Wie Shadow-IT Cloud-Data-Loss-Prevention verändert

Schadow-IT kann für Unternehmen zu Datenverlust in der Cloud führen. Das lässt sich durch sinnvolle File-Sharing-Applikationen verhindern.

Normalerweise kommt es zu Data Loss – Datenverlust –, wenn Daten aus Versehen gelöscht werden oder Anwender Daten...

auf einen USB-Stick oder portable Festplatten kopieren. Nun aber zeigt auch der Verlust von Daten in der Cloud Auswirkungen auf das Rechenzentrum. Diese Art des Data Loss entsteht durch Schadow-IT, dass heißt, wenn Mitarbeiter eines Unternehmens unautorisierte Cloud-Services nutzen. Das stellt viele Firmen vor große Herausforderungen: Der Service wird von Anwendern benötigt, also muss das Unternehmen eine kontrollierbare Version anbieten.

Die wohl bekanntesten und meist genutzten Shadow-IT-Services, die zum Verlust von Cloud-Daten führen, sind Cloud-basierte File- und Share-Anwendungen, Cloud-Backup und E-Mail-Dienste, die in der Public Cloud residieren. Diese Services werden in der Regel dafür genutzt, Daten über verschiedene Geräte hinweg zu synchronisieren und zu sichern oder besseren E-Mail-Service zu gewährleisten. Die Nutzung dieser Dienste ist völlig legitim und stellt keine Bedrohung für ein Unternehmen dar, sie können aber trotzdem zu Datenverlust führen.

So sind beispielsweise File- und Sync-Produkte in der Public Cloud leicht anzuwenden und erlauben ein Verteilen von Informationen über verschiedene Endgeräte und Anwender hinweg. Das Problem ist aber oft, dass dieses Verteilen ohne das Wissen der internen IT-Abteilung geschieht. Es könnte dazu kommen, dass Daten mit Wettbewerbern ausgetauscht werden. Verlässt ein Mitarbeiter die Firma, so mögen zwar die Sync-Files gelöscht sein, die Daten befinden sich aber immer noch auf dem Endgerät des Anwenders.

Der erste Schritt in Richtung Cloud-Data-Loss-Prevention hinsichtlich einer Shadow-IT ist, ähnliche Services den Mitarbeitern anzubieten und so eine Anwendung zu nutzen, die unter der Kontrolle der eigenen IT steht und deren Betriebskosten abgerechnet werden können. Die Oberfläche für den Endanwender sollte dabei so gut sein, wie die anderer, frei verfügbare Service. Gleichzeitig sollten der IT-Abteilung Kontrollfunktionen zur Verfügung stehen, wie beispielsweise Benachrichtigungen bei externem Sharing, das Blockieren bestimmter Share-Typen sowie ein Remote Wipe.

Im zweiten Schritt muss ein Reporting-System implementiert werden, das die IT-Umgebung ständig nach der Nutzung unautorisierter Cloud-Services überprüft. Dieses Reporting ist essentiell, da es schwierig ist, nicht unterstützte Geräte einfach willkürlich zu blockieren. Es gibt sicher legitime Einsatzszenarien für manche Dienste und Cloud-Services tauchen heute in so kurzer Abfolge und Vielfalt auf, dass es unmöglich ist, alle zu blockieren. Ein sinnvolles Reporting benachrichtigt und alarmiert die IT-Verantwortlichen, wenn es zu einer Verletzung gegebener Richtlinien kommt und sie können dann dementsprechend handeln und somit die DLP-Strategie des Unternehmens stärken.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Oktober 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Data-Loss-Prevention (DLP)

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close