T-Systems-Claim-Logo
Suchen
Durchsichtiges Sicherheitsschloss auf einer Platine in beige grau

So kontrollieren Sie Ihre Cloud Schatten-IT

Mit einem Cloud Access Security Broker (CASB) analysieren und reglementieren Sie die Cloud-Nutzung in Ihrem Unternehmen.

Direkt zum Prisma Cloud Angebot!
16. Juli 2021Paul Schöber

Schatten-IT: unterschätztes Risiko

Cloud-Schatten-IT wächst in den meisten Unternehmen: Einzelne Beschäftigte, ja mitunter ganze Abteilungen nutzen Software-Tools, die von der IT-Abteilung weder verwaltet noch kontrolliert oder abgesichert werden. Die Folge: Die Sicherheit der Unternehmen und ihrer Daten ist hochgradig gefährdet. Doch mit einem Cloud Access Security Broker lässt sich das Problem automatisiert in den Griff bekommen. 

Wann werden Apps aus der Cloud gefährlich?

Ein Tablett mit einer magenta Wolke und einem Schloss

Haben Sie schon mal eine Unternehmenspräsentation mit DeepL übersetzt? Oder Prezi für einen internen Vortrag über ein Firmenprojekt genutzt? Und welche App verwenden Sie, um eine Worddatei in ein PDF umzuwandeln?
Viele Beschäftigte laden sich bedenkenlos Apps runter oder nutzen Anwendungen aus der Cloud, für die die IT-Abteilung keine Freigabe erteilt hat. Laut Sicherheitsanbieter McAfee gehen 53 Prozent der IT-Leiter*innen weltweit davon aus, dass mehr als die Hälfte der Kolleginnen und Kollegen Anwendungen nutzt, von denen die IT-Abteilung nichts weiß – die sie also weder verwaltet, kontrolliert noch absichert. Laut McAfee kommen in manchen Unternehmen bis zu 2.000 Cloud-Dienste unbemerkt zum Einsatz. Das verursacht nicht nur zusätzliche Ausgaben – sondern ein ernstes Sicherheitsproblem.
Denn Unternehmen laufen Unternehmen Gefahr, Unbefugten den Zugriff auf geschäftskritische Infos oder personenbezogene Daten zu erlauben und damit gegen die DSGVO verstoßen. Denn viele kostenlose Dienste erwarten im Gegenzug Informationen. Im schlimmsten Fall öffnen die Beschäftigten sogar Hackern die Tür ins Unternehmen. 

Wie lässt sich Schatten-IT eindämmen? 

Verbote fruchten nur selten: Weil wir uns im Privatleben ständig Apps herunterladen oder Cloud-Dienste im Internet nutzen, finden wir nichts dabei, das auch im beruflichen Umfeld zu tun. Die Mitarbeiterinnen und Mitarbeiter möchten ihrem Unternehmen damit nicht schaden. Im Gegenteil, 56 Prozent der Befragten aus deutschen Unternehmen gaben in einer Forcepoint-Studie an, dass sie mit diesen Software-Tools ihre Arbeitsaufgaben leichter und effizienter erledigen können. Nur wenige dürften allerdings wissen, dass sie auf diese Weise Datenlecks verursachen können, aus denen das geistige Eigentum ihres Arbeitgebers abfließt. Fast keinem ist bewusst, dass man mit einer App oder Cloud-Dienst potenziell gegen Compliance und Datenschutz verstoßen kann.
Wie aber lässt sich die Schatten-IT am besten bekämpfen?

  1. Klären Sie Ihre Belegschaft über die Risiken der Schatten-IT auf. Verdeutlichen Sie an Beispielen konkreter Dienste, wo Ihre zu schützenden Daten landen könnten.
     
  2. Definieren Sie die Richtlinien für die Nutzung von Cloud-Diensten. 
     
  3. Setzen Sie mit einem Cloud Access Security Broker (CASB) auf die konsequente Analyse Ihres Cloud-Verkehrs.

Wie gestalten wir die digitale Zukunft?

Genau hier unterstützt T-Systems als Vordenker mit Inspirationen zu innovativen Themen. Lernen Sie, wie wir gemeinsam die nächsten Schritte in unsere digitale Zukunft gestalten.

CASB: Basisschutz für Cloud-Security

Eine grau Wolke aus Glas wird von kleinen Quadraten durchbrochen

Wie aber bringt ein Cloud Access Security Broker Licht in die Schatten-IT? Das Security-Tool analysiert dazu Log-Dateien und identifiziert auf dieser Grundlage alle im Unternehmen eingesetzten Cloud-Anwendungen. Es wertet aus, in welcher Frequenz die Beschäftigten, die nicht genehmigten Cloud-Apps nutzen und welche Datenvolumen sie dabei austauschen. Das Security-Tool kategorisiert die Cloud-Lösungen und schätzt das Risikopotenzial der jeweiligen SaaS-Services ein. Erkennt es eine Gefahr, dann blockt es den betreffenden Dienst und schlägt sichere Cloud-Varianten vor oder informiert im ersten Schritt den Mitarbeiter über das potenzielle Risiko bei der Nutzung. Bedeutet: Unternehmen können mit einem CASB die Kontrolle ihrer internen Sicherheitsrichtlinien auf Cloud-Services ausdehnen und die Cloud-Nutzung automatisch reglementieren. Übrigens geht es nicht darum, einzelne Mitarbeiterinnen und Mitarbeiter an den Pranger zu stellen. IT-Abteilungen möchten sensibilisieren, auf Gefahren hinweisen, nicht strafen. Deshalb pseudonymisiert das CASB die Anwender.

Gemanagte Sicherheit für SaaS-Anwendungen

Bereitet Ihnen der Trend zum Homeoffice Kopfzerbrechen? Dann geht es Ihnen wie vielen Security-Expertinnen und Experten in deutschen IT-Abteilungen. Kann ich verstehen. Sicherheit, Compliance und Governance lassen sich innerhalb der Firmenmauern einfach leichter umsetzen. Laut Hans-Böckler-Stiftung hat im Januar 2021 fast ein Viertel der Erwerbstätigen in Deutschland vorwiegend oder ausschließlich im Homeoffice gearbeitet. Und: Der Trend zum mobilen Arbeiten wird auch nach der Pandemie anhalten.

Zum Glück hat der CASB-Service auch die mobilen Arbeitsplätze im Blick. Unser gemanagter Service Cloud Protect Pro beispielsweise analysiert nicht nur die Schatten-IT, sondern überwacht zusätzlich Cloud-Anwendungen wie Office 365, Dropbox oder Salesforce – und damit Anwendungen, die die reibungslose Zusammenarbeit garantieren. Dazu wertet das Tool die Aktivitäten der Beschäftigten und die Dateibewegungen zu den diversen Cloud-Diensten aus. Übrigens unabhängig davon, ob die Kolleginnen und Kollegen gerade in der Firma selbst, unterwegs oder im Homeoffice arbeiten. Der Software-Service erkennt Dateiformate, Dateiinhalte und sogar einzelne Schlüsselworte und verhindert mit einem granularen Rollenkonzept ungewolltes Teilen. Unternehmen bekommen so zusätzlich eine Data Loss Prevention Lösung für ihre verschiedenen SaaS-Plattformen.  

Whitepaper: IT-Security im Cloud-Zeitalter

In der Cloud lauern Risiken. Daher ist ein ganzheitliches Sicherheitskonzept Pflicht. Welche Aspekte gehören zu einer Cloud-Security-Strategie? 

Zum Autor
BILD0613

Paul Schöber

Offeringmanager , T-Systems

Profil und alle Artikel ansehen

Das könnte Sie auch interessieren:

Besuchen Sie t-systems.com außerhalb von Germany? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.