Drei Tipps gegen Schatten-IT

stress-540820_1920Eines der Sicherheits-Schlagwörter dieses Jahres ist das der „Schatten-IT“. Mitarbeiter setzen unter dem Radar der IT-Verantwortlichen Endgeräte, Anwendungen oder Services in Firmennetzwerken ein. Diese Verhalten ist ein Trend geworden, der durchaus von zwei Seiten betrachtet werden kann. Einerseits ergeben sich neue Möglichkeiten die Effizienz zu erhöhen oder sich Innovationen ins Haus zu holen, beispielsweise durch cloudbasierte Tools für die gemeinsame Bearbeitung oder Speicherung von Dokumenten.

Andererseits drohen eine ganze Reihe von Risiken, wenn Mitarbeiter Lösungen unkontrolliert einsetzen. Es gilt: Was die IT nicht sieht, kann die IT nicht sichern. Die Gefahren der Schatten-IT reichen vom Missachten von #Governance- und #Compliance-Regeln, über neue Angriffspunkte für Cyberkriminelle und Malware, bis hin zu Problemen bei Backup und Disaster-Recovery. Prominentes Opfer ist die ehemalige US-Außenministerin Hillary Clinton, die ihren privaten E-Mail-Account anstelle ihres offiziellen einsetzte.

Mit dem grundsätzlichen Wandel in der IT, ausgelöst und vorangetrieben durch SaaS und BYOD, ergeben sich neue Bedrohungen so schnell, wie alte entdeckt werden. #Tenable Network Security sagt deshalb jetzt: Bisherige Schutzmaßnahmen sind gescheitert! Wir brauchen einen neuen Ansatz für die Sicherheit, der mit der Evolution in der IT mithalten und IT-Sicherheit flexibel gestalten kann.

Für die neuen Bedrohungen ist die ausufernde #Schatten-IT ein erstes Beispiel: Sie lässt sich schwer aufhalten und schlecht kontrollieren.

Welche Wege können Unternehmen aber beschreiten, um den Bedrohungen der Schattengewächse zu begegnen? Drei Schritte charakterisieren ein zeitgemäßes Vorgehen:

  1. Einen kontinuierlichen Einblick sicherstellen: Was unsichtbar ist, kann nicht gesichert werden. Deshalb ist es notwendig alle Endgeräte, Anwendungen usw. zu erfassen. Oftmals stoßen die herkömmlichen und klassischen Sicherheitslösungen dabei eine Grenze: Sie sind auf Vulnerability-Scanning ausgelegt, mit Momentaufnahmen können aber beispielsweise kurzzeitig eingeloggte Geräte nur schlecht erfasst werden. Eine Alternative zu herkömmlichen Snapshot-Scans sind passive Scans, die kontinuierlich alle Geräte, Services und Anwendungen im Netzwerk ermitteln. Sind diese erkannt, können weitere Schritte unternommen werden.
  1. Kontext erfassen und verstehen: Der nächste Schritt besteht darin, die erfassten Assets laufend zu überprüfen, um zu erkennen, wie sie interagieren. Wird der Datenverkehr erfasst, können mögliche Schwachstellen identifiziert werden: Wo findet ein Austausch von Datenpaketen statt? An welcher Stelle drohen Daten verloren zu gehen, etwa, weil sie auf öffentlichen Clouds abgelegt werden? Gerade wenn Mitarbeiter Unternehmensdaten auf öffentlich zugänglichen Cloud abspeichern, drohen diese kompromittiert zu werden.
  1. Vorgehen abstimmen und priorisieren: In Zeiten einer wachsenden Vielfalt und Zahl von Bedrohungen und gleichzeitig beschränkten personellen sowie technischen Ressourcen, müssen Unternehmen den Ressourceneinsatz priorisieren. Es stellt sich die Frage, welche Assets die Sicherheit bedrohen: Ohne zuvor den Kontext erfasst zu haben, ist es für die IT schwierig, dies festzulegen. Ist die Umgebung zu laut, gehen die wichtigen Zwischentöne verloren.

‚Netzpalaver