Sicherheitslücken im Home-Office

McAfee-Kommentar: Umgang mit Schatten-IT

3. Juli 2020, 12:30 Uhr |

Fortsetzung des Artikels von Teil 1

Maßnahmen gegen Schatten-IT

Schatten-IT ist nicht unbedingt eine neue Herausforderung, aber durch die Verlagerung in das Home-Office fällt es IT-Abteilungen noch einmal schwerer, den Überblick zu behalten. Unternehmen müssen wissen, wo die eigenen Daten liegen und wohin sie fließen. Ansonsten drohen nicht nur der Verlust von Reputation, sondern auch hohe Bußgelder, zum Beispiel aufgrund einer Datenschutzverletzung im Rahmen der DSGVO. Eine Firewall oder ein Web-Proxy allein bieten keine Möglichkeit, die Schatten-IT-Nutzung in einer Infrastruktur unter Kontrolle zu halten.

Eine erste wichtige Maßnahme, die Unternehmen also ergreifen müssen, ist der Schutz der Datenbestände durch eine „Data Loss Prevention“-Software (DLP). Mit-Hilfe einer DLP-Lösung kann eine Identifikation von im Unternehmen verstreuten Datenbestände sowie deren Lagerorte erfolgen. Außerdem bieten sie eine effektive Zugriffskontrolle, filtern Datenströme und verschaffen CISOs und IT-Sicherheitsverantwortlichen einen weitgehenden Überblick.
Zudem bieten sogenannte „Security Information and Event Management“-Systeme (SIEM) eine permanente Überwachung des Datenverkehrs, sodass IT-Abteilungen in Echtzeit auf potenzielle Gefahren reagieren können. SIEM-Systeme sammeln Meldungen von Antivirenprogrammen und IPS-Systemen und zeichnen den Status sowie den Datenverkehr von Routern, Switches und Servern als auch Log-Events auf. Dies löscht zwar die Schatten-IT nicht aus, aber die IT-Abteilung kann sich ein wesentlich besseres Bild über die Datenströme innerhalb des Unternehmens machen und bei Bedarf entsprechende Sicherheitsmaßnahmen einleiten.
Besonders empfehlenswert ist außerdem der Einsatz eines Cloud-Access-Security-Brokers (CASB). Mithilfe von CASB-Lösungen kontrollieren Unternehmen den Zugriff auf sämtliche Cloud-Anwendungen und können die eigenen Sicherheitsrichtlinien entsprechend darauf ausweiten. Diese Lösungen sind also eine Art Türsteher für die Cloud. CASB-Lösungen können Verstöße dieser Regelungen außerdem eigenständig feststellen und anschließend an die IT-Mitarbeiter weiterleiten. Dies ist besonders wichtig für den Datenschutz in der Schatten-IT, denn dadurch lassen sich ehemals unbemerkte Anwendungen aufspüren und absichern.

Die Schatten-IT stellte Unternehmen bereits seit einiger Zeit vor Herausforderungen im Bereich der IT-Sicherheit, aber durch den extremen Anstieg der Cloud-Nutzung vergrößert sich die Gefahr von Datenschutzverletzungen in der Schatten-IT noch weiter als je zuvor. Um dieses Risiko zu minimieren, bedarf es also einer detaillierten und gründlichen Einstufung von Web-Diensten und des Einsatzes entsprechender Techniken wie DLP, SIEM oder CASB. Für eine umfassende Transparenz und konsistente Kontrolle von Daten vom Gerät bis hin zur Cloud bieten sich außerdem ganzheitliche Sicherheitslösungen wie beispielsweise McAfees MVISION Unified Cloud Edge an.

Weitere Informationen stehen unter www.mcafee.com/de zur Verfügung.

Anbieter zum Thema

zu Matchmaker+

  1. McAfee-Kommentar: Umgang mit Schatten-IT
  2. Maßnahmen gegen Schatten-IT

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu McAFEE Network Security Management

Weitere Artikel zu Security-Services

Weitere Artikel zu Synology GmbH

Weitere Artikel zu ADDITIVE GmbH

Weitere Artikel zu Konica Minolta Business Solutions Deutschland GmbH

Matchmaker+