Mitarbeiter können dank der Cloud nicht nur unabhängig von zuhause aus arbeiten, sondern auch selbständig Software, Speicherplatz oder Infrastrukturen erwerben, ohne dies vorher mit der IT-Abteilung absprechen zu müssen. Über das Ausmaß dieser Cloud-Nutzung, der sogenannten Schatten-IT, sind sich die Cyber-Sicherheitsverantwortlichen von Firmen allerdings oft nicht im Klaren. Eine weitere Umfrage von McAfee ergab, dass 49 Prozent der befragten Unternehmen in Deutschland die Anwendungen in der Schatten-IT als Sicherheitsrisiko ansehen, denn was man nicht kennt, kann man nicht schützen.
Schatten-IT ist nicht unbedingt eine neue Herausforderung, aber durch die Verlagerung in das Home Office fällt es IT-Abteilungen noch einmal schwerer den Überblick zu behalten. Unternehmen müssen wissen, wo ihre Daten liegen und wohin sie fließen. Ansonsten droht ihnen nicht nur der Verlust ihrer Reputation, sondern auch hohe Bußgelder, zum Beispiel aufgrund einer Datenschutzverletzung im Rahmen der DSGVO. Eine Firewall oder ein Web-Proxy allein bieten keine Möglichkeit, die Schatten-IT-Nutzung in einer Infrastruktur unter Kontrolle zu halten. Diese Programme bieten lediglich eine Reputationsbewertung von Anwendungen in der Web-Dienste katalogisiert werden können.
Eine erste wichtige Maßnahme, die Unternehmen also ergreifen müssen, ist der Schutz der Datenbestände durch eine Data Loss Prevention (DLP)-Software. Mithilfe einer DLP-Lösung können im Unternehmen verstreute Datenbestände sowie deren Lagerorte identifiziert werden. Außerdem bieten sie eine effektive Zugriffskontrolle, filtern Datenströme und verschaffen CISOs und IT-Sicherheitsverantwortlichen einen weitgehenden Überblick.
Zudem bieten sogenannte Security Information and Event Management (SIEM)-Systeme eine permanente Überwachung des Datenverkehrs, sodass IT-Abteilungen in Echtzeit auf potentielle Gefahren reagieren können. SIEM-Systeme sammeln Meldungen von Antivirenprogrammen und IPS-Systemen und zeichnen den Status sowie den Datenverkehr von Routern, Switches und Servern als auch Log-Events auf. Zwar wird dadurch die Schatten-IT nicht ausgelöscht, aber die IT-Abteilung kann sich ein wesentlich besseres Bild über die Datenströme innerhalb des Unternehmens machen und bei Bedarf entsprechende Sicherheitsmaßnahmen einleiten.
Besonders empfehlenswert ist außerdem der Einsatz eines Cloud Access Security Brokers (CASB). Mithilfe von CASB-Lösungen kontrollieren Unternehmen den Zugriff auf sämtliche Cloud-Anwendungen und können ihre eigenen Sicherheitsrichtlinien entsprechend darauf ausweiten. Diese Lösungen sind also eine Art Türsteher für die Cloud und können als verlängerter Arm von On-Premise-Sicherheitslösungen verstanden werden. CASB-Lösungen können Verstöße dieser Regelungen außerdem eigenständig feststellen und anschließend an die IT-Mitarbeiter weiterleiten. Dies ist besonders wichtig für den Datenschutz in der Schatten-IT, denn dadurch lassen sich ehemals unbemerkte Anwendungen aufspüren und absichern.
Die Schatten-IT stellte Unternehmen bereits seit einiger Zeit vor Herausforderungen im Bereich der IT-Sicherheit, aber durch den extremen Anstieg der Cloud-Nutzung vergrößert sich die Gefahr von Datenschutzverletzungen in der Schatten-IT noch weiter als je zuvor. Um dieses Risiko zu minimieren, bedarf es also einer detaillierten und gründlichen Einstufung von Web-Diensten und dem Einsatz entsprechender Technologien wie DLP, SIEM oder CASB. Für eine umfassende Transparenz und konsistente Kontrolle von Daten vom Gerät bis hin zur Cloud bieten sich außerdem ganzheitliche Sicherheitslösungen wie beispielsweise McAfees MVISION Unified Cloud Edge an. Nur so können Unternehmen den Zugriff auf Cloud-basierte Anwendungen effektiv kontrollieren und die Risiken der Schatten-IT eindämmen.
McAfee ist eines der weltweit führenden Cyber-Sicherheitsunternehmen, mit Lösungen vom Endgerät bis hin zur Cloud. Inspiriert durch die Stärke enger Zusammenarbeit entwickelt McAfee Lösungen, um eine sicherere Welt für Geschäfts- sowie Privatkunden zu schaffen. Durch die Bereitstellung von integrierten Lösungen, die mit Produkten anderer Hersteller zusammenarbeiten, unterstützt McAfee Unternehmen und Organisationen dabei, Cyber-Umgebungen abzusichern, Bedrohungen zu erkennen und Schwachstellen zu beheben. Privatnutzern bietet McAfee dank Schutz auf allen ihren Geräten einen sicheren digitalen Lebensstil – sei es zu Hause oder von unterwegs. Durch die Zusammenarbeit mit anderen Sicherheitsexperten führt McAfee das Vorgehen gegen Cyber-Kriminelle zugunsten aller. www.mcafee.com/de
McAfee GmbH
Ohmstr. 1
85716 Unterschleißheim
Telefon: +49 (89) 3707-0
Telefax: +49 (89) 3707-1199
http://www.mcafee.de
McAfee
Telefon: +44 (1753) 513200
E-Mail: michelle_spencer@mcafee.com
Hotwire
E-Mail: stephanie.yilmaz@hotwireglobal.com