robsonphoto - stock.adobe.com
Das Risiko Schatten-IT mit einem CASB reduzieren
Schatten-IT kann für Unternehmen rechtliche, finanzielle und Sicherheitsrisiken mit sich bringen. Der Einsatz eines CASB erlaubt es, die unbefugte Nutzung von Diensten zu erkennen.
Schatten-IT ist eine ständige Herausforderung für IT-Experten, die auf der Suche nach nicht autorisierten Anwendungen und Diensten sind, die in ihren Netzwerken laufen. Unternehmen können eine Vielzahl von Tools und Praktiken einsetzen, um Schatten-IT zu bekämpfen. Eine der interessanteren Ansätze ist der Einsatz eines Cloud Access Security Brokers (CASB).
Was versteht man unter Schatten-IT?
Schatten-IT ist die nicht genehmigte Nutzung und Bereitstellung von Software und Hardware, die nicht den Richtlinien und Standards einer Organisation entsprechen. Beispiele für Schatten-IT reichen von unzulässigen Anwendungen bis hin zu Dateien und Daten, die ohne angemessene Sicherheit oder Verschlüsselung übertragen werden.
Schatten-IT wird manchmal von Benutzern betrieben, die eine Anwendung benötigen oder verwenden möchten, die sie von der IT-Abteilung nicht bekommen konnten. Das Ergebnis ist die Schaffung von alternativen IT-Gruppen, die getrennt von den genehmigten IT-Aktivitäten arbeiten.
Durch Schatten-IT bedingte Risiken
Schatten-IT setzt Unternehmen einer Reihe von Risiken und Schwachstellen aus, einschließlich der folgenden:
- Schwachstellen, die zu Datenverlusten und anderen Bedrohungen der Datenverwaltung und Datenintegrität führen können.
- Bösartiger Code, wie beispielsweise Viren, die interne Netze infizieren können.
- Unbefugter Zugang zu Daten, der die Administratoren daran hindern könnte, ihre Arbeit zu erledigen.
- Unbefugte Änderungen an Daten, die andernfalls hätten verhindert werden können.
- Ein planloses Patch-Management, das Patches und andere Aktualisierungen für Software mit Fehlern oder anderen Problemen verhindert.
- Potenzielle Probleme mit der Einhaltung von Vorschriften, insbesondere für regulierte Organisationen, die Bußgeldern und Rechtsstreitigkeiten ausgesetzt sein können.
- Systeme, die nicht von der IT-Abteilung überprüft oder validiert werden, was negative Folgen für das Unternehmen haben könnte.
- Cybersicherheitsrisiken - darunter Ransomware und andere Bedrohungen -, die durch Fernzugriff begünstigt werden können.
Der Einsatz eines Cloud Access Security Broker
Eine Möglichkeit, Schatten-IT zu unterbinden - vor allem, wenn sie durch den Zugriff auf Cloud-basierte SaaS-Ressourcen entsteht - besteht darin, den von den Benutzern generierten Datenverkehr zu überprüfen. Viele Produkte und Dienste untersuchen den Datenverkehr, um fragwürdigen Code zu entdecken. Für große Unternehmen, die täglich Billionen von Bytes an Daten bewegen, ist jedoch ein Cloud Access Security Broker (CASB) eine nützliche Option.
Man kann sich ein CASB als eine Reihe leistungsstarker Sensoren vorstellen, die den Datenverkehr auf der Grundlage von internen Regeln und Richtlinien überwachen. CASBs können über die Cloud oder im Rechenzentrum des Unternehmens bereitgestellt werden. Sie sind bei den großen Cloud-Anbietern, darunter AWS, Microsoft und Google, sowie bei MSPs erhältlich.
CASBs schützen die an die Cloud gesendeten Daten, indem sie zunächst die von Firewalls und Gateways erfassten Protokolldaten analysieren. Wenn das CASB feststellt, dass die Daten ausreichend sicher und geschützt sind, werden sie an ihr Ziel weitergeleitet. Das gleiche Verfahren gilt für Daten, die von einer Cloud-Ressource generiert werden, die an einen Nutzer gerichtet ist.
Schatten-IT per CASB aufspüren
CASBs sind gut geeignet, um Schatten-IT zu erkennen. Sie weisen nicht nur auf verdächtige Aktivitäten hin, sondern bieten auch Tools, mit denen Bedrohungen eingedämmt werden können, bevor ein großer Schaden entsteht. Sie helfen auch dabei, die Einhaltung einschlägiger Vorschriften und Standards zu gewährleisten. Ein CASB kann zusammen mit anderen Ressourcen - unter anderem einem SIEM-Tool - auch Aktivitäten aufdecken und identifizieren, die häufig der Schatten-IT zugrunde liegen. So kann eine entsprechend konfigurierte CASB beispielsweise Situationen erkennen, in denen Benutzerdaten aus der IT-Infrastruktur exfiltriert werden.
Sobald ein Risiko erkannt wird, können Richtlinien innerhalb des CASB die weitere Bewegung von Daten oder Anwendungen kontrollieren. CASB-Überwachungsdienste machen es noch einfacher, das Vorhandensein von Schatten-IT zu erkennen.
Der Einsatz eines CASB zur Verwaltung von Schatten-IT bietet eine zusätzliche Sicherheitsebene für Cloud-basierte Dienste - sowohl für autorisierte als auch für nicht autorisierte. CASBs bieten Unternehmen einen klaren Überblick darüber, was mit Cloud-Diensten und -Anwendungen geschieht, und ermöglichen es ihnen, verdächtige Aktivitäten - einschließlich Schatten-IT - zu erkennen, bevor erheblicher Schaden entsteht.
Auswahlkriterien für ein CASB
Die Einrichtung einer CASB ist zwar nicht schwierig, doch müssen die Unternehmen die Voraussetzungen dafür sorgfältig vorbereiten. Berücksichtigen Sie die folgenden Bereiche:
- Spezifische Anforderungen für den Einsatz einer CASB, zum Beispiel die Suche nach Schatten-IT.
- Vom Cloud-Anbieter bereitgestellte CASB oder Option eines Drittanbieters.
- Kompatibilität mit den bereits genutzten Netzwerkdiensten.
- Kompatibilität mit bestehenden Cloud-Service-Anbietern.
- Betriebsart des CASB, zum Beispiel in einem Rechenzentrum oder in der Cloud.
- Bereitstellung eines CASB, zum Beispiel per Proxy- oder API-Ansatz.
- Ein Funktionsumfang, der leistungsstarke Erkennung, Analyse, Überwachung, Risikobewertung und Identifizierung verdächtiger Daten umfasst.
- Umfangreiche Bibliothek mit Regeln, Richtlinien und Bewertungen der Einhaltung von Vorschriften.
- Benutzerflexibilität bei der Änderung von Regeln und Richtlinien.
- Benutzerverwaltung versus Anbieterverwaltung.
- Einfache Installation und Bereitstellung.
- Verwendung von Dashboards und Art der bereitgestellten Berichte.
- Lizenzen und optionale Kosten.
Mit CASBs können Unternehmen eine weitere leistungsstarke Sicherheitsebene für Cloud-basierte Aktivitäten hinzufügen. Sie können besonders nützlich sein, um verdächtige Aktivitäten zu erkennen, bei denen es sich in der Tat um Schatten-IT handeln könnte.