COMPAREX AG
Risiko Schatten-IT: Cloud-Dienste kontrolliert nutzen (Header)

Risiko Schatten-IT: Cloud-Dienste kontrolliert nutzen

Willkommen im Zeitalter der digitalen Transformation. So oder so ähnlich liest man das heute in vielen Bereichen. Seit dem Einzug von Computern in unsere Arbeitswelt ist viel passiert. War damals der klassische Perimeter mit Firewalls, Servern, Clients usw. alleinig zu betrachten, so sind heute auch Dienste und Anwendungen in der Cloud Teil der IT-Infrastruktur eines Unternehmens. Dies birgt ein hohes Risiko für Schatten-IT. Wir zeigen, wie Sie diese mit CloudSOC von Symantec vermeiden und Cloud-Anwendungen sicher nutzen können.

Ein Blogbeitrag von Volker Korsch, Solution Advisor Symantec und Sara Ziegener, Marketing Manager für Symantec bei COMPAREX

Cloud ja oder nein? Und wenn JA, wie absichern?

Die Arbeitsweise hat sich in den letzten Jahren spürbar verändert. Galt vor einigen Jahren vielfach noch die klare Aussage „NEIN zu Cloud“, kommen Sie allein durch die Nutzung von Office-Anwendungen wie Office 365, E-Mail-Diensten wie GMX oder WEB.de oder auch sozialen Netzwerken wie XING, Facebook nicht mehr um das Thema Cloud herum. Auch dort sind Ihre Daten Angreifern ausgeliefert.

Es geht also nicht mehr allein um die Frage, ob Sie die Cloud nutzen und dort Daten abgelegt werden, sondern wie die Nutzung der Cloud und die darin abgelegten Daten bestmöglich abgesichert werden können. Gerade bei sensiblen Daten sind die zu treffenden Sicherheitsvorkehrungen enorm wichtig und bedürfen im Vorfeld einer genauen Betrachtung. Des Weiteren ist die Sichtbarkeit und Kontrolle der Nutzung erlaubter und nicht erlaubter Cloud-Anwendungen unerlässlich, um sich vor Bedrohungen zu schützen. Dazu sollte die IT-Abteilung über alle verwendeten Cloud-Services informiert sein und eine zentrale Strategie vorgeben.

Schatten-IT in Zahlen: So brisant ist der unkontrollierte Cloud-Datenaustausch

Der Shadow Data Report von Symantec basiert auf der Analyse von über 22.000 Cloud-Apps und -Diensten, 758 Millionen Dokumenten und mehr als 1,4 Milliarden E-Mails und Anhängen und gibt aussagekräftige Einblicke in die Nutzung und Bedrohungen von Cloud-Anwendungen. Ein paar Zahlen und Daten aus dem Bericht lassen die Relevanz des Themas Schatten-IT erkennen.

  • In einem Unternehmen sind durchschnittlich 1.516 Cloud-Apps in Verwendung.
  • 13% aller Dateien, die in der Cloud gespeichert sind, werden weitgehend geteilt. 1% dieser Dateien enthalten Compliance-bezogene Daten.
  • 32% der E-Mails in der Cloud werden weitgehend geteilt. 1% dieser Dateien enthalten Compliance-bezogene Daten.

Weitere ausführliche Informationen finden Sie im englischsprachigen Shadow Data Report von Symantec.

Die Herausforderung: Sichere und rechtskonforme Cloud-Nutzung

Von IT-Systemen und deren Sicherheitslösungen wird eine Menge abverlangt. Längst reicht die Verwendung einer Antiviren-Lösung nicht mehr aus. Die Nutzung von Cloud-Diensten macht das nicht leichter oder einfacher.

Einige Security-Hersteller entwickeln Tools, um Unternehmen dabei zu unterstützen, Cloud-Dienste zu kontrollieren und mehr Sicherheit und Transparenz zu schaffen. Eine dieser Lösungen ist CloudSOC von Symantec.

Die Lösung: CloudSOC von Symantec

Bei CloudSOC handelt es sich um eine Cloud Access Security Broker (CASB) Lösung. Dies ist eine Schnittstelle zwischen Cloud und Anwender, die in der Lage ist, die entsprechende Kommunikation dazwischen zu protokollieren, zu überwachen und zu steuern. Symantec vereint branchenführende CASB-Kernfunktionen mit einer Vielzahl zusätzlicher Funktionen und Schnittstellen in dem Produkt CloudSOC.

CloudSOC unterstützt Sie in Ihrem Arbeitsalltag, Cloud-Dienste und -Anwendungen sicher und richtlinienkonform zu nutzen. Mit Hilfe der Audit-Funktionalität, einem Teil der CloudSOC Lösung von Symantec, erhalten Sie Einblick in die Schatten-IT Ihres Unternehmens. Sie erlangen Transparenz für die Nutzung und Risikoinformationen von derzeit über 23.000 Cloud-Anwendungen. In einem detaillierten Bericht werden anschließend die Risiken, mögliche Alternativen und Lösungsvorschläge zusammengefasst, um die Ergebnisse mit den entsprechenden Entscheidern besprechen zu können.

Danach nutzen Sie CloudSOC als Lösung für das Monitoring von sanktionierten und nicht erlaubten Cloud-Diensten. Sie können Richtlinien für Transaktionen festlegen, Benutzerverhalten in Echtzeit analysieren und Transparenz für Data Governance ermöglichen. Bedrohungen, die auf Cloud-Benutzerkonten abzielen, werden ebenfalls blockiert. Zudem bietet CloudSOC eine umfassende Integration mit anderen Symantec Lösungen wie z.B. Data Loss Prevention, Secure Web Gateway, Web Security Service, Validation and ID Protection und Verschlüsselung.

Sie möchten mehr über die Möglichkeiten mit CloudSOC erfahren?

In unserem Webinar „Symantec CloudSOC – die CASB-Technologie im Überblick“ am 18.06.2018 von 14:00 bis 15:00 Uhr erläutern wir, wie Sie mit CloudSOC Ihren Arbeitsalltag sicher und richtlinienkonform gestalten, Schatten-IT aufspüren und das Risiko bei der Nutzung von Cloud-Anwendungen minimieren.

Jetzt anmelden

CloudSOC bietet Schutz für Microsoft Office 365, Google Suite, Box, Dropbox, Salesforce, AWS, Azure, ServiceNow, DocuSign und andere Plattformen.

Herkömmliche Data Leak Prevention Lösungen (DLP), die ausschließlich lokal implementiert werden, können keine Daten absichern, die sich zwischen Cloud-Anwendungen und Plattformen bewegen. CSG-Lösungen (Cloud Security Gateway Lösung) mit DLP sind auf diese Art von Absicherung spezialisiert. CloudSOC ist als Cloud Security Gateway Lösung auch von Gartner führend unter den Anbietern.

Was können wir für Sie tun?

Wenn Sie sich für die Analyse von Cloud-Diensten in Ihrer Firma interessieren, dann kontaktieren Sie uns und nutzen Sie unser Schatten-IT Audit Angebot. Unser Experte Volker Korsch, Solution Advisor Symantec, analysiert mit Ihnen gemeinsam die Qualität Ihrer Cloud-Services, welche Dienste von Mitarbeitern aktiv genutzt werden und welche Datenmengen überhaupt transferiert werden. Im Nachgang stellt er Ihnen die Symantec CloudSOC Lösung vor und Sie erhalten einen detaillierten Überblick über die interne Cloud-Nutzung. Sie können Schatten-Daten aufdecken und klassifizieren, um Anforderungen für eine spätere Strategie zu definieren.

Unser Angebot: Workshop „Schatten-IT Audit“

Nutzen Sie den Workshop zur Analyse der Cloud-Dienste in Ihrem Unternehmen und kontaktieren Sie unseren Experten:

Volker Korsch
E-Mail: Volker.Korsch@comparex.de
Telefon: +49 163 7295 390

Der Workshop im Überblick


Fazit

Gerade in der heutigen Zeit, in der jeder sein Smartphone im Unternehmen über WLAN nutzt, Dienste wie Facebook, XING und Co. zum Arbeitsalltag gehören, Plattformen außerhalb der eigenen Unternehmens-Infrastruktur bereitgestellt und genutzt werden, sollte sich die IT-Security-Abteilung mit dem Thema Cloud und der dazugehörigen Absicherung beschäftigen. Aber auch für Unternehmen, die eine Cloud-Strategie planen und die Nutzung von Office 365, Azure, AWS usw. einführen wollen, ist dieses Thema relevant und interessant.

Diesen Artikel teilen

Artikel vom:
15.05.2018

geschrieben von:

TAGS:
Cloud, Schatten-IT, Symantec

Thema:

Kommentieren sie diesen Artikel...

© COMPAREX AG
Zurück nach oben