Cloud-Sicherheit

Die großangelegte Verlagerung in die Cloud hat die digitale Unternehmenslandschaft und das traditionelle Paradigma der Netzwerkgrenzen auf den Kopf gestellt. Hybride Infrastrukturen und geografisch verteilte Belegschaften sind zum festen Bestandteil des immer vielfältigeren Digitalbestands geworden. Multi-Cloud-Umgebungen machen die Sache noch komplexer und die meisten Unternehmen kommen mit diesen Herausforderungen nicht zurecht.

In der Cloud haben Sicherheitsteams nicht nur mit fehlenden Einblicken und Möglichkeiten der Einflussnahme zu kämpfen, sondern auch mit teilweise völlig unterschiedlichen und nicht kompatiblen Sicherheitstools. Die Folge sind zu lockere Berechtigungen und Leichtsinnsfehler. Dieser traditionelle „isolierte“ Sicherheitsansatz ist meist wenig robust und nicht einheitlich, sodass kein ausreichender Schutz gegeben ist. Er basiert auf statischen und isolierten Methoden, mit denen sich eine Kompromittierung von Zugangsdaten, Insiderbedrohungen und kritische Fehlkonfigurationen nicht erkennen lassen.

Weniger als ein Drittel der Unternehmen überwachen abnormales Verhalten ihrer Arbeitnehmer in ihren Cloud-Umgebungen. Dies ist angesichts des starken Anstiegs der Nutzung von Cloud-Apps und Collaboration-Plattformen alarmierend.
Cybersicherheits-Insider

Die Cyber-KI-Plattform von Darktrace kompensiert diese Schwächen mit selbstlernender KI, die auf jeder Ebene die „normalen“ Verhaltensmuster kennt und die verteilten und vorhersehbaren Verhaltensweisen in E-Mail-, Cloud- und Netzwerkumgebungen dynamisch analysiert. Durch diese vollständige Abdeckung ist das System in der Lage, subtile Abweichungen zu erkennen, die auf eine Bedrohung hindeuten – von einer ungewöhnlichen Erstellung von Ressourcen oder einem offenen S3 Bucket in AWS über verdächtige Datenbewegungen in Salesforce bis hin zu einer neuen Posteingangsregel oder einem unüblichen Anmeldeort für Microsoft 365.

Im Gegensatz zu richtlinienbasierten Sicherheitstools versteht die Technologie den Mensch hinter jedem vertrauenswürdigen Konto in der Cloud. Somit ist eine zentrale Erkennung möglich, bei der die schwachen und subtilen Signale eines sich entwickelnden Angriffs in Beziehung gesetzt werden.