SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

SchattenEines der Sicherheits-Schlagwörter dieses Jahres ist das der „Schatten-IT“. Mitarbeiter setzen unter dem Radar der IT-Verantwortlichen Endgeräte, Anwendungen oder Services in Firmennetzwerken ein. 

Diese Verhalten ist ein Trend geworden, der durchaus von zwei Seiten betrachtet werden kann. Einerseits ergeben sich neue Möglichkeiten die Effizienz zu erhöhen oder sich Innovationen ins Haus zu holen, beispielsweise durch cloudbasierte Tools für die gemeinsame Bearbeitung oder Speicherung von Dokumenten.

Andererseits drohen eine ganze Reihe von Risiken, wenn Mitarbeiter Lösungen unkontrolliert einsetzen. Es gilt: Was die IT nicht sieht, kann die IT nicht sichern. Die Gefahren der Schatten-IT reichen vom Missachten von Governance- und Compliance-Regeln, über neue Angriffspunkte für Cyberkriminelle und Malware, bis hin zu Problemen bei Backup und Disaster-Recovery. Prominentes Opfer ist die ehemalige US-Außenministerin Hillary Clinton, die ihren privaten Email-Account anstelle ihres offiziellen einsetzte.

Mit dem grundsätzlichen Wandel in der IT, ausgelöst und vorangetrieben durch SaaS und BYOD, ergeben sich neue Bedrohungen so schnell, wie alte entdeckt werden. Tenable Network Security sagt deshalb jetzt: Bisherige Schutzmaßnahmen sind gescheitert! Wir brauchen einen neuen Ansatz für die Sicherheit, der mit der Evolution in der IT mithalten und IT-Sicherheit flexibel gestalten kann. Für die neuen Bedrohungen ist die ausufernde Schatten-IT ein erstes Beispiel: Sie lässt sich schwer aufhalten und schlecht kontrollieren.

Welche Wege können Unternehmen aber beschreiten, um den Bedrohungen der Schattengewächse zu begegnen und ihre Früchte zu ernten?

Drei Schritte charakterisieren ein zeitgemäßes Vorgehen:

Einen kontinuierlichen Einblick sicherstellen

Was unsichtbar ist, kann nicht gesichert werden. Deshalb ist es notwendig alle Endgeräte, Anwendungen usw. zu erfassen. Oftmals stoßen die herkömmlichen und klassischen Sicherheitslösungen dabei eine Grenze: Sie sind auf Vulnerability-Scanning ausgelegt, mit Momentaufnahmen können aber beispielsweise kurzzeitig eingeloggte Geräte nur schlecht erfasst werden. Eine Alternative zu herkömmlichen SnapShot-Scans sind passive Scans, die kontinuierlich alle Geräte, Services und Anwendungen im Netzwerk ermitteln. Sind diese erkannt, können weitere Schritte unternommen werden.

Kontext erfassen und verstehen

Der nächste Schritt besteht darin, die erfassten Assets laufend zu überprüfen, um zu erkennen, wie sie interagieren. Wird der Datenverkehr erfasst, können mögliche Schwachstellen identifiziert werden: Wo findet ein Austausch von Datenpaketen statt? An welcher Stelle drohen Daten verloren zu gehen, etwa, weil sie auf öffentlichen Clouds abgelegt werden? Gerade wenn Mitarbeiter Unternehmensdaten auf öffentlich zugänglichen Cloud abspeichern, drohen diese kompromittiert zu werden.

Vorgehen abstimmen und priorisieren

In Zeiten einer wachsenden Vielfalt und Zahl von Bedrohungen und gleichzeitig beschränkten personellen sowie technischen Ressourcen, müssen Unternehmen den Ressourceneinsatz priorisieren. Es stellt sich die Frage, welche Assets die Sicherheit bedrohen: Ohne zuvor den Kontext erfasst zu haben, ist es für die IT schwierig, dies festzulegen. Ist die Umgebung zu laut, gehen die wichtigen Zwischentöne verloren.  

www.tenable.com/de

 

GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet