Datensicherheit

Cloud-Nutzung lässt sich nicht verbieten

| Autor / Redakteur: Daniel Wolf* / Stephan Augsten

Zehnmal mehr Cloud-Dienste im Einsatz als gedacht

Trotz aller Annehmlichkeiten stellen viele Cloud-Dienste daher ernstzunehmende Risiken dar. IT-Verantwortliche wissen um die Gefahr. Aber viele unterschätzen das Ausmaß, in dem Cloud-Dienste – sichere wie unsichere – innerhalb ihrer Organisation verwendet werden.

Die Auswertung von anonymisierten Nutzungszahlen von mehr als 2,5 Millionen Personen in europäischen Unternehmen ergab, dass pro Unternehmen durchschnittlich rund 1.000 Cloud-Dienste im Einsatz sind. Das entspricht gegenüber dem Vergleichszeitraum des Vorjahres einer Steigerung von 61 Prozent. In größeren Organisationen finden sich bis zu 3.000 Services, während selbst in kleineren Betrieben mit etwa 200 Mitarbeitern noch rund 500 Cloud-Dienste verwendet werden.

Der Einsatz der meisten Cloud-Anwendungen erfolgt unkontrolliert. Der Vergleich der subjektiven Einschätzung von IT-Verantwortlichen über das Ausmaß der Cloud-Nutzung mit den tatsächlichen Verwendungsdaten zeigt, dass oftmals weniger als zehn Prozent der eingesetzten Services bekannt sind.

Die Schatten-IT bei Cloud-Diensten hat daher Dimensionen erreicht, auf die zwingend und schnell reagiert werden sollte. Gleichzeitig verdeutlichen die Zahlen den Wunsch der Mitarbeiter, die Vorteile dieser Services weiterhin nutzen zu können.

Mit den richtigen Tools die Spreu vom Weizen trennen

IT-Verantwortliche stehen auch hier wieder vor dem Dilemma, Sicherheit mit der Mitarbeiterproduktivität in Einklang zu bringen. Angesichts der Popularität der Services ist es utopisch zu glauben, dass sich die Cloud-Nutzung komplett blockieren ließe. Die mögliche Lösung ist ein zweigleisiger Ansatz.

Hochriskante Dienste sollten sofort und konsequent gesperrt werden. Jeden Tag entstehen jedoch neue Cloud-Dienste und werden früher oder später von den Mitarbeitern ins Unternehmen getragen. IT-Verantwortliche benötigen dafür Werkzeuge, mit denen sie die Schatten-IT sowie Anomalien in der Cloud-Nutzung kontinuierlich erkennen und analysieren können.

Auf der anderen Seite sollten interne Regeln das Problembewusstsein der Mitarbeiter schärfen, so dass sie nicht mehr gedankenlos bestimmte Services verwenden. Cloud-Dienste mit einem geringen Gefährdungspotenzial lassen sich darüber hinaus als Unternehmensstandard definieren und mit weiteren Maßnahmen zusätzlich absichern. Dazu zählen beispielsweise eine kontextbasierte Zugangskontrolle, mit der nur definierte Personen oder Gruppen Zugriff auf bestimmte Dienste haben, oder eine Lösung für Data Loss Prevention, die Hacks und Datendiebstähle deutlich erschwert.

Zudem sollten Daten automatisch verschlüsselt werden, sobald sie das Unternehmensnetzwerk verlassen. Dafür kann ein Reverse Proxy sorgen, der zwischen dem Anwender – egal ob mobil oder on-premise – und dem Cloud Service geschalten wird. Die einzelnen Anwender arbeiten mit den geschützten Programmen wie gewohnt, während der Reverse Proxy dezent und konstant im Hintergrund die Verschlüsselung übernimmt. Die Kontrolle über den nötigen Schlüssel sollte aber unbedingt das Unternehmen behalten.

Fazit

Cloud-Dienste sind aus unserem Alltag nicht mehr wegzudenken. Mitarbeiter werden gezielt oder unbewusst immer wieder auf diese Services zurückgreifen. IT-Verantwortliche müssen daher vernünftig damit umgehen. Mit den richtigen Tools können sie sich dem Image der Blockierer entledigen und gleichzeitig für die notwendige Sicherheit sorgen.

Daniel Wolf
Daniel Wolf (Bild: Skyhigh Networks)

* Über den Autor

Daniel Wolf ist Regional Director der DACH-Region bei Skyhigh Networks.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43659795 / Cloud und Virtualisierung)