Zpedia 

/ Was ist Schatten-IT?

Was ist Schatten-IT?

Als „Schatten-IT“ werden SaaS-Anwendungen bezeichnet, auf die Mitarbeiter ohne das Wissen oder die Genehmigung ihrer IT-Abteilung zugreifen. Solche Anwendungen sind nicht grundsätzlich fehlerhaft oder gefährlich – „Schatten-IT“ bedeutet lediglich, dass eine App außerhalb der IT-Richtlinien verwendet wird, was das Risiko für ein Unternehmen erhöht.

Data Protection-Funktionen: Schatten-IT-Kontrolle

Wie ist Schatten-IT entstanden?

Vor der Verbreitung von Cloud-Services konnten die User einer Organisation nur auf von der IT bereitgestellte Anwendungen zugreifen, die wiederum für die Beschaffung und Verwaltung von Softwarepaketen für die gesamte Organisation sowie für die Kontrolle von Lizenzen, Software-Updates, Zugriffsrechten und Sicherheitsrichtlinien zuständig war.

Mit der Einführung neuer Technologien für Self-Service-Anwendungen, die durch Cloud- und App-Stores möglich werden, sind User nicht mehr auf Anwendungen beschränkt, die speziell von der IT-Abteilung freigegeben wurden. Stattdessen können sie mit den Tools arbeiten, die ihnen dabei helfen, ihre Aufgaben einfacher oder effizienter zu erledigen.

Warum gibt es Schatten-IT?

Schatten-IT tritt typischerweise dann auf, wenn ein Mitarbeiter eine bevorzugte Methode zur Erledigung einer bestimmten Aufgabe verwenden will. Der Mitarbeiter hat möglicherweise bereits Erfahrung mit einer bestimmten Anwendung oder zieht sie einfach den von der Organisation genehmigten Apps vor. In manchen Fällen hat die Organisation überhaupt keine genehmigte Option in einer App-Kategorie, die der Mitarbeiter benötigt, sei es Messaging, Dateifreigabe (z. B. Dropbox, WhatsApp, Google Drive) oder andere.

Schatten-IT liegt auch vor, wenn ein Mitarbeiter auf eine nicht genehmigte Anwendung zugreift, die von externen Partnern verwendet wird, wie z. B.

a:
  • Lieferant
  • , Technologiepartner,
  • Vertriebspartner.

Und natürlich dienen Schatten-IT-Apps in vielen Fällen einfach der Unterhaltung der Mitarbeiter oder anderen privaten Zwecken.

In all diesen Fällen führt die Verwendung nicht genehmigter Anwendungen zu IT-Sicherheitsproblemen, da die IT-Teams keine Einsicht oder Kontrolle über diese Apps haben. Durch den zunehmenden Trend zur Remote-Arbeit wird dieses Problem noch verschärft, da die Mitarbeiter auf ihren privaten Geräten jede beliebige Software verwenden können.

Welche Sicherheitsrisiken birgt Schatten-IT?

Schatten-IT kann zu Cybersicherheitsproblemen, Missbrauch von IT-Ressourcen, Produktivitätseinbußen und sogar Cyberangriffen führen. Zu den größten Risiken zählen:

Datenfreigabe

Schatten-IT ist ein wesentlicher Vektor für Datenschutzverletzungen und Datenverluste. Nicht genehmigte Apps, insbesondere bei Verwendung auf Smartphones oder privaten Laptops, können leicht absichtlich oder versehentlich zur Offenlegung oder unangemessenen Weitergabe vertraulicher Daten führen.

Produktivitätsverlust:

Die Verwendung nicht genehmigter Anwendungen (zum Beispiel einer Social-Media-App) kann die Zusammenarbeit und Produktivität beeinträchtigen, da sie nicht mit anderen Apps kompatibel sind und Kollegen möglicherweise keinen Zugriff auf die App haben oder nicht wissen, wie sie diese effektiv nutzen können.

Malware

CIOs und CISOs sind ständig besorgt, dass Malware und Ransomware in ihr Unternehmensnetzwerk geraten könnten – und Schatten-IT ebnet diesen Bedrohungen oft den Weg. Eine nicht genehmigte App kann leicht schädliche Dateien enthalten, die von ungesicherten persönlichen Geräten (BYOD) oder von Dritten hochgeladen wurden.

Schwachstellen

Laut ZDNetweisen 60 % der Android-Apps Sicherheitslücken auf, wobei es pro App im Durchschnitt 39 Bugs gibt. In manchen Fällen ermöglichen diese Bugs Angreifern, Geräte heimlich zu kapern und, sobald sie sich im Netzwerkeiner Organisation befinden, IT-Systeme zu infizieren und vertrauliche Daten zu stehlen.

Compliance-Verstöße

Durch Verwendung von Schatten-IT kann es passieren, dass regulierte Informationen an Orte in der Cloud verschoben werden, die für die IT-Abteilung nicht sichtbar oder sicher sind. Dies kann zu Compliance-Problemen im Zusammenhang mit Vorschriften wie der DSGVO führen und Geldbußen sowie einen Vertrauensverlust zur Folge haben.

Eine größere Angriffsfläche

Wenn ein Mitarbeiter eine Anwendung ohne Rücksprache mit der IT-Abteilung nutzt, setzt er das Unternehmen einem erhöhten Angriffsrisiko aus. Die Daten, die zu und von den betreffenden Schatten-IT-Anwendungen oder -Software fließen, sind nicht an die grundlegende IT-Infrastruktur gebunden und daher anfällig.

Wie kontrollieren Sie Schatten-IT?

Als Erstes muss eine IT-Abteilung alle nicht genehmigten Anwendungen ermitteln, die in der gesamten verteilten Organisation ausgeführt werden, und dann einen Cloud Access Security Broker (CASB) implementieren.

Ein CASB bietet einen enormen Sicherheitswert, wenn es um die Blockierung von Schatten-IT im Management geht. CASBs:

  • Nehmen Protokolle und Workflows von Netzwerkgeräten wie Firewalls und Proxys auf.
  • Durchsuchen diese Protokolle und Workflows nach Apps.
  • Geben die Sicherheitsattribute nicht genehmigter Apps und alle erforderlichen zusätzlichen Sicherheitsmaßnahmen detailliert an.

Während die IT bestimmte nicht genehmigte Anwendungen unter bestimmten Bedingungen zulassen kann – beispielsweise wenn bestimmte User darauf zugreifen –, werden andere Apps vollständig verboten. Führende Lösungen stellen auch granulare Behebungsoptionen für die Reaktion auf nicht genehmigte Anwendungen bereit.

Viele vermeintlich cloudnative CASBs sind nichts weiter als virtuelle Maschinen, die an veraltete Sicherheitsgeräte angeschlossen sind. Zscaler entwickelt als einziger Anbieter von Sicherheitsdiensten seine Produkte in der Cloud, für die Cloud, sodass Sie die Risiken von Schatten-IT eliminieren und Ihren Sicherheitsstatus stärken können.

Eliminierung des Schatten-IT-Risikos mit Zscaler

Zscaler CASB ist eine vollständig integrierte Lösung, die die Erkennung von Schatten-IT automatisiert, ohne dass Administratoren manuell Protokolle von Netzwerkgeräten hochladen müssen. Sie bietet vollständige Transparenz sowohl innerhalb als auch außerhalb des Netzwerks, sodass IT-Teams die lückenlose Übersicht haben, die sie benötigen, um alle möglicherweise verwendeten Schatten-IT-Ressourcen zu identifizieren. Zscaler verfügt über einen Katalog mit mehr als 8.500 Apps, die alle anhand von 25 Risikoattributen geprüft werden, um ihre Vertrauenswürdigkeit im Detail nachzuweisen.

Zu den zahlreichen Vorteilen des Zscaler CASB gehören:

: Verhindert böswillige und versehentliche Datenlecks bei cloudbasierten Anwendungen und anderen Ressourcen
  • Umfassender Schutz vor Bedrohungen
  • : Stoppt die Verbreitung von Bedrohungen wie Ransomware über Cloud und User-Endgeräte.
  • Umfassende Transparenz: Bietet detaillierte Protokollierung und Berichte für die vollständige Übersicht über alle Cloud-Daten.
  • Einheitliche Compliance: Bietet umfassende Compliance-Transparenz und -Sicherheit für SaaS-Anwendungen.
  • Zscaler CASB kann riskante Apps beim Zugriff automatisch blockieren, bietet aber neben dem direkten Zulassen und Blockieren auch granulare Optionen. Zscaler kann schreibgeschützten Zugriff auf nicht genehmigte Anwendungen gewähren, um Uploads zu verhindern und Datenlecks zu stoppen, sowie Einschränkungen für die Nutzung durch Mitarbeiter festlegen, indem Bandbreiten- und Zeitkontingente durchgesetzt werden.

    Möchten Sie mehr darüber erfahren, wie Zscaler Ihr Unternehmen vor den Risiken von Schatten-IT schützt? Entdecken Sie unser ausgedehntes Partnernetzwerk– darunter Microsoft, ServiceNow, Google und mehr – und sehen Sie, wie wir branchenführende SaaS- und Cloud-Sicherheit bereitstellen.

    Erfahren Sie, wie Sie mit Zscaler Data Protection Schatten-IT erkennen und die Datensicherheit verbessern können, während Organisationen gleichzeitig eine BYOD-Richtlinie (Bring Your Own Device) nutzen können.

    promotional background

    Entdecken Sie Schatten-IT und verbessern Sie die Datensicherheit, während Sie Ihren Usern mit Zscaler Data Protection gleichzeitig sicheres Arbeiten an ihren eigenen Geräten ermöglichen.

    Empfohlene Ressourcen

    Data Protection-Funktionen: Shadow IT Discovery
    Data Protection mit DLP und CASB
    Zscaler CASB auf einen Blick
    Zum Datenblatt
    Zuverlässige Datensicherung in einer „Work-From-Anywhere“-Welt
    E-Book herunterladen
    Zscaler Data Protection Tour: Schatten-IT kontrollieren
    Zum Blog
    01 / 03
    Häufig gestellte Fragen