Vier Säulen für ein Halleluja

Wie man Licht in die Schatten-IT bringt

| Autor / Redakteur: Andreas Schlechter * / Elke Witmer-Goßner

Spezielle Plattformen zur Anwendungsüberwachung machen der Schatten-IT ein Ende und bringen zugelassene wie unbekannte Cloud-Applikationen im Firmenumfeld zu Tage.
Spezielle Plattformen zur Anwendungsüberwachung machen der Schatten-IT ein Ende und bringen zugelassene wie unbekannte Cloud-Applikationen im Firmenumfeld zu Tage. (Bild: Gracel21, Fotolia)

Im Schatten der IT-Überwachung nutzen Angestellte unbekannte, möglicherweise infizierte Cloud-Apps und öffnen die Netzwerktür für Cyberkriminelle. Neu entwickelte Softwareplattformen sorgen mittels vier Säulen für hundertprozentige Transparenz beim Online-Filesharing und entlasten IT-Abteilungen dadurch enorm bei der Fehlersuche.

Die sogenannte Schatten-IT kann große Sicherheitslücken in IT-Infrastrukturen reißen. Diese Schwachstellen nutzen Hacker gnadenlos aus. Ein beliebtes Angriffsziel sind zum Beispiel Public Clouds. Dort speichern Unternehmen vertrauliche Daten, schützen sie aber meist nicht ausreichend vor externen Zugriffen oder sensibilisieren ihre Mitarbeiter nicht genug.

Viele Privatnutzer und Unternehmer speichern ihre Daten online in einer Public Cloud. Dies ist günstig und spart wertvolle Ressourcen, die ansonsten für physische Speicher aufgebracht werden müssten. Trotz einiger Vorteile ruft die Cloud jedoch vermehrt Sicherheitsbedenken hervor. Viele Firmenchefs sehen in der intensiven Nutzung von Cloud-Anwendungen ein unübersichtliches Durcheinander: Während einige Mitarbeiter Firmendaten in einen internen Online-Speicher hochladen, nutzen andere auch arbeitsferne Apps mit dem privaten Mobilgerät oder am Desktop-PC.

Über diese „unbekannten“ Anwendungen können Hacker in das Unternehmensnetzwerk eindringen und vertrauliche Daten absaugen.

Somit müssten die zugelassenen sowie die ohne Wissen der IT-Abteilung genutzten Cloud-Apps allesamt in Echtzeit überwacht werden – auch um den Richtlinien für die Absicherung von Cloud-Anwendungen im Firmenumfeld gerecht zu werden. Bei der granularen Kontrolle der Anwendungen sind Firmen auf die Hilfe spezieller Softwareplattformen angewiesen. Diese stützen sich bei der App-Überwachung auf vier Säulen: Entdecken, sichtbar machen, analysieren und Richtlinien zum Schutz vor Datenverlust einrichten.

Alle Apps im Blick

Professionelle Lösungen setzen auf eine vorgeschaltete Funktionsebene, die zunächst sämtliche auf Geräten im Firmennetzwerk verwendeten Cloud-Services identifiziert. Dabei lassen sich nicht nur zugelassene, sondern auch unbekannte Anwendungen aufspüren. Zu diesen unbekannten Apps zählen jene, die einerseits über Desktops und Laptops am Arbeitsplatz, anderseits über Mobilgeräte außerhalb des Firewall-Bereichs genutzt werden.

Um schon hier erste Zeichen von Schatten-IT auszulöschen, wird jede einzelne Cloud-Anwendung auf Sicherheit, Prüfbarkeit, Geschäftskontinuität und Art der Nutzung evaluiert. Darüber hinaus erkennt die Lösung, wann sich die AGBs in Anwendungen wie Google Chrome und Maps ändern. Im Anschluss treffen Firmen mit Hilfe der Softwareplattform eine Entscheidung, ob bzw. welche Anwendungen als Standard eingeführt werden sollen. Dadurch lassen sich unbekannte Anwendungen in erster Instanz vom Netzwerk ausschließen.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43517929 / Compliance)