Die Unternehmenswelt ist heute ohne Big Data gar nicht mehr vorstellbar. Marktspezialisten sammeln Informationen für Analysen und Prognosen, Entwickler bauen zahlreiche Versionen von unzähligen Programmen und moderne Geschäftsvorgänge kommen ohne das Speichern von gigantischen Mengen an Dateien nicht mehr aus – das sind nur einige Beispiele davon, wie sehr sich die heutigen Unternehmen auf Daten stützen. Allerdings ist das Speichern von großen Datenmengen im eigenen System sehr umständlich. Aus diesem Grund machen immer mehr Unternehmen Gebrauch von öffentlichen Cloud-Speichern wie Azure Storage oder Amazon S3. Während des Übergangs in die digitale Wolke kommt es in der Regel zu einer häufig gestellten Frage: Wie können hochgeladene Dateien gescannt werden, damit die Cloud nicht zu einer neuen Quelle von Cyberbedrohungen wird?
Warum ist ein Upload-Scanverfahren wichtig?
Nicht alle Dateien, die in eine Cloud hochgeladen werden, stammen von einem vertrauenswürdigen Computer. Es kann sich beispielsweise auch um Dateien von Kunden handeln, bei denen man sich nicht sicher sein kann, ob sie eine Sicherheitslösung verwenden und wenn ja, ob diese auch effektiven Schutz bietet. Andere Daten werden möglicherweise automatisch übertragen (z. B. das einmal tägliche Datei-Hochladen von Remote-Geräten). Es kann auch nicht ausgeschlossen werden, dass Angreifer Zugriff auf Anmeldedaten eines Mitarbeiters erhalten und absichtlich schädliche Dateien hochladen.
Anders ausgedrückt ist es unmöglich jede Art von Cyber-Risiko im Voraus auszumerzen. Es liegt also auf der Hand, dass das Scannen von Dateien ein wichtiges Sicherheitsverfahren ist. Kaspersky war schon immer Befürworter eines mehrschichtigen Sicherheitsansatzes als Teil einer Defense-in-Depth-Strategie (Verteidigung in der Tiefe). Bei einer Vorfalluntersuchung reicht die Feststellung, dass eine Datei eine bestimmte Bedrohung enthält, nicht aus – es ist auch ausschlaggebend zu wissen, wann diese Bedrohung in das System eingedrungen ist. Es ist einfacher die Ursache des Problems zu finden, wenn man weiß, ob eine Datei bereits beim Kunden oder erst im Cloud-Speicher des Unternehmens kompromittiert wurde.
Darüber hinaus sind einige Unternehmen darauf angewiesen, dass ihre Partner, Auftragnehmer und sogar die Kunden Zugriff auf bestimmte Dateien haben. In diesen Fällen kann niemand die Zuverlässigkeit der Sicherheitsmechanismen von firmenexternen Personen gewährleisten. Trotzdem wird bei Vorfällen zuerst Ihr Cloud-Speicher – begründet oder unbegründet – als Wurzel allen Übels betrachtet. Das kann sehr rufschädigend für Ihr Unternehmen sein.
So verhindern Sie die Verbreitung von Cyberbedrohungen in Datenspeichern
Wir empfehlen Kaspersky Scan Engine zu verwenden, um in allen Datenspeichern sämtliche eingehende Dateien zu scannen. Wenn Sie Ihre Daten in Azure Storage oder Amazon S3 speichern, gibt es zwei mögliche Szenarien.
Szenario 1: Über Kubernetes
Verwenden Sie Kubernetes, ein Container-Orchestrierungssystem für Anwendungen, ist die Integration von Kaspersky Scan Engine für das Upload-Scanverfahren sehr einfach. Wir bieten eine Lösung in Form eines vorgefertigten Images. Die einzige Aufgabe des Kunden besteht darin den Container zu erstellen und auszuführen.
Szenario 2: Support mit Konnektoren
Sollten Sie Kubernetes nicht verwenden, brauchen Sie Support für native Plattformen. Aber auch in diesem Fall bleibt alles unkompliziert: Wir stellen Konnektoren bereit, die Kaspersky Scan Engine entweder mit Azure Storage oder Amazon S3 verbinden. Darüber hinaus finden Sie alle Tools, die Sie brauchen, um die individuellen Einstellungen und präzise Anpassungen vorzunehmen, direkt im Cloud-Hauptfenster.
Weitere Informationen zur Kaspersky Scan Engine finden Sie auf der Seite mit Kasperskys Cybersicherheitslösungen.