Die Ausweitung der Angriffsfläche
Data Protection als Service: Best Practices für Ausfallsicherheit und Sichtbarkeit
Mangelnde Sichtbarkeit ist das Kernproblem - man kann nicht schützen, was man nicht kennt
In der heutigen, zunehmend komplexen und Cloud-gesteuerten Welt stehen Unternehmen vor einem schwierigen Spagat: Sie müssen ihre Kosten senken, ihre Betriebsabläufe optimieren und sich gleichzeitig gegen anhaltende Cyber-Bedrohungen schützen. Hycu und Okta befassen sich mit Strategien für die Software-as-a-Service (SaaS)-Resilienz und konzentrieren sich auf die Erlangung vollständiger Transparenz und Schutz in Cloud-basierten Umgebungen.
Mark Nijmeijer von Hycu weist darauf hin, dass ein durchschnittliches mittelgroßes Unternehmen heute etwa 200 SaaS-Applikationen nutzt. Während die Einführung der Cloud und die Verbreitung von SaaS die geschäftliche Agilität fördern, haben sie auch die potenzielle Angriffsfläche drastisch erweitert. Nur etwa die Hälfte der Software-as-a-Serives wird von der IT-Abteilung zentral verwaltet, was bedeutet, dass viele Anwendungen, die sensible Daten enthalten, unbemerkt bleiben.
Identität als kritische Sicherheitsschicht
In einer IT-Landschaft, die sich weit über das traditionelle Perimeter-basierte Modell hinaus entwickelt hat, ist die Identität zur wesentlichen Sicherheitsebene geworden. Aakash Chandhoke von Okta erklärt, dass die Identitätsplattform von Okta Zugriffsmanagement, Identity Governance und Privileged Access Management integriert, um alle Benutzer, Geräte und Ressourcen zu schützen. Als "Eingangstür" zum Rechenzentrum, das sich mittlerweile über mehrere Clouds erstreckt, ist die Identität heute eine geschäftskritische Infrastruktur. Jede identitätsbezogene Unterbrechung oder Verletzung kann die Produktivität und den Umsatz zum Erliegen bringen.
Die Sicherheit der "Eingangstür" muss in Kombination mit anderen Sicherheitsmaßnahmen verwaltet werden, einschließlich physischer Sicherheit, Netzwerksicherheit sowie Mitarbeiterschulung und -sensibilisierung.
Architektur für Vertrauen und Ausfallsicherheit
Um Milliarden von monatlichen Authentifizierungen zuverlässig zu bewältigen, hat Okta ihre Plattform mit einer "always on"-Architektur ausgestattet, die von vornherein sicher und auf Skalierung ausgelegt ist. Ihr Aktiv-Aktiv-Aktiv-Ansatz nutzt mehrere Verfügbarkeits-Zonen innerhalb jeder Region für Fehlertoleranz. Für Katastrophenszenarien bietet Okta eine Standard-Wiederherstellung (1 Stunde RPO/RTO) und eine erweiterte Wiederherstellung mit schnellerem 5-Minuten-Failover.
Verantwortlichkeiten des Kunden bei SaaS und Cloud
Im Rahmen des Modells der geteilten Verantwortung fallen jedoch einige Verantwortlichkeiten dem Kunden zu. Cloud- und SaaS-Anbieter wie AWS, Atlassian und Okta können versehentlich oder aus böser Absicht gelöschte Objekte wie Benutzer oder Richtlinien in einzelnen Kunden-Tenants nicht wiederherstellen. Hier kommen Backup-Lösungen von Drittanbietern ins Spiel. Bevor Kunden jedoch mit dem Schutz von SaaS- und Cloud-Anwendungen beginnen, müssen sie verstehen, wie viele SaaS-Anwendungen in ihrem Unternehmen verwendet werden - auch außerhalb der IT-Abteilung.
Okta Discovery zum Leben erwecken - Visualisieren des Datenbestands
Das "R-Graph"-Tool von Hycu basiert auf Daten aus dem Okta Integration Network, um eine visuelle Karte des SaaS-Bestands einer Organisation zu erstellen, die alle ungeschützten Anwendungen hervorhebt. Dies ermöglicht eine schnelle Identifizierung von Lücken und erweckt die Okta-Erkennung zum Leben. (Hycu: ra)
eingetragen: 13.05.24
Newsletterlauf: 10.07.24
Sie wollen mehr erfahren?
Die Einbindung von "R-Cloud" ermöglicht einen automatisierten, Richtlinienbasierten Schutz von Okta selbst und der entdeckten Cloud-Dienste.
Hycu: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Ihr PMK-Verlags-Newsletter hier >>>>>>