02.06.2021 / Kategorie: Cloud Security
Leuchten Sie die Schatten-IT in Ihrem Unternehmen bis in den letzten Winkel aus und schaffen Sie Transparenz über alle Ihre IT-Systeme, -Anwendungen und -Prozesse. Mit einem Cloud Security Risk Assessment erhalten Sie Einblick in die verstecktesten Winkel Ihrer IT. Mit der gewonnenen, lückenlosen Transparenz legen Sie den Grundstein für mehr Sicherheit und Compliance.
Die Cloud ist allgegenwärtig in den Schweizer Unternehmen: Grosse Unternehmen nutzen rund 1300, mittelgrosse rund 500 Cloud-Dienste und -Anwendungen. Der Grund: Die Cloud bringt zahlreiche Vorteile. Durch die vielen hilfreichen Apps aus der Cloud, die jederzeit zur Verfügung stehen, einfach bedienbar sind und kaum Verwaltungsaufwand verursachen, arbeiten Mitarbeitende produktiver und agiler. Für die IT aber sind sie in den meisten Fällen ein Problem. Denn nur 2 % der in Unternehmen eingesetzten Cloud-Services liegen in der Verantwortung der IT-Abteilung und werden von dieser kontrolliert. Die anderen 98 % sind Teil des riesigen Reichs der Schatten-IT, welches eine ganze Reihe von Gefahren mit sich bringt:
Sollen die Risiken, die mit der Cloud einhergehen, reduziert werden, muss zunächst Transparenz über sämtliche IT-Systeme geschaffen werden. Nur IT-Verantwortliche, die genau wissen, wie viele und welche Cloud-Anwendungen und -Dienste überhaupt in ihrem Unternehmen im Einsatz sind und ob diese den Security- und Compliance-Richtlinien entsprechen bzw. wohin sensible Daten fliessen und gespeichert sind, können die Kontrolle wieder vollständig übernehmen.
Hier kommt das Cloud Security Risk Assessment ins Spiel. Damit setzen Sie auch noch den hintersten Winkel Ihrer Schatten-IT in volles Licht und erhalten:
Ist erst einmal die nötige Transparenz hergestellt, fällt es leichter, Sicherheitslücken zu erkennen und somit auch, passende Massnahmen zu setzen, um Verbesserungen bei Sicherheit und Compliance zu erreichen. Konkrete Vorschläge dafür erhalten Sie bereits im Assessment-Bericht. Auch die Definition von unternehmensspezifischen Richtlinien für die Cloud-Nutzung ist einfacher, genauso wie die auf diesen Regeln basierte Steuerung. Beispiele für Massnahmen sind etwa das Stoppen von Daten-Uploads in un-managed Applikationen, das Verhindern des Teilens von Passwörtern oder das Blockieren gefährlicher Downloads.
In der Regel lassen sich derlei Massnahmen nicht mit den herkömmlichen Perimeter-zentrierten Sicherheitsmodellen realisieren. Diese Legacy-Lösungen bieten nur eine binäre Richtlinienauswahl: blockieren oder erlauben. Blockieren ist weder für die IT noch für die User eine wählbare Option. Denn die Anwender möchten uneingeschränkten und schnellen Zugriff auf die Apps und erwarten, dass dies möglich ist, ohne dabei die Sicherheit der Organisation zu beeinträchtigen. Notwendig sind also andere Sicherheitslösungen. Hier gilt es, die für das eigene Unternehmen optimale Lösung zu finden. Doch welche Lösung auch immer gewählt wird – alle setzen eines voraus: Die Schaffung von Transparenz.
Vermeiden Sie Security- und Compliance-Risiken und Datenverluste. Setzen Sie das dunkle Reich der Schatten-IT ins Licht und schaffen Sie die Voraussetzung für eine höhere Sicherheit und Compliance in Ihrem Unternehmen. Fragen Sie uns nach dem Cloud Security Risk Assessment – wir beraten und unterstützen Sie gerne. Kontaktieren Sie uns via marketing[at]ispin.ch oder +41 44 838 3111.
Haben Sie Fragen zu unseren News, Events oder Blogartikeln? Nehmen Sie mit mir Kontakt auf.
Reiner Höfinger
Marketing & Communications