ArtikelSecurity

SSE – nur ein Buzzword oder ein Fortschritt für die Cybersicherheit?

Im Wesentlichen handelt es sich bei SSE somit um die Konvergenz von Sicherheitstechnologien innerhalb des SASE-Frameworks. Hier kommt im Prinzip der SASE-Ansatz zum Tragen, der wichtige Netzwerktechnologien wie SD-WAN mit Sicherheitstechnologien kombiniert, die sowohl den Zugang als auch die Daten selbst sichern. Zu den für SSE relevanten Technologien zählen Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA) und Secure Web Gateway (SWG). Eine SSE-Plattform soll Unternehmen die Kontrolle über ihre Daten zurückgeben, indem sie Daten überall schützt, das Risiko reduziert und die Sicherheitsmaßnahmen vereinfacht. Der entscheidende Pluspunkt von SSE liegt jedoch in den Datenschutzservices, die dafür sorgen, dass Daten beim Kopieren oder Herunterladen aus der Cloud nicht offengelegt werden. Mit diesen Funktionen können Unternehmen einen intelligenten Zero-Trust-Zugriff mit unterschiedlicher Granularität durchsetzen, entsprechend dem Risikoniveau sowohl der Benutzer und Endgeräte als auch der Sensibilität der Daten.

Drei Ebenen der Datensicherheit

Um Insider-Bedrohungen und kompromittierte Konten zu verhindern, überwacht User and Entity Behavior Analytics (UEBA) das schwankende Risikoniveau der Nutzer. Wenn Administratoren verstehen, wie sich die Nutzer typischerweise verhalten, können sie erkennen, wann von einem Konto eine Gefährdung der Daten ausgeht. Dies gilt unabhängig davon, ob das Konto kompromittiert ist oder von einem legitimen Benutzer für böswillige Aktivitäten verwendet wird.

Für intelligente Zugriffsentscheidungen muss zudem die Sensibilitätsstufe der Daten, auf die Benutzer zugreifen wollen, bekannt sein. Erweiterte Data Loss Prevention (DLP) ermöglicht es Sicherheitsteams, granulare Maßnahmen zu ergreifen. So können sie beispielsweise bestimmte Inhalte mit einem Wasserzeichen versehen oder unkenntlich machen, anstatt den Zugriff zu sperren, um sensible Informationen zu schützen und gleichzeitig die Arbeit zu ermöglichen.

Die dritte Ebene der Datensicherheit ist die Fähigkeit, die Verschlüsselung zu automatisieren. Mit Enterprise Digital Rights Management (EDRM) können Unternehmen Daten verschlüsseln, während diese heruntergeladen werden, so dass nur autorisierte Benutzer darauf zugreifen können, selbst wenn sie offline freigegeben werden.

SSE: Im Prinzip durchdacht, aber nicht standardisiert

Immer mehr Mitarbeiter, die zuvor überwiegend im Unternehmen arbeiteten, greifen heute von überall aus auf das Internet, Cloud-Dienste und private Anwendungen zu. Dies alles sicherheitstechnisch unter einen Hut zu bringen, erweist sich als zunehmend schwierig. Ziel muss es sein, Daten, die ungehindert zwischen Endgeräten und Cloud-Anwendungen fließen und die Perimeter-basierte Sicherheit umgehen, zu schützen. Hier liefert SSE einen durchdachten Ansatz.

Nicht alle SSE-Lösungen sind jedoch gleich. So vermarkten inzwischen diverse Anbieter ihre Angebote als Lösungen, die mit zumindest einigen oder sogar allen SSE-Technologien ausgestattet sind: Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA) und Secure Web Gateway (SWG). Einige SSE-Lösungen erweisen sich jedoch als schlecht integrierter Produkte-Mix, bedingt durch eine rege Übernahmepolitik in der IT-Branche. Hinzu kommt der Verwaltungsaufwand bei der unabhängigen Konfiguration und Erstellung von Richtlinien für jedes Produkt. Eine sinnvolle Überwachung von Warnungen und Updates von mehreren Konsolen, die nicht miteinander kommunizieren, ist nahezu unmöglich. Um Risiken zu reduzieren und Daten zu schützen, benötigen Unternehmen daher eine SSE-Plattform, die mit nativen Funktionen zum Schutz von Daten, Benutzern und Endgeräten ausgestattet ist.

Im Idealfall mehr als ein Flickenteppich von Technologien

Letztendlich ist auch SSE – ebenso wie SASE – eher ein Rahmenwerk als ein standardisiertes „Produkt“. Es liegt an den Unternehmen, einen Plattformanbieter zu finden, der die individuellen Anforderungen tatsächlich abdeckt. Eine SSE-Plattform muss dabei mehr sein als ein Flickenteppich von Technologien. Dies gilt nicht nur, um die Kosten und die betriebliche Komplexität zu senken, sondern auch, um Risiken zu verringern und Daten zu schützen. Hierfür bietet sich eine Plattform an, die Endpunktsicherheit mit UEBA, erweiterter DLP und EDRM nativ integriert. Damit lassen sich Sicherheitslücken schließen, die zuvor durch unterschiedliche Endpunktprodukte entstanden sind, und Zero Trust konsequent umsetzen.