienste basierend auf Identität, Standort, Gerätetyp und vielem mehr kontrollieren. Legen Sie granulare Richtlinien für den Zugriff von Mitarbeitenden auf verwaltete und nicht verwaltete Cloud-Dienste.

SCHUTZ VOR CLOUD- UND WEBBASIERTEN BEDROHUNGEN

Mitarbeiter nutzen das Internet schon lange nicht mehr nur zum Surfen. Mittlerweile werden in Unternehmen mehr als 80% des Internet-Traffics durch Cloud-Anwendungen verursacht. Gehen Sie auf Nummer Sicher. Schützen Sie Ihre Mitarbeitenden mit einem Secure Web Gateway der neuesten Generation vor webbasierten Bedrohungen, halten Sie gesetzliche Anforderungen und Unternehmensrichtlinien ein und profitieren Sie von den Vorteilen einer sicheren IT.

ISPIN - Der one-stop-shop für Ihre Cloud-Sicherheit:

Cloud Consumption Risk Assessment

Es gibt eine ganze Reihe von Unternehmen, die offiziell noch nicht in der Cloud sind. De facto hat die Cloud jedoch längst Einzug auch in diese Unternehmen gehalten. Das Cloud Consumption Risk Assessment von ISPIN verschafft Ihnen einen Überblick und eine Risikoeinschätzung der Cloud-Nutzung in Ihrem Unternehmen.

Cloud Infrastructure Security

Der sichere Betrieb einer Cloud-Infrastruktur fordert Unternehmen. Cloud-Infrastructure-Security ist ein Muss für jede Firma. Wir beraten Sie, analysieren Ihre Sicherheitsanforderungen und implementieren Lösungen, damit Sie Cloud-Computing sicher und risikolos betreiben können. 

Cloud Access Security Broker (CASB)

Die Sicherheitsbedenken von Cloud-Nutzern sind seit Jahren bekannt. Einige Stichworte: Datenverlust durch Hacker, Probleme durch die Schatten-IT, mangelnde Transparenz über die Daten, die in die Cloud übertragen werden, mangelnde Kontrolle der Zugriffsrechte. Mit dem CASB und der Unterstützung von ISPIN gewinnen Sie Transparenz, die Datenkontrolle und den Schutz vor Bedrohungen in Ihrer Cloud-Umgebung.

Lateral Movement Protection

Ein beliebtes Vorgehen von Cyberkriminellen ist das «Lateral Movement». Dabei bewegen sich die Angreifer nach dem ersten Eindringen innerhalb der Netzwerke fort, um nach wertvollen Inhalten zu suchen oder weitere Hosts zu infizieren. Es ist deshalb essenziell, so früh wie möglich die Spuren zu erkennen, die Angreifer hinterlassen – idealerweise noch während des Angriffs. ISPIN richtet dafür Ihre wirkungsvolle Lateral Movement Protection ein.

Secure SD-WAN

Als Lebensader des digitalisierten Geschäfts muss die Netzwerkarchitektur Flexibilität, Geschwindigkeit und Sicherheit bieten. Hier punktet der Secure SD-WAN Service von ISPIN.

«Die Cloud-Revolution ist zu Ende, aber die Evolution der Cloud hat gerade erst begonnen.»
Funkschau

Cloud-Computing? Aber sicher! Beginnen Sie jetzt Ihre sichere Cloud-Evolution mit uns. Der nächste Schritt: ein Gespräch mit mir.

André Ulrich

Head Center of Competence MSS & Engineering