Schatten-IT: Die Gefahr der unbekannten Endgeräte & Software

Sabine Kuch | November 23, 2021

Schatten-IT: In jedem Unternehmen existieren inoffizielle Parallelsysteme. Die internen IT-Abteilungen verlieren dadurch entscheidend an Kontrollmöglichkeiten über die IT-Prozesse, denn nur was man kennt, kann man auch kontrollieren.

Was ist Schatten-IT?

Als Schatten-IT (shadow it) wird sämtliche Hard- oder Software bezeichnet, die im Unternehmen genutzt und nicht durch die IT-Abteilung autorisiert wurde. Diese ist meist nicht konform mit den strategischen Entscheidungen sowie den Sicherheitsrichtlinien des Unternehmens. Da die Schatten-IT der IT-Abteilung nicht bekannt ist, werden auch keine regelmäßigen Sicherheitsupdates durchgeführt. Schatten-IT stellt somit eine Bedrohung für die Cyber Security dar.

Schatten-IT Beispiele:

  • Eigene Endgeräte im Unternehmensnetzwerk
  • Zusätzliche Applikationen und Programme
  • WhatsApp oder andere Messenger-Dienste zum Austausch unternehmensinterner Informationen
  • Persönlicher Cloud-Speicher für Unternehmensdokumente

Schatten-IT nimmt zu: Durch Cloud-Computing & IoT

Durch die zunehmende Digitalisierung der Arbeitswelt nutzen immer mehr Unternehmen die Vorzüge von cloudbasierten Dienstleistungen. Schon vor der signifikanten Zunahme von „New Work“ haben Unternehmen in Deutschland die Bedenken gegenüber Cloud Computing weitgehend abgelegt. In einer Studie von McAffee aus dem Jahr 2020 schätzten 53 Prozent der IT-Verantwortlichen, dass über die Hälfte der Mitarbeiter in ihrem Unternehmen Anwendungen nutzen, von denen die IT-Abteilung nicht in Kenntnis gesetzt wird. Dem Vertrauen in die Sicherheit der Cloud steht die Sorglosigkeit in Bezug auf Anwendungen der Schatten-IT gegenüber.

Die unkalkulierbare Gefahr, die sich durch die Schatten-IT ergibt, kann zu signifikanten wirtschaftlichen und operativen Schäden wie Datenverlusten, Compliance-Verstößen oder Malware-Intrusion führen. 

Die Anzahl an Schatten-IT-Vorfällen wächst – sowohl in kleinen bis mittleren Unternehmen als auch in Großunternehmen. Dabei fällt auf, dass das Internet der Dinge (IoT) das Risiko durch komplexe Netzwerke sogar noch vergrößert.

Die Schatten-IT ist kontrollierbar

Einen effektiven Schritt, um Kontrolle über die Schatten-IT zu gewinnen ist die Entwicklung einer Methodik, die zur Vereinfachung der IT- und Koordinierungsprozesse führt. Die präventiven Maßnahmen oder jeder On-Demand-Kampf gegen die Bedrohung durch Schatten-IT-Geräte ist dabei jedoch so vielfältig wie ihr Ursprung und die Ursachen. Im Allgemeinen sind folgende Schritte notwendig, um die Sicherheitsziele zu erreichen und die verborgenen Aktivitäten unbekannter und unerwünschter IT-Prozesse zu bekämpfen.

1. Sichtbarkeit gewinnen

Ein vollständiger Überblick über die angeschlossenen Geräte im Netzwerk ist der erste Schritt zur Netzwerksicherheit. Das bedeutet, dass Administratoren eine Übersicht über alle Netzwerk- und Endgeräte sowie Benutzer im Netzwerk benötigen und diese auch ständig überwacht, identifiziert und aktualisiert wird. Die Bedeutung steigt mit der Anzahl mobiler Devices.

2. Zugangskontrolle

Im nächsten Schritt sollte eine effektive Zugangskontrolle mit dem Vorhandensein eines einheitlichen und automatischen Regelwerks implementiert werden. Mit diesem Tool können im Netzwerk nur Geräte zugelassen werden, die die Erlaubnis der IT-Abteilung haben, ihre Berechtigung nachweisen können, oder erst verifiziert werden müssen. Diese Überprüfung kann entweder automatisch mit Hilfe eines Policy-Servers oder bei Bedarf auch manuell durch verantwortliche Mitarbeiter erfolgen.

Heutzutage wird es immer wichtiger, das Regelwerk anpassen zu können, um den vielfältigen Anforderungen der verschiedenen Abteilungen und Personen gerecht zu werden. So sollte es beispielsweise möglich sein, auf die für die Schatten-IT verantwortlichen Herausforderungen wie dezentrale Organisationsformen, Fusionen und Übernahmen, Autonomiebefugnisse der einzelnen Abteilungen, den Mangel an Fachpersonal und stagnierende IT-Budgets zu reagieren.

3. Compliance und regulatorische Überprüfung

Mit der Compliance ist es möglich, den Zugriff basierend auf dem Sicherheitsstatus der Endgeräte zu kontrollieren (auch nach erfolgreicher Authentifizierung im Netzwerk). Die Überprüfung des Compliance-Status sollte entweder über eine zentrale Enforcement-Lösung und eigene Agenten mit vordefinierten Richtlinien oder über die in der IT-Umgebung vorhandenen Lösungen erfolgen.

Die zunehmende Vielfalt der Bedrohungen und unterschiedlichste Sicherheitslösungen und Ansätze, führen auch zu mehr Komplexität bei der Bekämpfung der Risiken. Eine zentrale Lösung, die die Integration und Kommunikation mit allen Cyber-Security-Lösungen ermöglicht, sollte im Fokus stehen, um auf verschiedene Arten von Bedrohungen reagieren zu können – gemeinsam und unter Einhaltung aller Vorschriften und Richtlinien.

Gibt es eine Lösung, die auf diese komplexen Anforderungen reagieren kann?

Ja und Nein. Wie bereits erwähnt, gibt es viele Produkte, die versuchen, den besten Weg zur Bekämpfung von Schatten-IT-Geräten und unter den damit verbundenen Risiken und unter Umständen böswilligen Infiltrationen zu finden. Der Punkt ist, dass kein einzelnes Programm darauf ausgelegt ist, alle Aspekte der Schatten-IT und Schwachstellen abzudecken. Es hängt davon ab, wie gut die Kommunikation mit anderen Sicherheits- und IT-Lösungen ist und ob es mit verschiedenen Arten von Integrationen umgehen kann.

macmon secure ist ein führender IT-Sicherheitsanbieter, der diese Herausforderungen schon vor langer Zeit erkannt hat, und zu diesem Zweck über eine breite Palette von Lösungen zur Bewältigung der beschriebenen Risiken verfügt. Dazu gehört die Erlangung des notwendigen Überblicks über alle Geräte im Unternehmen ebenso wie die aktive Kontrolle des Zugriffs auf das Netzwerk und die Überprüfung von Compliance-Richtlinien, einschließlich der richtigen Integrationen, Schnittstellen und technologischen Partnerschaften mit führenden Sicherheits-Produkten und -Unternehmen.

Empfohlene Artikel

© macmon secure GmbH