SAN JOSE, Kalifornien, 11. Februar 2020 - Cyber-Risiken werden für Unternehmen auf der ganzen Welt zu einem immer größeren Problem, und Datenschutzverletzungen bei Office 365 stehen dabei an vorderster Front. Selbst mit der zunehmenden Einführung von schrittweisen Sicherheitsansätzen wie der Multi-Faktor-Authentifizierung werden die Zugangskontrollen weiterhin umgangen. Tatsächlich sind 40 % der Unternehmen von der Übernahme von Office 365-Konten betroffen. Da diese Datenschutzverletzungen immer häufiger in die Schlagzeilen geraten, steigen die daraus resultierenden finanziellen und rufschädigenden Kosten.
Für einen Angreifer ist es viel zu einfach, menschliches Verhalten zu manipulieren und sich mit hohen Privilegien Zugang zu geschäftskritischen SaaS-Ressourcen zu verschaffen. Laut Microsofts Q3 FY19 Earnings Call gibt es mehr als 180 Millionen monatliche Nutzer von Office 365. Bei so vielen Nutzern ist eine 100-prozentige Cyberhygiene unmöglich. Erschwerend kommt hinzu, dass die Teams weiterhin damit zu kämpfen haben, mit den wöchentlichen herstellerbedingten Konfigurationsänderungen und neuen Best Practices Schritt zu halten. Und wenn man erst einmal in einer SaaS-Anwendung Fuß gefasst hat, ist es nur eine Frage der Zeit, bis die Angreifer in andere Teile der Infrastruktur vordringen.
Vor diesem Hintergrund werden die Security Operations Centers (SOCs) mit einer riesigen Anzahl von Warnmeldungen überflutet, so dass die Analysten gezwungen sind, viel Zeit mit der manuellen Analyse und Priorisierung der Meldungen zu verbringen. Dies überfordert die Zeit der Sicherheitsanalysten und die Sicherheitsbudgets der Unternehmen. Da Bedrohungsakteure immer effizienter darin werden, das Unternehmen zu umgehen und ins Visier zu nehmen, können die meisten Analysten einfach nicht mehr mithalten.
"Angreifer werden den Weg des geringsten Widerstands gehen, und die Konvergenz dieser Elemente macht es ihnen leicht, die cloud auszunutzen. In keinem anderen Konstrukt kann man von einer Person oder einem Sicherheitsteam erwarten, dass sie/es zu 100 % richtig liegt. Das ist eine inakzeptable Erwartung und völlig unfair gegenüber den Sicherheitsteams", so der CEO von Vectra Hitesh Sheth. "Das Letzte, was wir wollen, ist, den Sicherheitsteams mehr Arbeit zu machen. Was wir brauchen, ist eine Technologie, die die Abhängigkeit von menschlichem Verhalten und menschlichen Fehlern beseitigt und dem Sicherheitsteam die Kontrolle zurückgibt. Das ist es, was Vectra bieten kann."
Der Missbrauch von Zugangsdaten ist der führende Angriffsvektor bei SaaS, insbesondere bei Office 365. Um Unternehmen dabei zu helfen, ihre Anwendungen sicher und erfolgreich zu schützen, kündigt Vectra AI, der führende Anbieter von Network Threat Detection and Response (NDR), die Einführung von Cognito Detect für Office 365 an. Unterstützt durch neue Erkennungsmodelle, die sich auf Anmeldeinformationen und Berechtigungen in SaaS-Anwendungen konzentrieren, erweitert Vectra cloud die Abdeckung von Infrastructure-as-a-Service (IaaS) und erweitert die Fähigkeit, Angreiferaktivitäten zu verfolgen, die zwischen On-Premise, Rechenzentrum, IaaS und SaaS wechseln. Da Angreifer nicht in Silos operieren, sollte eine Sicherheitslösung dies auch nicht tun. Vectra bietet einen vollständigen Überblick über die gesamte Bereitstellungsumgebung, so dass Angreifer keine Chance haben, sich zu verstecken.
"Präventionstechnologien sind seit langem verfügbar und werden ständig weiterentwickelt, aber sie garantieren nicht, dass die Daten sicher sind. Das wirkliche Wachstum liegt in den Erkennungs- und Reaktionsfähigkeiten, die lange Zeit in den Ressourcen der meisten Unternehmen fehlten", so Sheth weiter. "Wir sind der erste und einzige NDR, der privilegienbasierte Erkennungsfunktionen in SaaS-Anwendungen einsetzt. Unsere KI-gesteuerte Lösung fügt sich nahtlos in Ihre bestehende Office 365-Bereitstellung ein und erkennt privilegienbasiertes Angreiferverhalten, so dass Sie vollen Einblick in Ihre SaaS-Bereitstellungen erhalten. Wir sind weiterhin Vorreiter in Sachen Sicherheit, indem wir den Missbrauch von Berechtigungen über den gesamten Lebenszyklus eines Angriffs auf cloud erkennen."