Vorsicht, Schatten-IT!

Controlware

Vorsicht, Schatten-IT!

Wie Unternehmen die Kontrolle über ihre Anwendungslandschaften zurückgewinnen.


Controlware

Cloud-Anwendungen sind allgegenwärtig und machen Unternehmen flexibler, produktiver und wirtschaftlicher – vorausgesetzt, das IT-Team hat jederzeit den Überblick darüber, wer welche Cloud-Applikationen nutzt. Geht die Transparenz verloren, drohen teure Sicherheits- und Compliance-Verstöße. Unsere Controlware Experten verraten, wie Unternehmen unerwünschten Cloud-Diensten erfolgreich einen Riegel vorschieben.

Der Siegeszug der Cloud schreitet unaufhaltsam voran: In nahezu jedem Unternehmen nutzen Mitarbeiter aller Abteilungen inzwischen Cloud-basierte Services, um effizient und komfortabel zu arbeiten. Die SaaS-Dienste werden häufig ohne Wissen und Betreuung durch die zentrale IT von Projektgruppen, Business-Verantwortlichen oder einzelnen Mitarbeitern geordert und implementiert. Und genau das wird für Unternehmen mehr und mehr zu einer Herausforderung. Denn auf diese Weise entsteht hinter den Kulissen der Fachabteilungen rasch eine riskante und intransparente „Schatten-IT“, die die Angriffsfläche enorm vergrößert, gefährliche Angriffspunkte bietet und die durchgängige Einhaltung der Compliance-Vorgaben schlichtweg unmöglich macht.

Die Risiken der Schatten-IT

Die größte Gefahr der Schatten-IT liegt darin, dass die IT-Abteilung nur noch am Rande erfährt, welche Cloud-Dienste von welchen Mitarbeitern aktiviert und genutzt werden: Wenn beispielsweise das Marketing die Druckdaten des Geschäftsberichts über private Dropbox- oder Wetransfer-Konten an die Druckerei übergibt, der Vertriebsmitarbeiter seine Kundenliste in Google-Docs bearbeitet oder die Geschäftsführung vertrauliche Angebote online in PDFs konvertiert, werden die Sicherheitsbeauftragten kaum noch in der Lage sein, die Einhaltung der Datenschutz- und Compliance-Vorgaben zu garantieren. Aufgrund der fehlenden Transparenz und Sichtbarkeit häufen sich zudem die Fälle, in denen sensible Firmendaten, Details über Kunden oder Geheimnisse aus Forschung und Produktion in einem Cloud-Service verschwinden.

Nicht jede Anwendung ist legitim

Hinzu kommt, dass längst nicht alle Anwendungen in der Schatten-IT auch sicher, erwünscht und legitim sind. Selbst im harmlosesten Szenario – wenn ein Mitarbeiter eine professionelle, aber für Consumer ausgelegte Cloud-App nutzt – werden die Zugriffe in der Regel bei Weitem nicht so gut geschützt sein wie in einem Corporate-Account. Noch gefährlicher wird es, wenn Cloud-Apps zwar grundsätzlich unbedenklich, aber etwa nicht DSGVO-konform sind, weil die Datenverarbeitung in einem unsicheren Drittland erfolgt. Der Worst Case schließlich ist, dass Mitarbeiter auf eine scheinbar legitime, in Wirklichkeit aber kriminelle Cloud-App hereinfallen – und Business-kritische Informationen bedenkenlos an Hacker übergeben.

Die Kontrolle zurückgewinnen

Doch wie können sich Unternehmen vor diesen Gefahren schützen? Ganz einfach: Im ersten Schritt gilt es, die lückenlose Transparenz über ihre Anwendungslandschaft zurückzuerhalten. Das gelingt am besten im Rahmen eines so genannten Cloud-Audits, bei dem ein ausführliches Nutzungsprofil

der im Unternehmen verwendeten Cloud-Services erstellt wird – in der Regel vollkommen anonymisiert.

Wichtig zu wissen: Ein solches Schatten-IT-Audit erfordert keinen Eingriff in Ihre IT-Architektur und lässt sich in der Regel mit überschaubarem Aufwand durchführen: Dabei werden zunächst die Log-Daten der vorhandenen Firewall- und Proxy-Umgebung in das Audit-Tool eingelesen und auf Wunsch anonymisiert. Dann werten unsere Experten die Daten für Sie aus und stellen Ihnen einen ersten Vorab-Bericht zur Verfügung.

Diese erste Analyse ist für die meisten IT- und Security-Teams zunächst ein Schock: Die Anzahl der aufgerufenen Cloud-Dienste liegt nicht selten um den Faktor fünf bis zehn höher als erwartet. Hinzu kommt, dass zu jedem gefundenen Cloud-Dienst auch eine spezifische Risiko-Einschätzung mitgeliefert wird, und auch die gibt häufig Anlass zur Sorge – immerhin ist das Gros der Schatten-Dienste unbekannt, unerwünscht und ungesichert.

Weichenstellung für künftige Verbesserungen

Spätestens auf den zweiten Blick erweist sich der detaillierte Audit-Report als das, was er ist: eine sehr gute Ausgangsbasis, um die gefährlichsten Cloud-Dienste priorisiert zu unterbinden und angemessene Folgemaßnahmen für eine sichere Cloud-Nutzung einzuleiten. Auf Wunsch stellen wir Ihnen darüber hinaus gerne einen noch tiefergehenden Gesamtbericht zur Verfügung, der die Erkenntnisse und Risiken im Detail erläutert. Dabei hat es sich unserer Erfahrung nach bewährt, diese Ergebnisse allen Beteiligten bei einem Vor-Ort-Termin vorzustellen, um gemeinsam die Weichen für zeitnahe Verbesserungen zu stellen.

Vorteile eines Schatten-IT-Audits

Übersicht über alle genutzten Cloud-Dienste im Unternehmen

Granulare Risiko-Einschätzung pro Cloud-Dienst dank einer Vielzahl mitgelieferter Auswertungskriterien

Vorschläge zur Nutzung von alternativen Cloud-Services dank Kategorisierung

Priorisierung von Folgemaßnahmen dank Risk-Ranking

Das Audit kann einmal bzw. kontinuierlich durchgeführt werden

Erweiterung um Anomalie-Erkennung, Policy-Enforcement und Daten-Verschlüsselung möglich

Das könnte Sie auch interessieren:

Ihren Arbeitstag mit Workflows in Microsoft Teams automatisieren

Microsoft Teams Ihren Arbeitstag mit Workflows in Microsoft Teams automatisieren Expertise Die Arbeitswelt ist im Wandel und die Art und Weise, wie wir zukünftig arbeiten werden, wird sich grundlegend ändern, hybride Arbeitsplatzmodelle werden zur Norm. Workflows für Microsoft Teams unterstützten den Anwender bei der Bewältigung von Herausforderungen, die eine hybride Arbeitswelt mit sich bringt. Mit … Vorsicht, Schatten-IT!weiterlesen

Controlware ist „Systemhaus des Jahres 2021“

Im Rahmen des virtuellen Systemhauskongresses von ChannelPartner und Computerwoche wurden am 15. September 2020 die Bewertungen und Platzierungen der Kundenumfrage „Die besten Systemhäuser Deutschlands 2020“ verkündet. In der Kategorie „gehobener Mittelstand“, die …

Controlware etabliert Customer Success Management

Von den ersten Planungsschritten bis zum langfristigen Betrieb: Mit dem Customer Success Management haben wir Prozesse sowie eine zugehörige Software entwickelt und unterstützen unsere Kunden während des gesamten Lebenszyklus ihrer IT-Lösung.