Schattengewächse und ihre Früchte – drei Schritte gegen Schatten-IT

Shadow-IT ist auf dem Vormarsch – Risiken und Nebenwirkungen sollten nicht unterschätzt werden, Unternehmen stellt sich die Frage nach dem richtigen Umgang. Es ist ein neuer Ansatz für die Sicherheit erforderlich, der mit der Evolution in der IT mithalten und IT-Sicherheit flexibel gestalten kann.

Eines der Sicherheits-Schlagwörter dieses Jahres ist das der »Schatten-IT«. Mitarbeiter setzen unter dem Radar der IT-Verantwortlichen Endgeräte, Anwendungen oder Services in Firmennetzwerken ein. Diese Verhalten ist ein Trend geworden, der durchaus von zwei Seiten betrachtet werden kann. Einerseits ergeben sich neue Möglichkeiten die Effizienz zu erhöhen oder sich Innovationen ins Haus zu holen, beispielsweise durch cloudbasierte Tools für die gemeinsame Bearbeitung oder Speicherung von Dokumenten.

Andererseits drohen eine ganze Reihe von Risiken, wenn Mitarbeiter Lösungen unkontrolliert einsetzen. Es gilt: Was die IT nicht sieht, kann die IT nicht sichern. Die Gefahren der Schatten-IT reichen vom Missachten von Governance- und Compliance-Regeln, über neue Angriffspunkte für Cyberkriminelle und Malware, bis hin zu Problemen bei Backup und Disaster Recovery. Prominentes Opfer ist die ehemalige US-Außenministerin Hillary Clinton, die ihren privaten E-Mail-Account anstelle ihres offiziellen einsetzte.

Mit dem grundsätzlichen Wandel in der IT, ausgelöst und vorangetrieben durch SaaS und BYOD, ergeben sich neue Bedrohungen so schnell, wie alte entdeckt werden. Tenable Network Security sagt deshalb jetzt: Bisherige Schutzmaßnahmen sind gescheitert! Wir brauchen einen neuen Ansatz für die Sicherheit, der mit der Evolution in der IT mithalten und IT-Sicherheit flexibel gestalten kann.

Für die neuen Bedrohungen ist die ausufernde Schatten-IT ein erstes Beispiel: Sie lässt sich schwer aufhalten und schlecht kontrollieren.

Welche Wege können Unternehmen aber beschreiten, um den Bedrohungen der Schattengewächse zu begegnen und ihre Früchte zu ernten? Drei Schritte charakterisieren ein zeitgemäßes Vorgehen:

 

  1. Einen kontinuierlichen Einblick sicherstellen: Was unsichtbar ist, kann nicht gesichert werden. Deshalb ist es notwendig alle Endgeräte, Anwendungen usw. zu erfassen. Oftmals stoßen die herkömmlichen und klassischen Sicherheitslösungen dabei eine Grenze: Sie sind auf Vulnerability-Scanning ausgelegt, mit Momentaufnahmen können aber beispielsweise kurzzeitig eingeloggte Geräte nur schlecht erfasst werden. Eine Alternative zu herkömmlichen Snapshot-Scans sind passive Scans, die kontinuierlich alle Geräte, Services und Anwendungen im Netzwerk ermitteln. Sind diese erkannt, können weitere Schritte unternommen werden.

 

  1. Kontext erfassen und verstehen: Der nächste Schritt besteht darin, die erfassten Assets laufend zu überprüfen, um zu erkennen, wie sie interagieren. Wird der Datenverkehr erfasst, können mögliche Schwachstellen identifiziert werden: Wo findet ein Austausch von Datenpaketen statt? An welcher Stelle drohen Daten verloren zu gehen, etwa, weil sie auf öffentlichen Clouds abgelegt werden? Gerade wenn Mitarbeiter Unternehmensdaten auf öffentlich zugänglichen Cloud speichern, drohen diese kompromittiert zu werden.

 

  1. Vorgehen abstimmen und priorisieren: In Zeiten einer wachsenden Vielfalt und Zahl von Bedrohungen und gleichzeitig beschränkten personellen sowie technischen Ressourcen, müssen Unternehmen den Ressourceneinsatz priorisieren. Es stellt sich die Frage, welche Assets die Sicherheit bedrohen: Ohne zuvor den Kontext erfasst zu haben, ist es für die IT schwierig, dies festzulegen. Ist die Umgebung zu laut, gehen die wichtigen Zwischentöne verloren.

 


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden. Diese Auswahl wurde von Menschen getroffen und nicht von Algorithmen.

 

Unterschätztes Sicherheitsrisiko Schatten-IT

Schatten-IT führt zu Angriffen

Schatten-IT ist Katastrophe für die betriebliche Sicherheit

Schatten-IT: Wie undurchsichtig wird die IT-Sicherheit durch die Cloud?

Unternehmen müssen die Schatten-IT einbeziehen, um wettbewerbsfähig zu bleiben

Das Ende der Schatten-IT – Ablösung des Primats der Infrastruktur durch Daten

Statt Schatten-IT bekämpfen, Unified Communications leben

Interview zur Schatten-IT – Gravierende Probleme durch Schattensysteme

CIO-Studie: Kampf gegen Schatten-IT

CIOs sollten Chancen aus der Schatten-IT nutzen

Studie: Unzufriedenheit mit Collaboration-Tools treibt Anwender in die Schatten-IT