Mehr Licht: Transparenz und Überwachung der „Schatten-IT“

"Schatten-IT" klingt bedrohlich, ist es aber nicht – zumindest nicht qua Definition. An sich beschreibt dieses Schlagwort nur den Umstand, dass es in vielen Unternehmen neben der offiziellen "internen IT" noch parallele Strukturen gibt. Dazu gehören beispielsweise auch die Angebote aus dem Bereich Software as a Service. [...]

Mittels Überwachung durch eine Firewall der nächsten Generation lässt sich das Risiko reduzieren, was die Mitarbeiter vor Ort betrifft. Dies wird durch mehr Transparenz im gesamten Unternehmen und die Gewährleistung erreicht, dass nur erlaubte SaaS-Dienste verwendet werden. Die Next-Generation-Firewall kann auch als Segmentierungs-Gateway innerhalb einer „Zero Trust“-Architektur, wie sie von Forrester definiert wird, eingesetzt werden. Dies hilft, eine seitliche Bewegung des Gegners zu verhindern, durch die Einrichtung geschützter Zonen um sensible Datensegmente. Sobald die sensiblen Datensegmente definiert sind, werden benutzer- und anwendungsbasierte Regeln festgelegt, dass nur die zugelassenen Identitäten und ihre Geräte Zugriff erhalten. Auf diese Weise, lässt sich sicherstellen, dass beispielsweise nur die HR-Abteilung Zugang erhält, wenn eine Regel entsprechend geändert wird.

Für mobile Mitarbeiter außerhalb des Unternehmens gibt es drei Prioritäten zu berücksichtigen. Diese Prioritäten basieren auf der einfachen Prämisse, dass für alle Nutzer das gleiche Schutzniveau umgesetzt wird, wie es auch innerhalb des Netzwerks besteht. Dies beginnt mit der Überprüfung, ob die Geräte sicher aktiviert sind, während ebenso die Bereitstellung und Konfiguration vereinfacht werden. Damit wird sichergestellt, dass die richtigen Einstellungen vorhanden sind, wie beispielsweise starke Passwörter und Verschlüsselung. Die mobilen Mitarbeiter müssen auch vor Exploits und Malware-Angriffen geschützt werden, wie wenn sie innerhalb des Netzwerks arbeiten würden.

DATENZUGRIFF UND -BEWEGUNG ÜBERWACHEN

Schließlich, müssen Unternehmen in der Lage sein, sowohl den Datenzugriff als auch die Bewegung der Daten zu kontrollieren. Das heißt, der Zugriff durch die Anwendung, durch den Nutzer und auch der Gerätezustand des Benutzers müssen kontrolliert werden. Diese Überwachung der Datenbewegung muss auf jedes einzelne Gerät erweitert werden, um sicherzustellen, dass die Daten innerhalb der akzeptierten Anwendungen verbleiben. Dies verstärkt die Fähigkeit des Unternehmens, durch bessere Sichtbarkeit und Überwachung Risiken zu reduzieren.

Sind diese Werkzeuge richtig implementiert, schützen sie nicht nur die Benutzer vor Cyber-Bedrohungen, sondern sorgen auch für die nötige Transparenz, um Risiken in Zusammenhang mit der Schatten-IT zu reduzieren. Diese Funktionen existieren heute bereits in eng integrierten Lösungen. Somit ist die Gestaltung einer Architektur möglich, die Unternehmen dabei unterstützt, ihre Ziele zu erreichen und ihnen gleichzeitig die Freiheit gibt, innovativ zu sein und neueste SaaS-basierte Dienste in Anspruch zu nehmen.

* Thorsten Henning ist Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*