Unbeachtetes Sicherheitsrisiko in Unternehmen

Licht in die Schatten-IT bringen

15. Juni 2015, 12:01 Uhr | Quelle: Axsos

Fortsetzung des Artikels von Teil 1

Was beim Einsatz von Cloud-Sicherheits-Software zu beachten ist

Was umfassende Cloud-Software-Dienste bieten müssen
Was umfassende Cloud-Software-Dienste bieten müssen
© Axsos

Das Thema Schatten-IT ist ein seit langem bekanntes Phänomen, wurde aber in der Praxis zu wenig beachtet, sodass es kaum Unternehmen gibt, die auf diesem Gebiet wirklich Erfahrungen haben. Axsos als IT-Sicherheitsexperte kennt dies aus der Unternehmenspraxis. Seine Kunden unterstützt das Unternehmen deshalb darin, indem es empfiehlt auf bestimmte Punkte zu achten, die eine Cloud-Sicherheits-Software leisten muss. Das oberste Ziel dabei sind aber nicht Verbote und technologische Sperren. Es sollte eine Lösung sein, die es ermöglicht Cloud-Services zu nutzen, die über entsprechende Sicherheit, Compliance und Governance verfügen. Mit dem positiven Nebeneffekt, dass dadurch das Gesamtrisiko und die Kosten niedrig gehalten werden können. Dazu sollte die Lösung den gesamten Lebenszyklus eines Cloud-Services abbilden können – von der Identifizierung über die Analyse bis zur Sicherheit des Services.

Wie in der Abbildung erläutert, heißt dies, dass im ersten Schritt die Cloud-Nutzung im Unternehmen quantifiziert wird, indem alle IaaS-, PaaS- und SaaS-Dienste identifiziert werden, die die Mitarbeiter nutzen. Darauf aufbauend sollte eine objektive Risiko-Qualifizierung und -Transparenz der einzelnen Cloud-Services in Form eines Risikoreports erstellt werden. Dadurch können im zweiten Schritt Nutzungsmuster analysiert und wiederum Schlussfolgerungen gezogen werden: a) neue Cloud-Services zu aktivieren, weil sie ein geringeres Risiko darstellen, b) bestehende Abonnements zu konsolidieren, weil sie nicht mehr genutzt werden oder ein höheres Risiko bedeuten sowie c) Sicherheitslücken und Malware in den Cloud-Services zu markieren. Im Letzten und finalen Schritt können durch diese Erkenntnisse Sicherheitsrichtlinien mit Verschlüsselung durchgesetzt, der Schutz vor Datenverlust (DLP) gewährleistet, die kontextbezogene Zugriffskontrolle gesichert und die Cloud-Aktivitätsüberwachung gestützt werden.

Anbieter zum Thema

zu Matchmaker+

  1. Licht in die Schatten-IT bringen
  2. Was beim Einsatz von Cloud-Sicherheits-Software zu beachten ist

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+