14. November 2014

Gartners Security-Thema Nr. 1 – Die Schatten-IT lebt

 

Anlässlich des Security & Risk Management Summit in National Harbour (Maryland, USA) veröffentlichten die Analysten von Gartner ihre Liste der Top 10 der Sicherheitstechnologien für 2014. Auf Platz 1 findet sich ein Thema, dass IT-Verantwortliche schon immer begleitet. Und mit dem Einzug von Smartphones und omnipräsenten Cloud-Diensten gewinnen die Gefahren der Schatten-IT an neuer Bedeutung.

Für Gartner ist das Cloud Access Security Brokerage das Top Security-Thema des Jahres. Die Analysten identifizieren hier die Notwendigkeit, die Sicherheitsrichtlinien bei der Nutzung von Cloud-Diensten einem intensiven Monitoring zu unterziehen. Grund ist die zunehmende Verwendung von Anwendungen, die Mitarbeiter oder Fachabteilungen in Eigenregie einsetzen, ohne dass die IT-Verantwortlichen darüber Kenntnis besitzen.

Mit dieser Schatten-IT gehen extreme Sicherheitsrisiken einher. Der unregulierte Umgang mit Cloud-Diensten kann im Unternehmen ungeahnte Konsequenzen haben, weil Zugänge und Speicherorte für sensible Unternehmensdaten nicht mehr präzise zugeordnet werden können.

Hier setzt das Cloud Access Security Brokerage an. Dabei werden sogenannte Security Enforcement Points eingesetzt, die die Sicherheitsrichtlinien des Unternehmens beim Zugriff auf die in der Cloud abgelegten Daten gewährleisten. Cloud Access Security Broker betrachten insbesondere die sicherheitsrelevanten Aspekte der Cloud-Nutzung zwischen Nutzer und entsprechenden Diensten. Sie bilden jedoch nur einen Teil des Themenfeldes rund um das Cloud Service Brokerage. Hier bietet mod IT Services einen ganzheitlichen Ansatz, der nicht nur die Sicherheit betrachtet. Durch die Berücksichtigung aller Aspekte der Nutzung von Cloud-Diensten ist es möglich, die spezifischen Fehlentwicklungen einer Schatten-IT zu erkennen. So können Schwachstellen identifiziert und durch geeignete Maßnahmen umgehend eliminiert werden. Der Blick auf die gesamten Prozesse ist auch hier der Ausgangspunkt. Nur so kann die Sicherheit beim Zugang in die Cloud gewährleistet werden.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Wann hatten Sie Ihre letzte Datenpanne

Wann hatten Sie Ihre letzte Datenpanne?

Können Unternehmen Informationssicherheit proaktiv betreiben? Ja, sie können. Ein gutes Schwachstellenmanagement erkennt Risiken, bevor sie eintreten (z.B. die Ransomware WannaCry oder Petya). Dirk Größer beschreibt in diesem Gastbeitrag, wie sich Schwachstellenmanagement in ein Informationssicherheitsmanagementsystem (kurz […]

weiterlesen
Ein Schwachstellenscan ist mehr als nur ein Scan weiterlesen
Digitalisierung und die Zukunft des Mittelstands weiterlesen
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu weiterlesen
Metasploit. Einen Schritt voraus, oder besser zwei! weiterlesen

AKTUELLE ARTIKEL

Sebastian Brabetz von mod IT mit seinem neuen Buch über Pentesting mit Mimikatz

Praxishandbuch Pentesting mit Mimikatz

Wer wissen will, ob die eigene IT-Infrastruktur sicher ist, muss sie auf ihre Angreifbarkeit testen. Wo sind mögliche Schwachstellen? Mit welchen Techniken könnte ins Netzwerk eingedrungen werden? Unternehmen sollten Hackern zuvorkommen und potenzielle Angriffspunkte präventiv […]

weiterlesen
In 5 Schritten zum erfolgreichen Windows 10 Rollout weiterlesen
IT Consultant – IT-Servicemanagement (ITSM) Matrix42® weiterlesen
Gekommen, um zu bleiben: Ausbildungsabschluss 2019 bei mod IT weiterlesen