Mehr Licht: Transparenz und Überwachung der „Schatten-IT“

"Schatten-IT" klingt bedrohlich, ist es aber nicht – zumindest nicht qua Definition. An sich beschreibt dieses Schlagwort nur den Umstand, dass es in vielen Unternehmen neben der offiziellen "internen IT" noch parallele Strukturen gibt. Dazu gehören beispielsweise auch die Angebote aus dem Bereich Software as a Service. [...]

Wir leben in einer Zeit, in der einzelne SaaS-Anbieter eine zunehmende Menge an „fremden“ Unternehmensdaten verwalten. Und das aus gutem Grund, da die Cloud-basierten Dienste den Unternehmen nahezu sofortigen Zugriff auf Anwendungen und Daten zu meist klar kalkulierbaren Kosten bieten. Die schnelle Verfügbarkeit der richtigen Daten und Funktionen trägt maßgeblich dazu bei, dass die Mitarbeiter des Unternehmens ihrer Konkurrenz einen Schritt voraus bleiben.

Cloud-Dienste, SaaS etc. sind heute die Realität in der IT. Sicherheitsanbieter sollten die Unternehmen hier nicht einengen, sondern – dank entsprechender Vorkehrungen – die sichere Nutzung dieser Dienste ermöglichen. Auch dem Thema Schatten-IT muss sich die Sicherheitsindustrie mit einem pragmatischen Blick nähern. Die entscheidende Herausforderung dabei ist:  Wie lassen sich die Geschäftsbedürfnisse noch besser unterstützen und dabei potenzielle Gefahren in Schach halten?

MAN KANN NICHT KONTROLLIEREN, WAS MAN NICHT SIEHT

Eine wirksame Strategie muss sich mit zwei Tatsachen auseinandersetzen. Erstens fehlt es den meisten Sicherheitsoperationen an der nötigen Transparenz, um die Nutzung der SaaS-Dienste eines Unternehmens effektiv zu überwachen. Einfacher gesagt: Man kann nicht kontrollieren, was man nicht sehen kann. Man kann aber auf Nutzungsmuster zurückgreifen, um spezifische Dienste zu identifizieren. Und hier kommt eine Next-Generation-Firewall als entscheidende Sicherheitskomponente ins Spiel.

Firewalls der nächsten Generation wurden entwickelt, um den sicheren Betrieb von Anwendungen zu ermöglichen, die entscheidend für den Erfolg eines Unternehmens sind. Dabei blockieren sie Anwendungen, die unnötige Risiken darstellen. Um dies zu erreichen, sind Firewalls der nächsten Generation konzipiert, um Tausende von verschiedenen Anwendungen zu erkennen, auch die, die über ein SaaS-basiertes Modell bereitgestellt werden.

Dies bringt nicht nur Transparenz in die Dienste der Schatten-IT, sondern kann auch als ein wirksames Mittel zur Überwachung verwendet werden. So lässt sich etwa schnell bestimmen, ob ein bestimmter SaaS-Dienst einfach ein zu hohes Risiko darstellt. Eine Firewall der nächsten Generation bietet die Möglichkeit, die Nutzung von Diensten sowohl durch anwendungs- als auch benutzerbasierte Regeln durchzusetzen. Dies bietet die nötige granulare Kontrolle, um den Zugriff für eine einzelne Person (etwa der CEO, der Zugang zu seinem Box-Account verlangt), eine Gruppe (z.B. HR), oder ein ganzes Unternehmen zu ermöglichen. Einige Unternehmen haben diese Regeln an Compliance-Programme gebunden, um sicherzustellen, dass Teams eine Basisschulung absolviert haben, bevor sie auf die Dienste zugreifen dürfen.

HERAUSFORDERUNG: BRING-YOUR-OWN-IRGENDWAS

Die zweite Realität, der man sich stellen muss, sind die Herausforderungen, die unternehmensweite Bring-Your-Own-X-Regeln mit sich bringen. Die Kombination aus BYO“X“, immer mobileren Mitarbeitern und einer zunehmenden Auswahl an Cloud-basierten Diensten hat die traditionellen Perimeter der Unternehmensumgebung erodiert. Der neue Perimeter sollte durch zwei einfache Elemente definiert werden: die eigene Identität und die Daten, auf die zugegriffen wird. Dieser neue Perimeter kann durch eine sorgfältige Orchestrierung zwischen den drei strategischen Komponenten geschützt werden: erstens Cloud-basierten Anwendungen, zweitens Anwendungen, die im Unternehmen verbleiben – und drittens Geräten, die verwendet werden, um auf diese Anwendungen zuzugreifen.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*