Schatten-IT

Verborgene Gefahren im IT-Netzwerk

Neben der offiziellen IT-Infrastruktur existiert in Unternehmen der Austausch von unternehmenskritischen Daten ohne das Wissen der IT-Abteilung. Dazu gehört beispielsweise die Verwendung von IT-Services, die von Dienstleistern außerhalb des Unternehmens angeboten werden, wie Webmail-Services oder komplexe Angebote wie Software-as-a-Service oder Cloud Services.

Eine starke Zunahme verzeichnet die Einbindung privater Smartphones und Tablet-PCs inklusive der entsprechenden Apps in die Unternehmensnetzwerke, aufgrund von Home-Office-Regelungen.

Anzeige

Diese sogenannten Schatten-IT-Instanzen sind weder technisch noch strategisch in das IT-Service-Management eingebunden, und können nicht kontrolliert werden. In einer Marktstudie aus dem Jahr 2020 schätzten 53 Prozent der IT-Verantwortlichen, dass über die Hälfte der Mitarbeiter Anwendungen ohne das Wissen der IT-Abteilung auf Firmengeräten oder Privatgeräten nutzen. Die unkalkulierbare Gefahr, die sich durch die Schatten-IT ergibt, kann zu signifikanten Schäden wie Datenverlusten, Compliance-Verstößen oder Malware-Intrusion führen.

Komplexe Herausforderung für die Netzwerksicherheit

Folgende Schritte sind notwendig, um Sicherheitsziele zu erreichen, und unbekannte und unerwünschte IT-Prozesse zu bekämpfen.

1. Übersicht

Anzeige

Ein vollständiger Überblick über die angeschlossenen Geräte im Netzwerk ist der erste Schritt zur Netzwerksicherheit. Das bedeutet, dass Administratoren eine Übersicht über alle Geräte und Benutzer im Netzwerk benötigen und diese ständig überwacht, identifiziert und aktualisiert wird.

2. Kontrolle

Im nächsten Schritt sollte eine effektive Zugangskontrolle mit einem einheitlichen und automatischen Regelwerk implementiert werden. Mit diesem Tool werden im Netzwerk nur Geräte zugelassen, die die Erlaubnis der IT-Abteilung haben, ihre Berechtigung nachweisen können, oder erst verifiziert werden müssen. Dabei sollte es möglich sein, auf die Herausforderungen wie dezentrale Organisationsformen, Fusionen und Übernahmen, den Mangel an Fachpersonal und stagnierende IT-Budgets zu reagieren.

3. Compliance

Mit der Compliance ist es möglich, den Zugriff basierend auf dem Sicherheitsstatus der Endgeräte zu kontrollieren (auch nach erfolgreicher Authentifizierung im Netzwerk). Die zunehmende Vielfalt der Bedrohungen und unterschiedlichste Sicherheits-Lösungen und Ansätze führen zur anwachsenden Komplexität bei der Bekämpfung der Risiken.

macmon secure verfügt über eine breite Palette von Lösungen zur Bewältigung der beschriebenen Risiken. Dazu gehört die Erlangung des notwendigen Überblicks über alle Geräte im Unternehmen ebenso, wie die aktive Kontrolle des Zugriffs auf das Netzwerk und die Überprüfung von Compliance-Richtlinien, einschließlich der richtigen Integrationen und Schnittstellen. Das wird durch vielfältige Technologie-Partnerschaften mit führenden IT-Sicherheits-Anbietern realisiert.

Fazit

Schatten-IT wird man im Unternehmen nie komplett verhindern können, aber durch den Einsatz von macmon NAC in Kombination mit weiteren IT-Security-Lösungen ist ein Maximum an Sicherheit zu erzielen. Gleichzeitig sollten Mitarbeiter kontinuierlich auf die Gefahren von Schatten-IT aufmerksam gemacht werden.

Sabine

Kuch

Corporate Communications

macmon secure GmbH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.