Kontrolle über Anwender, Dateien, mobile Geräte und Privileged User

Mit Sicherheit in der Cloud gespeichert

Seite: 2/2

Anbieter zum Thema

Wirklich effektiv und sicher lösen lässt sich die Sicherheitsproblematik beim Cloud-Speicher nur unter Einbeziehung der vier Ebenen, Anwender, Dateien, mobile Geräte und Privileged User sowie mithilfe von Software-Erweiterungen für bestehende Sicherheitslösungen.

Integration von Cloud Storage in die eigene Identity Management-Lösung

Ein etabliertes Verfahren ist die Integration von Cloud Storage in lokale Identity Management-Lösungen wie zum Beispiel CA IdentityMinder. Eine Anbindung von Diensten wie Dropbox, Office 365 oder Google Apps in die Identitätsverwaltung des Unternehmens ist damit meist recht nahtlos möglich. Eine solche Integration bietet zahlreiche Vorteile, wie etwa die vereinfachte Verwaltung von Benutzerprofilen und Passwörtern.

Daten automatisch schützen

Ein wichtiger Schutz sind Lösungen zur Data Leakage Prevention (DLP). Diese Programme identifizieren Dokumente automatisch anhand von Signaturen, Schlüsselbegriffen oder ihrem aktuellen Speicherplatz und geben sie für definierte Verwendungen frei oder sperren sie entsprechend.

Dadurch kann beispielsweise generell verhindert werden, dass Dokumente, die besonders schützenswert sind, auf Cloud-Speicher ausgelagert werden können. Da die Klassifizierung vollautomatisch und ohne Benutzereingriff erfolgt, entfallen kostenintensive Schulungen der Mitarbeiter sowie manuelle Tätigkeiten.

Einmal eingerichtet, lassen sich die Schutzmethoden und Klassifizierungen nur sehr schwer umgehen. Dokumente, die prinzipiell für die Verwendung auf Cloud-Speichern freigegeben sind, werden durch das System automatisch verschlüsselt. Dadurch ist der unberechtigte Zugriff Dritter auf diese Daten – je nach verwendeten Schlüssel - erschwert beziehungsweise unmöglich.

Schutz auf den Endgeräten

Auch auf mobilen Endgeräten lassen sich kritische Firmendaten vor unbefugtem Zugriff sicher schützen. Die CA Advanced Authentication-Lösung basiert zum Beispiel auf einer patentierten Device Fingerprinting-Technologie. Hierbei werden die im Unternehmen genutzten Zielgeräte ohne Installation von Zusatzsoftware mit einem eindeutigen Fingerabdruck identifiziert und einem Benutzer zugeordnet.

Sollte der Mitarbeiter mit einem anderen Gerät auf Unternehmensdaten zugreifen wollen, gelten automatisch die zuvor definierten Regeln, die für einen Verlust eines Endgerätes hinterlegt sind. Eine sichere Authentifizierung nach Besitz (Smart Device) und Wissen (Passwort) kann somit einfach realisiert werden.

Sicherstellung der Integrität der Server und Storage Systeme

Noch einen Schritt weiter geht die Privileged User-Lösung CA ControlMinder. Diese verhindert das unberechtigte Verändern von Regeln oder das Außer-Kraft-Setzen von Datenschutzregeln auf den Unternehmens-Servern.

Wer mit diesen Verfahren auf allen vier Ebenen seine Unternehmensdaten schützt, kann auch die Nutzung von Cloud-Speichern innerhalb seiner Organisation freigeben.

(ID:42455371)