Eine Tücke ist die sogenannte Schatten-IT
Sicherheitslücken im Home Office: Warum Unternehmen sich spätestens jetzt Gedanken über Schatten-IT machen sollten
Mitarbeiter können dank der Cloud nicht nur unabhängig von zuhause aus arbeiten, sondern auch selbständig Software, Speicherplatz oder Infrastrukturen erwerben, ohne dies vorher mit der IT-Abteilung absprechen zu müssen
Viele Unternehmen mussten in den letzten Monaten zum ersten Mal den Großteil ihrer Mitarbeiter ins Home Office schicken. Dabei gibt es einige sicherheitstechnische Tücken und Fallstricke, die IT-Abteilungen jetzt beachten müssen. Eine dieser Tücken ist die sogenannte Schatten-IT. Was dahinter steckt und wie Unternehmen diese am besten in den Griff bekommen können, erklärt Rolf Haas, Senior Enterprise Technology Specialist bei McAfee.
Das Thema Remote-Working ist derzeit besonders von Belang. Es wird aber auch nach Beendigung der Social-Distancing-Maßnahmen ein wichtiges Thema in unserer modernen Arbeitswelt bleiben. Die Pandemie zwang Unternehmen reihenweise dazu, ihre Mitarbeiter ins Home Office zu schicken- für viele wird diese Maßnahme allerdings auch ein erster Schritt in die langfristige digitale Transformation darstellen. Eine Herausforderung des enormen Anstiegs an Remote-Workingist die massiv erhöhte Nutzung von Cloud-basierten Services. Laut einer neuen McAfee-Studie stieg die Cloud-Nutzung in Unternehmen um 50 Prozent und auch der Einsatz von Cloud-Kollaborations-Tools wie WebEx, Zoom und Slack, stiegen um 600 Prozent.
Für Unternehmen sind diese Tools jetzt unabdingbar, um weiterhin ihre Geschäfte erledigen zu können. Aber auch für das Weiterbestehen in der digitalisierten Welt werden Unternehmen langfristig nicht um die Nutzung von Cloud-Diensten herumkommen. Das eröffnet allerdings auch viele neue Gefahrenherde, denn durch die Nutzung dieser Dienste entstehen neue Einfallstore für Cyber-Kriminelle.
Mitarbeiter können dank der Cloud nicht nur unabhängig von zuhause aus arbeiten, sondern auch selbständig Software, Speicherplatz oder Infrastrukturen erwerben, ohne dies vorher mit der IT-Abteilung absprechen zu müssen. Über das Ausmaß dieser Cloud-Nutzung, der sogenannten Schatten-IT, sind sich die Cyber-Sicherheitsverantwortlichen von Firmen allerdings oft nicht im Klaren. Eine weitere Umfrage von McAfee ergab, dass 49 Prozent der befragten Unternehmen in Deutschland die Anwendungen in der Schatten-IT als Sicherheitsrisiko ansehen, denn was man nicht kennt, kann man nicht schützen.
Schatten-IT ist nicht unbedingt eine neue Herausforderung, aber durch die Verlagerung in das Home Office fällt es IT-Abteilungen noch einmal schwerer den Überblick zu behalten. Unternehmen müssen wissen, wo ihre Daten liegen und wohin sie fließen. Ansonsten droht ihnen nicht nur der Verlust ihrer Reputation, sondern auch hohe Bußgelder, zum Beispiel aufgrund einer Datenschutzverletzung im Rahmen der DSGVO. Eine Firewall oder ein Web-Proxy allein bieten keine Möglichkeit, die Schatten-IT-Nutzung in einer Infrastruktur unter Kontrolle zu halten. Diese Programme bieten lediglich eine Reputationsbewertung von Anwendungen in der Web-Dienste katalogisiert werden können.
Eine erste wichtige Maßnahme, die Unternehmen also ergreifen müssen, ist der Schutz der Datenbestände durch eine Data Loss Prevention (DLP)-Software. Mithilfe einer DLP-Lösung können im Unternehmen verstreute Datenbestände sowie deren Lagerorte identifiziert werden. Außerdem bieten sie eine effektive Zugriffskontrolle, filtern Datenströme und verschaffen CISOs und IT-Sicherheitsverantwortlichen einen weitgehenden Überblick.
Zudem bieten sogenannte Security Information and Event Management (SIEM)-Systeme eine permanente Überwachung des Datenverkehrs, sodass IT-Abteilungen in Echtzeit auf potentielle Gefahren reagieren können. SIEM-Systeme sammeln Meldungen von Antivirenprogrammen und IPS-Systemen und zeichnen den Status sowie den Datenverkehr von Routern, Switches und Servern als auch Log-Events auf. Zwar wird dadurch die Schatten-IT nicht ausgelöscht, aber die IT-Abteilung kann sich ein wesentlich besseres Bild über die Datenströme innerhalb des Unternehmens machen und bei Bedarf entsprechende Sicherheitsmaßnahmen einleiten.
Besonders empfehlenswert ist außerdem der Einsatz eines Cloud Access Security Brokers (CASB). Mithilfe von CASB-Lösungen kontrollieren Unternehmen den Zugriff auf sämtliche Cloud-Anwendungen und können ihre eigenen Sicherheitsrichtlinien entsprechend darauf ausweiten. Diese Lösungen sind also eine Art Türsteher für die Cloud und können als verlängerter Arm von On-Premise-Sicherheitslösungen verstanden werden. CASB-Lösungen können Verstöße dieser Regelungen außerdem eigenständig feststellen und anschließend an die IT-Mitarbeiter weiterleiten. Dies ist besonders wichtig für den Datenschutz in der Schatten-IT, denn dadurch lassen sich ehemals unbemerkte Anwendungen aufspüren und absichern.
Die Schatten-IT stellte Unternehmen bereits seit einiger Zeit vor Herausforderungen im Bereich der IT-Sicherheit, aber durch den extremen Anstieg der Cloud-Nutzung vergrößert sich die Gefahr von Datenschutzverletzungen in der Schatten-IT noch weiter als je zuvor. Um dieses Risiko zu minimieren, bedarf es also einer detaillierten und gründlichen Einstufung von Web-Diensten und dem Einsatz entsprechender Technologien wie DLP, SIEM oder CASB. (McAfee: ra)
eingetragen: 03.07.20
Newsletterlauf: 24.09.20
McAfee: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.