Sicherheitsherausforderungen durch "Shadow IT"

Nürnberg, 28.09.2015.

Anwendungen, die abseits der offiziellen Infrastruktur oder ohne Freigabe der Administratoren benutzt werden, werden mittlerweile unter dem Begriff „Shadow IT“ zusammengefasst. Dazu zählen nicht nur USB-Sticks, sondern auch private Smartphones oder neue Cloud-Dienste. Letztlich untergräbt Shadow IT bestehende Sicherheitsrichtlinien in Netzwerken und kann so erhebliche Schäden verursachen. Unified Monitoring-Lösungen wie PRTG Network Monitor von Entwickler Paessler AG sollen dem entgegenwirken können.

Ein häufiger Fall von Shadow IT, den einige IT-Administratoren wohl schon erlebt haben: Ein Mitarbeiter zieht Daten aus dem Firmennetzwerk – z.B. eine Präsentation – auf einen privaten USB-Stick und arbeitet daheim daran weiter. Leider ist der persönliche Rechner mit Malware infiziert, die dann beim Übertragen des Inhalts auf den Firmen-PC ins Unternehmensnetz eingespeist wird. Ein anderes Beispiel: Eine Abteilung installiert ohne das Wissen der IT-Mitarbeiter eine Cloud-Anwendung, bei der über eine Backdoor die hinterlegten vertraulichen Informationen abfließen. Derartige Vorfälle zeigen, dass Shadow IT verschiedene Gesichter hat und zu einer ernstzunehmenden Sicherheitsbedrohung mutieren kann.

Spezielle Funktionen gegen „Schattengewächse“

Bei der Prävention helfen offene Gespräche mit den einzelnen Abteilungen, eine verbesserte Kooperation mit dem IT-Team sowie Sensibilisierungen des Personals für Security-Themen. Aus technischer Sicht unterstützt eine Unified Monitoring-Lösung wie PRTG Network Monitor. Sie überwacht IT-Infrastrukturen rund um die Uhr und macht auf Probleme aufmerksam, bevor sie zu Notfällen werden. PRTG behält als zentrale Monitoring-Instanz IT- und Non-IT-Geräte sowie Services, Bandbreiten etc. im Blick. Auf der it-sa können Fachbesucher das Gespräch mit den Monitoring-Experten suchen, um mehr zum Thema Schutz vor Shadow IT zu erfahren. So erklären die Paessler-Mitarbeiter z.B. die dafür nützlichen Funktionen, darunter die Auto-Discovery. Sie erkennt ein neues Gerät, sobald es sich ins Netzwerk einklinkt und kann die IT-Abteilung darüber informieren. Hilfreich beim Kampf gegen Shadow IT kann ebenfalls die Flow-Analyse sein. Sie bietet einen detaillierten Einblick in den Traffic, sodass ein Mailversand durch einen Spambot direkt auffällt oder Filesharing und andere Methoden enttarnt werden.
 

Quelle: Paessler AG

zurück TOP