Sicherheit
13.02.2018, 07:53 Uhr
Neue Lösungen gegen Schatten-IT
Wenn Mitarbeiter eine zweite IT-Landschaft aufbauen, dann birgt das Sicherheitsrisiken. Doch der Aufbau einer solchen Schatten-IT lässt sich mit unterschiedlichen Mitteln bekämpfen.
Es ist zwar gut, wenn ein Unternehmen ein ausgefeiltes Sicherheitskonzept hat, aber es muss dieses auch mit geeigneten Mitteln umsetzen. Allzu oft gelten hinsichtlich der IT-Sicherheit für Mitarbeiter zwar Regeln, aber um deren Einhaltung kümmert sich niemand.
Etliche Studien zeigen, wie kreative Mitarbeiter in Unternehmen ihre eigene kleine IT-Landschaft aufbauen. Da werden Router installiert, Netzwerkkabel gelegt, WLAN-Sticks installiert und aktiviert, eigene Speichergeräte aufgestellt oder Kameras und diverse IoT-Geräte wie Wetterstationen und Sprachsteuerungen mit Alexa & Co. in Betrieb genommen. Ein Heer solcher Geräte sorgt für zahlreiche Lücken im System. Für jeden Sicherheitsbeauftragten ist das ein Albtraum.
Konzepte gegen Schatten-IT
Mit den passenden Lösungen kann jedes Unternehmen seine individuelle Sicherheitsstrategie umsetzen. Teilweise ist es dafür nötig, Hardware- und Software-Schutzsysteme zu kombinieren. Computerworld zeigt fünf kombinierbare Ansätze:
- Endpunkt-Schutz mit Hilfe einer Endpoint-Security
- Kontrolliert gesteuerte Netzwerk-Hardware
- Datenstromüberwachung mit Monitoring-Software
- Netzwerkschutz durch strenge IP-Überwachung
- Überprüfung des Firmennetzwerks von aussen
Bei den ersten beiden Punkten geht es um klare Investitionen in die Sicherheit eines Unternehmens. Der Markt bietet eine grosse Bandbreite an Produkten, von denen hier zwei exemplarisch vorgestellt werden.
Die Punkte 3 und 4 nennen Zusatzoptionen, die Firmennetzwerke auf das höchste Sicherheitsniveau bringen. Punkt 5 schliesslich stellt eine kostenlose Möglichkeit dar, die Netzwerkstruktur des Unternehmens von aussen zu prüfen und dann entsprechend zu reagieren.
Endpunkt-Schutz
Eine Client-Server-Lösung als Schutz für das Unternehmensnetzwerk ist ein Muss. Es sind viele zuverlässige und von Testlaboren ausgezeichnete Schutz-Pakete erhältlich. Bei der Wahl der zur eigenen Firma passenden Anwendung sollte vor allem auf Möglichkeiten für den Schutz der Hardware geachtet werden. Denn nur wenige Endpoint-Lösungen bieten Optionen, in den Compliance-Regeln auch die Hardware-Nutzung zu definieren.
Möglich ist das zum Beispiel mit Bitdefender Gravity Zone. Die Anwendung lässt sich als Client-Server-Lösung oder als Cloud-Variante im Unternehmen nutzen. Die Compliance-Regeln umfassen die klassischen Zuweisungen wie die Definition der erlaubten Zugriffe auf Netzlaufwerke, Gruppenzuweisungen oder das Sperren bestimmter Software. Die Definition der zulässigen Hardware nennt Bitdefender einfach „Gerätesteuerung“. An dieser Stelle lässt sich dezidiert die Verwendung weiterer Hardware am Endpunkt festlegen oder sperren. So ist es etwa möglich, zusätzliche externe und interne Speicher zu verbieten. Gleichzeitig lässt sich per Hardware-ID dennoch die Backup-Festplatte des Administrators erlauben. Gravity Zone kennt in diesem Bereich 16 Hardware-Gruppen, denen sich jede bekannte Hardware zuordnen lässt. So gibt es etwa CD-/DVD-Laufwerke, Schnittstellen oder Netzwerkkarten. Unter Netzwerkkarten fallen auch WLAN-Netzwerkkarten, die intern oder per USB genutzt werden können. Somit ist der Aufbau eines unerlaubten drahtlosen Netzwerks schnell unterbunden.