Gajus - stock.adobe.com

Fünf Maßnahmen für sicheres File Sharing in der Cloud

In Zeiten steigender Angriffe wird die Debatte um File Sharing wichtiger. Hier sind fünf Maßnahmen für den sicheren Austausch von Dateien.

Dieser Artikel behandelt

Public Cloud

ÄHNLICHE THEMEN

Die Trümmer des WannaCry-Ransomware-Angriffs sind noch nicht beseitigt und schon stellt sich die Frage: Was kann ich tun, um nicht Opfer solch eines Angriffs zu werden?

Mit mehr als 230.000 betroffenen Computern in 150 Ländern war der Umfang des WannaCry-Angriffs so gut wie beispiellos. Dennoch gibt es unter IT-Experten immer noch ein Tauziehen zum Thema File Sharing.

Auf der einen Seite stehen die Endbenutzer, die mehr Produktivität durch Mobilität und Zusammenarbeit wollen. Und auf der anderen Seite stehen die Geschäftsleitungen, die Datenverletzungen verhindern und den Datenschutz verbessern wollen.

Wenn man den Streit dieser dem Anschein nach unversöhnlichen Seiten beenden möchte, muss man ein feines Gleichgewicht zwischen den Geschäftszielen auf der einen Seite und den Schutz- und Governance-Anforderungen auf der anderen Seite finden.

Das ist einfacher gesagt als getan. Um diesen Konflikt zu lösen, gibt es fünf Maßnahmen, die Unternehmen umsetzen können, um ihre Dateien in der Public Cloud zu schützen und gleichzeitig benutzerfreundliches File Sharing und Speichern zu erzielen. Diese fünf Maßnahmen sollten nicht einzeln betrachtet werden, sondern als Fundament für die absolute Datensicherheit in der Cloud.

Kontrollierte Verschlüsselung


Der erste Aspekt ist die kontrollierte, latenzfreie End-to-End-Verschlüsselung. Das ist so wichtig, da die meisten Lösungen auf dem Markt zwar Verschlüsselungsfunktionen anbieten, diese aber häufig nicht End-to-End sind, zu Latenzen führen und daher die Systemleistung beeinträchtigen.

Außerdem – und vielleicht sogar noch wichtiger – hat oft der Serviceanbieter und nicht das Unternehmen die Kontrolle über die zugehörigen Schlüssel. Es gibt aber einen goldenen Mittelweg in der Form von Hardwaresicherheitsmodellen, bei denen das Unternehmen die gesamte Hardware und alle Schlüssel verwalten und so sicherstellen kann, dass alle seine Daten in der Public Cloud mit diesen Schlüsseln verschlüsselt und nur vom Eigentümer wieder entschlüsselt werden können.

Speicherstandort der Daten


Der nächste Punkt ist die absolute Kontrolle über den Speicherstandort der Daten. Durch nationale und regionale Vorschriften ist dieser Punkt besonders wichtig. Es wird immer wichtiger, zu wissen, in welchem Land sich ein Rechenzentrum befindet.

Wenn ein Unternehmen nicht Eigentümer seiner Speicher ist, sind deren Standorte nur schwer zu kontrollieren. Zum Glück haben die meisten Service-Provider dieses Problem aber mittlerweile verstanden. Eine vernünftige Empfehlung ist es, die Speicher entweder selbst zu kaufen oder deren Standort streng zu kontrollieren. Bei diesem Aspekt ist Agilität besonders wichtig, denn die Vorschriften entwickeln sich ständig weiter.

Authentifizierung interner Mitarbeiter

Die dritte Bedingung ist die erweiterte Authentifizierung von internen Mitarbeitern. Passwörter können entschlüsselt oder gehackt werden. Daher sollte die Zwei-Faktor-Authentifizierung zum Standard werden.

Authentifizierung externer Mitarbeiter


Der vierte Punkt ist eng mit dem dritten verwandt, aber die Authentifizierung von externen Mitarbeitern ist eindeutig riskanter.

Heutzutage ist es kaum zu vermeiden, mit externen Dienstleistern zusammenzuarbeiten. Fast jeder hat Partner, Kunden und Lieferanten und der Datenaustausch mit ihnen ist geschäftskritisch geworden.

Die IT muss daher genau wissen und kontrollieren, wer welche Daten mit wem austauscht, wie lange Dateien schon freigegeben sind und wie diese Dateien oder Freigabeberechtigungen nötigenfalls gelöscht werden können.

Um die Sicherheit zu gewährleisten, ist es unumgänglich, strenge Richtlinien für die Authentifizierung von externen Dienstleistern einzurichten und alle Berechtigungen kontrollieren zu können.

Die Benutzererfahrung


Die Existenz von bequem zu verwendenden File-Sharing-Services, die wachsende Nachfrage nach Kooperationsmodellen zwischen Benutzern und das veränderte Benutzerverhalten stellen ein hohes Risiko für die vertraulichen Daten von Unternehmen dar, das letztendlich ihr Geschäft schwer beschädigen könnte.

„Unternehmen müssen mehr als nur sicheres File Sync & Share bieten, um die umfassende und sichere Zusammenarbeit am Arbeitsplatz zu gewährleisten.“

Tom Grave, CTERA Networks 

Alternative vom Unternehmen kontrollierte File-Sharing-Methoden müssen daher Vorteile bieten, damit die Benutzer gerne auf ihre bisherige Lösung verzichten.

Unternehmen müssen mehr als nur sicheres File Sync & Share bieten, um die umfassende und sichere Zusammenarbeit am Arbeitsplatz zu gewährleisten. Diese fünf Maßnahmen sind keine exklusive Liste, mit der man die absolute Sicherheit in der Cloud erreichen kann, aber sie alle zusammen sind grundlegend, damit die IT beide Seiten des Unternehmens zufriedenstellen kann und sich gleichzeitig das Leben erleichtert.

Über den Autor:
Tom Grave ist SVP Marketing bei CTERA Networks.

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Artikel wurde zuletzt im September 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Public Cloud

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close