9 einfache, aber unbekannte Geheimnisse für eine sichere Cloud-Übertragung

März 01, 2022 Sicherheit und Compliance, MOVEit

Die sichere Übertragung von Dateien in die Cloud mag anfangs schwierig sein, aber sie muss die IT-Abteilung Ihres Unternehmens nicht überfordern. In diesem Artikel werden neun der besten Sicherheitspraktiken für die gemeinsame Nutzung von Cloud-Diensten vorgestellt, zusammen mit einer Liste von Beispielen, was IT-Systemmanager als nächstes tun können.

Es gibt zwei wichtige Tage im Leben eines IT-Unternehmens. Der erste Tag ist die eigentliche Gründung des Unternehmens, und der zweite Tag ist der Tag, an dem das Unternehmen die Kunst der Sicherung seiner Systeme perfektioniert. Dazu gehören der Schutz der Büroautomatisierung, des Wissensmanagements und natürlich der Cloud-Speichersysteme. Letzteres birgt jedoch eine ganze Reihe von Schwierigkeiten, wobei eine der wichtigsten und schwierigsten die Sicherung der Cloud für die Dateiübertragung ist. Denken Sie daran, dass in Ihrem Unternehmen jederzeit Daten über die Cloud ausgetauscht werden.

Unabhängig davon, ob dies über PDFs, Word-Dokumente, Google Drive oder File Transfer Protocols geschieht, liegt es in Ihrer Verantwortung, ein Framework einzurichten, das diese Daten schützt.

Die folgenden neun Tipps helfen Ihnen, Ihre Reise zu navigieren, um eine sichere Cloud-Dateiübertragung zu gewährleisten:

1. Der innere Feind und Zero Trust Frameworks

Fragen Sie eine beliebige IT-Firma, wer ihrer Meinung nach die größte Bedrohung für ihre sichere Cloud-Übertragung darstellt.

Die Antwort wird vermutlich eine Variation von jemandem sein, der außerhalb des Systems existiert. Sie können mit Antworten wie folgenden rechnen:

  • Ausländische Regierung
  • Böswillige Konkurrenz
  • Ein ausgeklügelter Cyberangriff

Und raten Sie mal? Sie sind alle falsch. Um die größte Bedrohung für ein Unternehmen zu finden, muss man manchmal genauer hinsehen und feststellen, dass es die eigenen Mitarbeiter sind.

Neue Cloud-basierte Dateiübertragungs-Tools haben eine sichere Lösung schwierig gemacht. Sehen Sie sich dieses Video an, um zu erfahren, worauf Sie achten müssen.

Sie sind es, die kostspielige Fehler machen, Schwachstellen schaffen und versehentlich böswilligen Nutzern die Tür öffnen.

Aber nehmen Sie uns nicht beim Wort. Eine Studie zeigt, dass Mitarbeiter nicht für 10, 30 oder 70, sondern für 88 % aller Cyber-Vorfälle in der Cloud verantwortlich sind.

Es gilt immer noch das Sprichwort: Halte deine Feinde in der Nähe, aber deine Freunde noch näher, und der beste Weg, dies zu erreichen, ist der Einsatz eines Zero Trust Frameworks.

In einem Zero Trust Framework können Sie:

  • Nutzen Sie eine Managed File Transfer (MFT), die menschliche Fehler aus Ihrer Dateiübertragung automatisiert
  • Sag Nein zu Scripting
  • Betten Sie eine strenge Zugriffskontrolle für Ihre internen und externen Benutzer ein
  • Reduzieren Sie die Schatten-IT in Ihrem Unternehmen auf eine Vernachlässigbarkeit oder Nichtexistenz
  • Kontinuierliche Authentifizierung und Validierung interner und externer Benutzer
  • Testen Sie ständig die Robustheit Ihrer Systeme durch Chaos Engineering

2. Identitäts- und Zugriffsmanagement (IAM)

Ein weiterer kritischer Aspekt Ihrer Datensicherheit, der einen großen Beitrag zur Verbesserung Ihrer Cloud-Dateiübertragungssicherheit leisten wird, ist Ihr Zugriffsmanagement.

Für Laien ist dies das Wer, Was und Warum von Personen, die auf Ihre Cloud-Systeme zugreifen.

Es fühlt sich an, als ob jeder Cloud-Verstoß und Hack, der die Nachrichten gemacht hat, immer damit beginnt, dass ein böswilliger Benutzer irgendwo Zugriff auf Systeme hat, auf die er überhaupt keinen Zugriff haben sollte.

Aus diesem Grund ist es wichtig, ein sicheres Cloud-Sharing-Framework zu entwickeln, das ein striktes Identitäts- und Zugriffsmanagement erzwingt.

Die Sorge um kryptografische Schlüssel (oder was sie bedeuten) bei 2 a.m. ist jedoch möglicherweise nicht Ihre Tasse Kaffee. In diesem Fall können Sie Ihre Probleme an eine Managed File Transfer (MFT) -Lösung auslagern, die die Dateiübertragungs-IAM in Ihrem Namen verarbeitet.

Zu den Best Practices für die sichere Cloud-Freigabe unter Berücksichtigung von Identitäts- und Zugriffsverwaltungsrichtlinien gehören:

  • Nutzung der Multi-Faktor-Authentifizierung (MFA) für interne und externe Benutzer
  • Sorgfältige Überwachung, Prüfung und Protokollierung, wer zugriffsfähig ist
  • Verwenden Sie eine strenge Schlüsselkontrolle, um Ihre kryptografischen Schlüssel und Anmeldungen zu schützen
  • Nutzung von Single Sign-On (SSO) zur Reduzierung der Anzahl von Angriffsflächen

3. Kontinuierliche Systemaudits

Die verteilte Natur Ihres Cloud-Sharing-Frameworks und die damit verbundene gemeinsame Verantwortung machen es zu einem Albtraum, alles im Auge zu behalten.

Während Sie dies lesen, öffnet der Mitarbeiter des Jahres des letzten Jahres möglicherweise eine skrupellose E-Mail und anschließend trinkt der Zweitplatzierte möglicherweise Kaffee, nachdem er Daten mit personenbezogenen Daten (PII) Peer-to-Peer über Google Docs geteilt hat.

Aber bitte beruhigen Sie sich. Es gibt eine Möglichkeit, Ihnen auch mit einer sicheren Cloud-Übertragung wieder die Kontrolle über Ihre Daten zu geben.

Ein System mit kontinuierlicher Auditierung, Protokollierung und Berichterstattung hilft Ihnen, alles in Sichtweite und Überwachung zu halten.

Was Sie brauchen, ist ein Cloud-Sharing-System, das überprüft, wer zu welchem Zeitpunkt auf das System zugegriffen hat und was er getan hat. Darüber hinaus sollte es in der Lage sein, relevante Dokumentation für die Einhaltung der DSGVO-, HIPAA- und PCI-DSS-Vorschriften zu erstellen.

Einige der Audits, die Sie möglicherweise in Ihre Cloud-Freigabe integrieren möchten, werden sich auf das Wesentliche auswirken. Dazu gehören:

  • Status Ihrer Cloud-Sharing-Sicherheit
  • Änderungen seit Ihren letzten Cloud-Sharing-Audits
  • Ihre Cloud-Sharing-Workflows und -Autorisierung

4. Datenschutztechniken

Cloud-Sharing ist mit seinem gerechten Anteil an Schwachstellen getrübt. Zu jeder Zeit sind die Daten, die Sie über die Cloud teilen, dem Risiko von Ransomware, Malware, DDOS und Phishing-Angriffen ausgesetzt.

Darüber hinaus hilft auch die Fülle an Endpunkten und Angriffsflächen aufgrund von Technologien wie IoT-Herausforderungen wie Schatten-IT und Strategien wie Bring Your Own Device (BYOD) nicht.

Diese Umstände machen es für jedes Unternehmen, das seine Daten über die Cloud teilt, unerlässlich, über eine Reihe von Datenschutztechniken zu verfügen.

Was wir für die effektivsten sicheren Cloud-Dateiübertragungstechniken halten, sind:

  • Ende-zu-Ende-Verschlüsselung
  • Multi-Faktor-Authentifizierung
  • Schlüssel sicher aufbewahren
  • Sichere Hash-Algorithmen, verbunden mit Duplizierung, Redundanz und Backups
  • Sicherheitsprotokollierung und Sicherheitsereignismanagement (Meldung von Verstößen)

5. Compliance ist keine Sicherheit (oder doch?)

Der Glaube, dass die Einhaltung von Vorschriften gleichbedeutend mit Sicherheit ist, ist eine Lüge. Die Tatsache, dass Sie die Cloud-Sicherheitsmaßnahmen einhalten, schützt Ihre Cloud-Systeme nicht unbedingt vor Schaden.

Nichtsdestotrotz ist die Behauptung, dass Compliance selbst keine Sicherheit ist, ebenso irreführend.

Compliance wird Ihnen keine Sicherheit garantieren, aber es bleibt ein bedeutender Schritt in die richtige Richtung. Abgesehen davon, dass die Aufsichtsbehörden von Ihrer Haustür ferngehalten werden, wird die Einhaltung der Datenschutzgesetze bei der Dateiübertragung:

  • Sie hilft ihnen, eine starke Sicherheitskultur in Ihrem Unternehmen aufrechtzuerhalten.
  • Motivieren Sie Endbenutzer, Kunden und Drittanbieter, das Ende ihrer Verantwortung für die sichere Cloud-Sharing zu übernehmen.
  • Erstellen Sie ein Framework, um das sie herum Ihre Cloud-Sicherheitsinfrastruktur entwickeln können.

Allerdings ist Compliance, insbesondere in diesem Jahrzehnt, leichter gesagt als getan. Für IT-Manager kann es überwältigend sein, sich die Anzahl der Vorschriften für die erforderliche Compliance anzusehen. Das heißt, es ist einer der Hauptgründe, warum Sie ein Cloud-Sicherheitssystem benötigen die es abdeckt:

  • Benachrichtigt Sie, wenn Sie nicht konform sind
  • Automatisiert Compliance-Warnungen, Benachrichtigungen und Berichte
  • Automatisiert die Erstellung von Compliance-Dokumenten
  • Führt eine Echtzeit-Analyse Ihrer Compliance im Moment

6. Eine wirksame Firewall zum Schutz der gemeinsamen Nutzung der Cloud

Nehmen wir eine hypothetische Situation und wechseln die Perspektive von einem IT-Manager zu einem Lead-Generierungsmanager. Nehmen wir an, sie haben einen vielversprechenden neuen Kunden aus dem Ausland gewonnen. Bevor sie mit dem Abschluss des Geschäfts beginnen können, hat die Cloud-Sharing-Plattform ihres Unternehmens dank des Firewall-Systems zur Erkennung und Verhinderung von Eindringlingen begonnen, ihn zu melden.

Es stellt sich heraus, dass es sich bei diesem vielversprechenden Lead um einen bösartigen Akteur handelt, der sich unglücklicherweise Zugang zu den Systemen Ihres Unternehmens verschafft und dabei die IP-Adressen der Mitarbeiter umgeleitet hat. Zum Glück hat der IT-Manager eine Firewall installiert, um weiteren Schaden zu verhindern.

Situationen wie die oben beschriebene erklären, warum Sie eine stärkere, sicherere und reaktionsfähigere Firewall benötigen. Ein Cybersicherheitstool wie dieses hilft Ihnen, bösartigen Datenverkehr zu blockieren und den unbefugten Zugriff auf Ihre privaten Netzwerke zu verhindern.

Mit einer effektiven Firewall ausgestattet, ist ein Cloud-Sicherheitsanbieter in der Lage:

  • Zugriff auf hochmoderne Systeme zur Erkennung von Eindringlingen
  • Ihre Cloud-Freigabe sowohl vor IPV4- als auch vor IPV6-Angriffen zu schützen
  • geografische Beschränkungen zum Schutz vor Angriffen von Nationalstaaten aufstellen

7. Das Wesentliche von Zeit & Protokollierung und Überwachung

Eine Sicherheitsverletzung ist das Schlimmste, was Ihrem Unternehmen passieren kann - vor allem, wenn Ihre Dateien problemlos über die Cloud freigegeben werden.

Das ist eine Tatsache, aber es ist nicht die einzige.

Ein Verstoß ist auch nicht das Ende Ihres Unternehmens. Ob Sie es glauben oder nicht, es gibt ein Leben nach einer Cybersicherheitsverletzung. Es hängt jedoch alles davon ab, wie Sie damit umgehen, sobald Sie die Entdeckung gemacht haben.

Laut einer Studie von IBM hat ein Unternehmen, wenn es die Sicherheitsautomatisierung vollständig einsetzt, dazu beigetragen, den Lebenszyklus eines Verstoßes um 74 Tage zu verkürzen. Dies ist im Vergleich zu Unternehmen, die es nicht genutzt haben, was zwischen 234 und 308 Tagen dauerte, um den Lebenszyklus eines Verstoßes zu verkürzen. Diese Ergebnisse sind nur zeigt, wie wichtig schnelle Reaktionen für Ihre Dateifreigabe und Cloud-Sicherheit insgesamt sind.

Um eine ideale, schnelle und automatisierte Reaktion zu erreichen, wäre es in Ihrem besten Interesse, eine sichere Cloud-Sharing-Plattform zu nutzen, die:

  • Stoppen Sie die Datenschutzverletzung schnell und effektiv
  • Identifizieren Sie Schwachstellen, sobald sie auftreten
  • Installieren Sie Systemupdates und Patches so schnell wie möglich

8.  Beseitigen Sie alle losen Enden (insbesondere die Daten)

Kundenbezogene Informationen wie personenbezogene Daten (PII), geschützte Gesundheitsinformationen (PHI) und Finanzinformationen sind eine Aufbewahrungspflicht.

Jede einzelne Stunde, in der Sie sich an Cloud-Informationen halten, die Sie nicht benötigen, setzen Sie Ihre Systeme Folgendem aus:

  • Ransomware-Angriffe
  • Compliance-Verstöße
  • Lager- und Übertragungskosten

Das heißt, sobald Sie Daten über die Cloud übertragen und speichern, bis sie ihren Nutzen erschöpft haben, ist es nur ratsam, sie zu löschen.

Und wenn wir sagen, löschen Sie es, meinen wir so schnell wie möglich und für immer. Allerdings löschen die meisten Cloud-Sharing-Dienste Ihre Daten nicht, sobald Sie die "Löschen-Taste" drücken.

Sie werden es für eine Weile dort aufbewahren, nur für den Fall, dass die "Löschung böswillig war" oder wenn Sie Ihre Meinung geändert haben.

Dies schafft eigene Schwachstellen. Diese "fast gelöschten" Informationen existieren oft außerhalb Ihres Datensicherheitsrahmens; Daher unterliegen sie nicht der Prüfung, Protokollierung und Sichtbarkeit, die Ihnen ungelöschte Daten bieten.

Aus diesen Gründen ist es wichtig, robuste Datenlöschprotokolle zu haben oder eine File-Sharing-Lösung zu nutzen, die dasselbe bietet. Sie können dies tun, indem Sie:

  • Einführung strenger Datenhygiene für Ihre Cloud-Sharing- und Speichergeräte
  • Umgang mit Ihren Backups
  • Nutzung der Hardware-Außerbetriebnahme für die gesamte Unternehmenshardware (einschließlich BYOD)
  • Verwenden einer Cloud-Sharing-Plattform mit permanenter Datenlöschung

9. Arbeiten an einer starken Cloud-Sicherheitskultur

Letztendlich ist Ihre Cloud-Sicherheit nur so stark wie die Cybersicherheitskultur in Ihrem Unternehmen.

Wie würden Sie die Cloud-Sicherheitskultur Ihres Unternehmens auf einer Skala von eins bis zehn einstufen?

Ihre Cloud-Sicherheitskultur sollte nicht unbedingt eine 10 sein, aber Sie sollten Praktiken haben, die sie jedes Jahr verbessern. Sie können dies tun, indem Sie:

  • Schulung und Schulung Ihrer Mitarbeiter über sicheres Cloud-Sharing
  • Belohnung und Anreize für engagierte Mitarbeiter
  • Testen Sie Ihre Mitarbeiter, z. B. senden Sie ihnen verdächtige E-Mails, um zu sehen, ob sie auf sie hereinfallen

Ohne eine robuste Cloud-Sicherheitskultur werden Ihre Mitarbeiter:

  • Missbrauch ihrer BYOD-Berechtigungen
  • Speichern Sie PII- und PHI-Daten auf kostenlosen und unsicheren Cloud-Speicherplattformen
  • Teilen Sie vertrauliche Informationen in Peer-to-Peer-Netzwerken
  • Öffnen Sie Phishing-E-Mails, weil sie es nicht besser wissen

Das ist eine Menge, aber warum sollten Sie sich die Mühe machen, wenn Sie MOVEit Managed File Transfer (MFT) nutzen könnten?

Sie sind wahrscheinlich diese Liste durchgegangen und haben sich den verworrenen Cloud-Sicherheitsstapel vorgestellt, der erforderlich wäre, um diese neun Punkte in Ihrem Unternehmen Wirklichkeit werden zu lassen.

Solange MOVEit Managed File Transfer (MFT) existiert, müssen Sie sich glücklicherweise keine Sorgen um isolierte Cloud-Sharing-Sicherheitslösungen machen, die mit schwachen Integrationen zusammengehalten werden.

Unsere Managed File Transfer (MFT)-Lösung wird konsolidieren All Ihre Dateiverschlüsselung, Zugriffskontrolle, regulatorische Verwaltung und Workflow-Automatisierung in einem kompakten und sicheren System.

Victor Kananda

Read next Sicherheitskriterien für Daten in der Cloud