Verbotene Cloud-Services sind an der Tagesordnung

Cloud-Kontrolle in Unternehmen ist noch unzureichend

| Autor: Elke Witmer-Goßner

Viele Cloud-Services sind nicht von der IT-Abteilung genehmigt und werden auch bei Weitem nicht so gut blockiert wie gedacht.
Viele Cloud-Services sind nicht von der IT-Abteilung genehmigt und werden auch bei Weitem nicht so gut blockiert wie gedacht. (Bild: © Rawpixel.com - Fotolia)

Fachabteilungen und Mitarbeiter setzen häufig Cloud-Services ein, die nicht von der IT-Abteilung autorisiert sind. Zu diesem Ergebnis kommt der aktuelle „Skyhigh Cloud Adoption and Risk Report“, der die Cloud-Nutzung in Unternehmen analysiert und im Hinblick auf Sicherheitsrisiken beleuchtet.

Zwar verfügen fast zwei Drittel der Unternehmen mittlerweile über eine Cloud Governance, aber sie greift bei Weitem noch nicht so gut wie gedacht. Viele Mitarbeiter in Unternehmen nutzen heute auch ihre privaten Notebooks, Smartphones oder Tablets geschäftlich. Das macht es für IT-Abteilungen schwer zu erkennen, welche Cloud-Dienste im Einsatz sind und wo sensible Daten gespeichert werden. Um das Problem in den Griff zu bekommen, haben laut einer Studie der Cloud Security Alliance bereits 61 Prozent der großen Unternehmen eine Cloud Governance eingeführt, die regelt, welche Cloud-Services erlaubt sind und welche nicht.

Lücken in der Umsetzung

Generell unterscheidet man Dienste, die die IT-Abteilung offiziell gekauft hat und solche, die die Fachabteilungen und Mitarbeiter in eigener Regie nutzen. Letztere teilen sich noch einmal auf in akzeptable Services, die mit zusätzlichen Kontrollmechanismen ausreichend abgesichert werden können, und Cloud-Angebote, die absolut ungeeignet für den Einsatz im Unternehmen sind. Wie der „Cloud Adoption and Risk Report“ zeigt, sind nur 5,4 Prozent der Services von der IT-Abteilung selbst gekauft und weitere 63,3 Prozent autorisiert. 31,3 Prozent fallen in die Kategorie der absoluten No-go-Dienste.

Nichtautorisierte Cloud-Dienste zu blockieren, ist ein wichtiger Aspekt in der Umsetzung der Cloud Governance. Mithilfe einer Firewall- und Proxy-Infrastruktur – wie sie in den meisten Unternehmen für die IT-Sicherheit eingesetzt wird – gelingt dies jedoch nur unzureichend. Viele Security-Experten sind sich dessen aber nicht bewusst. So liegt die geschätzte Erfolgsquote für die Blockierung der anonymen Text-Veröffentlichungsplattform Pastebin zum Beispiel bei 66,7 Prozent, tatsächlich werden aber nur 7,1 Prozent der Sitzungen unterbunden. Bei der digitalen Pinnwand 4chan gehen die Sicherheitsfachleute von einer 79,3 prozentigen Blockierungsrate aus, die tatsächliche liegt aber nur bei 21,6 Prozent. In der effektiven Umsetzung der Cloud Governance besteht also noch Nachholbedarf.

Die Top-Ten der guten und bösen Cloud-Services

Die Studie hat auch ausgewertet, welche Cloud-Dienste am häufigsten von der IT-Abteilung autorisiert werden und welche zehn in den meisten Unternehmen auf der schwarzen Liste stehen. Die Top-Ten der „Guten“ wird von OneDrive angeführt, gefolgt von Salesforce, Sharepoint Online, Exchange Online, Cisco WebEx, Skype for Business, Concur, Box, Oracle Taleo und ADP. Damit stammen vier der beliebtesten Cloud-Dienste von Microsoft. Unter den zehn am häufigsten verbotenen Services befinden sich dagegen drei PDF-Konverter, die beim Upload alle Rechte an den Dokumenten einheimsen, und zwei BitTorrent-Dienste, die für das File-Sharing von Raubkopien bekannt sind. Zu den schlimmsten zehn nichtautorisierten Cloud-Dienste gehören The Pirate Bay, PDF Split, PicResize, Kickass Torrents, PDFUnlock!, DocSlide, 4shared, Pastebin, webICQ und PDF to DOC.

„Es gibt viele Cloud-Dienste, die Unternehmen vorwärts bringen und zu einer Produktivitätssteigerung oder besseren Zusammenarbeit beitragen. Andere bieten dagegen mangelhaften Datenschutz und bergen große Sicherheitsrisiken“, wanrt Daniel Wolf, Regional Director DACH bei Skyhigh Networks. Es sei daher nötig, die Spreu vom Weizen zu trennen und entsprechende Richtlinien und Kontrollmechanismen umzusetzen. „Zwar haben viele Unternehmen bereits eine Cloud Governance eingeführt, verfügen aber nicht über die geeignete Technologie, um sie auch effektiv umzusetzen. Und die etablierten IT-Security-Systeme wie Proxies und Firewalls eignen sich nur bedingt für Cloud-Dienste. Mithilfe eines Cloud Access Security Brokers lassen sie sich um die nötigen Schutzmechanismen erweitern“, rät Wolf.

Für die Studie „Cloud Adoption and Risk Report“ hat Skyhigh Networks anonymisierte Cloud-Nutzungs-Daten von weltweit über 30 Millionen Anwendern bei Unternehmen aller großen Branchen analysiert. Insgesamt haben diese Nutzer jeden Tag über 60 Milliarden Transaktionen in der Cloud generiert.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44414926 / Compliance)