Meldung

Große Unwissenheit im Umgang mit Cloudanwendungen

Laut einer aktuellen Umfrage des TÜV Rheinland glauben 30 Prozent von befragten IT-Usern, keine Cloudanwendungen zu nutzen – tatsächlich sind es nach Einschätzung der TÜV-Cloudexperten durchschnittlich 20. Letztere raten zudem im Sinne der Unternehmenssicherheit, Cloudanwendungen in die Sicherheitsarchitektur einzubinden und Schatten-IT zu vermeiden.
Über 70 Prozent der befragten IT-User glauben, dass sie täglich zwischen keiner und fünf Cludanwendungen nutzen.
Cloudanwendungen sind in der IT längst allgegenwärtig, doch vielen Nutzern ist das offenbar nicht bewusst. So geben in einer aktuellen Umfrage des Meinungsforschungsinstituts Civey im Auftrag von TÜV Rheinland [1] 29 Prozent der Befragten an, beruflich oder privat überhaupt keine Cloudanwendungen zu nutzen. Mehr als 41 Prozent schätzen, täglich nur bis zu fünf Cloudanwendungen zu verwenden. Krass konträr lautet da die Einschätzung des Cloud-Experten-Team vom TÜV Rheinland, nach der jeder Internetnutzer in Deutschland täglich auf durchschnittlich 20 Clouddienste auf dem PC, Notebook, Smartphone oder Tablet zugreift.

Laut Einschätzung von Artjom Schmidt, Experte für die Sicherheit von Cloudlösungen von TÜV Rheinland, gibt es aktuell mehr als 30.000 Cloudanwendungen weltweit, Tendenz stark steigend. Dabei hat der Experte auch eine Kehrseite der neuen Cloudwelt registriert: Schatten-IT. Zu diesen von Mitarbeitenden genutzten, jedoch nicht von der Unternehmens-IT offiziell zur Verfügung gestellten Softwareanwendungen zählt Schmidt Tools für das Versenden von großen Datenmengen, die Nutzung von Übersetzungswebsites, Online-PDF-Konverter oder Plattformen zur Zusammenarbeit in virtuellen Teams.

Zu den negativen Konsequenzen in puncto IT-Security zählt, dass Schatten-IT-Tools nicht in die Sicherheitsarchitektur des Unternehmens eingebunden sind, sodass die üblichen Securitymechanismen nicht greifen. Die Folgen daraus sind unter anderem wiederum fehlende Übersicht über die im Unternehmen genutzten Anwendungen, Unklarheiten in Bezug auf Datenschutz und Compliance sowie Sicherheitsrisiken für die eigene IT.

Als ersten Schritt aus diesem Dilemma empfiehlt Schmidt eine umfassende Bestandsaufnahme. Wie intensiv werden welche Cloudanwendungen außerhalb der eigenen IT-Systeme genutzt? Greifen Securitymechanismen? Wie sieht es mit der Verschlüsselung von Daten aus? Zudem sei es sinnvoll, die Cloudanwendungen in unterschiedliche Risikokategorien einzuteilen und zunächst als besonders riskant eingestufte Dienste zu stoppen. Zudem lässt sich ein sogenannter "Cloud Access Security Broker" installieren – ein Programm, das den Datenverkehr aus dem Unternehmen überwacht und protokolliert sowie die eigenen Richtlinien in der Cloud durchsetzt.
20.07.2021/mh

Nachrichten

Genauer Blick aufs Active Directory [30.07.2021]

Angesichts der wachsenden Zahl von Ransomware-Angriffen und ausgeklügelten Cyberangriffen hat Tenable zehn grundlegende Konfigurationschecks für seine Produkte entwickelt, darunter Tenable.io, Tenable.sc sowie Nessus Professional und Nessus Essentials. Diese bewerten die Active-Directory-Sicherheit und stimmen die Gegenmaßnahmen auf die Bedrohungslage ab. [mehr]

Erweiterte Angriffserkennung [30.07.2021]

Sophos hat sein Endpoint-Detection-and-Response-Angebot "Intercept X with EDR" und sein Extended-Detection-and-Response-System "XDR" in einem Produkt zusammengefasst. Kunden, die Sophos-Security-Dienste mit EDR im Einsatz haben, würden derzeit automatisch und kostenlos auf die umfangreichere XDR-Technologie umgestellt. Zudem hat der Hersteller die Datenhistorie im "Sophos Data Lake" von sieben auf 30 Tage erhöht. [mehr]

Fachartikel

SOC-Grundlagen: Weniger Fehlmeldungen durch besseren Kontext [21.07.2021]

Wer als Sicherheitsspezialist in einem Security Operations Center arbeitet, der wird tagein, tagaus mit einer schier endlosen Flut an Meldungen konfrontiert. Jedoch sind nicht alle dieser Nachrichten wirklich sicherheitsrelevant, denn bei einem Großteil handelt es sich um Fehlalarme oder unwichtige Informationen. Der Artikel erklärt, wie mehr Datenkontext dabei helfen kann, zwischen echten Signalen und sogenanntem Rauschen zu unterscheiden, um dem Problem der Alarmmüdigkeit entgegenzuwirken. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen