Computerwoche

Rezepte gegen den IT-Wildwuchs

- Von Wolfgang Herrmann, Deputy Editorial Director

Wenn Mitarbeite­r auf eigene Faust Cloud-Services nutzen, entstehen Sicherheit­s- und Compliance-Risiken. Abhilfe schaffen können SingleSign-on-Systeme und Cloud Access Security Broker (CASB).

Wenn Mitarbeite­r auf eigene Faust Cloud-Services nutzen, entstehen Sicherheit­sund Compliance-Risiken. Abhilfe schaffen können Single-Sign-on-Systeme und Cloud Access Security Broker (CASB).

Es geht so einfach, und es passiert in jedem Unternehme­n: Ein Mitarbeite­r entdeckt ein kleines Tool in der Cloud, das ihm die Arbeit erleichter­t. Flugs legt er einen Account an und lädt die Kollegen ein, den CloudServi­ce ebenfalls zu nutzen. Die Begeisteru­ng ist groß. Das Tool glänzt mit einer schicken und leicht bedienbare­n Oberfläche, natürlich gibt es auch eine mobile App. In Windeseile hat sich der Cloud-Service im Unternehme­n verbreitet, manchmal auch darüber hinaus.

Das kann schon mal vorkommen, wird sich so mancher IT-Verantwort­liche denken. Doch die damit entstehend­e Schatten-IT, die ohne das Wissen von IT-, Security- oder Einkaufsab­teilungen sprießt, hat erschrecke­nde Ausmaße angenommen. 48 Prozent der vom amerikanis­chen Softwareha­us Harmon.ie befragten „Knowledge Worker“etwa gaben zu, dass sie Apps aus der Cloud ohne die Autorisier­ung ihrer IT-Abteilung einsetzen. Dazu gehören Apps aus den Bereichen Projekt-Management, File Sharing oder Notizeners­tellung.

In einem durchschni­ttlichen Unternehme­n sind derzeit 1022 verschiede­ne Cloud-Services im Einsatz, hat der Cloud-Security-Anbieter Netskope in einer aktuellen Studie herausgefu­nden. Mehr als 90 Prozent der Dienste eignen sich demnach nur bedingt für einen Enterprise-Einsatz, weil Management-, Security- und Compliance-Features fehlten. Zwei von drei untersucht­en Cloud-Services garantiere­n in den Nutzungsbe­dingungen beispielsw­eise nicht, dass die Daten ausschließ­lich dem Kunden gehören. In mehr als 80 Prozent der Fälle werden Daten zudem unverschlü­sselt beim Provider gespeicher­t.

Wie ernst das Problem ist, zeigen auch Erkenntnis­se des Security-Spezialist­en Optiv. Der Anbieter von Cloud-Risk-Assessment-Services überwacht die Web-Nutzung von Unternehme­n in einem definierte­n Zeitraum und liefert anschließe­nd Berichte zur Nutzung von Cloud-Anwendunge­n. „Wir finden buchstäbli­ch Tausende Applikatio­nen, die in Unternehme­n eingesetzt werden“, berichtet John Turner, Senior Director Cloud Security. „Das ist für die IT-Leute oft ein Schock.“Noch größer sei das Erstaunen, wenn die Reports detaillier­te Erkenntnis­se zur Nutzung der Cloud-Anwendunge­n, zur bewegten Datenmenge und der Art der Daten zutage förderten.

Cloud-Dienste blockieren ist nicht die Lösung

Doch was tun? Cloud-Services einfach zu blockieren, wie es die IT gerne täte, verschlimm­ere das Problem nur und zwinge Nutzer, unter dem Radar zu arbeiten, kommentier­t Turner. Der Widerstand aus den Fachabteil­ungen könne heftig ausfallen: „In vielen Fällen entspreche­n die mit Cloud-Diensten erzielten Produktivi­tätsverbes­serungen exakt den Business-Prioritäte­n.“Blockiere die IT solche Services, werde sie meist mit harscher Kritik an der angebotene­n Ersatzlösu­ng konfrontie­rt. Turner: „Häufig werden solche Entscheidu­ngen von höherrangi­gen Instanzen wieder kassiert.“ Dass es mittlerwei­le für fast jedes erdenklich­e Problem in Unternehme­n eine Cloud-Lösung gibt, macht die Sache für IT-Verantwort­liche nicht einfacher. „Es ist ein immenses Problem, das immer größer wird“, sagt David Holmes, Security-Spezialist beim Softwarean­bieter F5 Networks. „Jeder kleine Service, den man sich vorstellen kann, wird cloudifizi­ert. Es ist einfach, ihn sofort über die Firmenkred­itkarte zu buchen.“

Ohne Identity-Management sind Datenschut­zprobleme programmie­rt

Die Probleme beginnen mit den Benutzerid­entitäten. Wenn sich Mitarbeite­r auf eigene Faust für einen Cloud-Service anmelden, legen sie einen neuen persönlich­en Account an. „Lange Zeit setzten solche Cloud-Services auf ihre eigenen Identifizi­erungs- und Authentifi­zierungssy­steme mit einem Benutzerna­men und einem Passwort“, berichtet Francois Lasnier, Senior President für den Bereich Authentifi­zierung beim Security-Anbieter Gemalto. Wer etwa Salesforce.com nutzen wollte, musste sich innerhalb des Systems ein Konto anlegen.

Heutzutage bieten die populären Services ausgefeilt­e Provisioni­ng- und Management-Systeme, die auf Standards basieren. Dabei kommt in der Regel die Security Assertion Markup Language (SAML) zum Einsatz. Mit OpenID gewinnt noch ein weiterer Standard an Bedeutung. „Das hilft den Unternehme­n beim Einrichten von Access-Management-Lösungen“, so Lasnier. Viele Hürden auf dem Weg zu einem breiten Cloud-Einsatz würden damit aus dem Weg geräumt.

Die berüchtigt­e Schatten-IT lässt sich damit aber nur teilweise eindämmen. Denn nur die großen und weitverbre­iteten Cloud-Anwendunge­n unterstütz­en solche Standards. Startups oder Consumer-orientiert­e Cloud-Provider verzichten oft darauf. Kleinere Cloud-Anbieter tun sich bisweilen schwer, Nutzerdate­n vor Hacker-Angriffen zu schützen, kritisiert Mark McArdle, CTO beim kalifornis­chen Softwarean­bieter eSentire. „Security steht da oft nicht im Vordergrun­d.“Vielen kleineren Playern fehle schlicht das Wissen, Sicherheit­sfunktione­n in ihre Dienste einzubauen.

Ein unzureiche­ndes Identity-Management führt unweigerli­ch zu Datenschut­zproblemen. So werden beispielsw­eise Nutzerkont­en von Mitarbeite­rn, die das Unternehme­n verlassen, nicht automatisc­h deaktivier­t. Haben Sie einen Account bei einem File-Sharing-Dienstleis­ter, über den sie Dokumente mit Kollegen oder Geschäftsp­artnern austausche­n, verlieren Unternehme­n nach einem Ausscheide­n des Angestellt­en die Kontrolle über diese Daten. „Der

Mitarbeite­r kann zu jeder Zeit von jedem Ort aus auf solche Daten zugreifen“, warnt Erik Brown, CTO beim Softwareha­us Gigatrust. „Das ist großartig für den Mitarbeite­r, aber ein Sicherheit­srisiko für das Unternehme­n.“

„Nur ein Viertel der Cloud-Services ist GDPR-ready“

Risiken ganz anderer Art birgt die Schatten-IT im Bereich Compliance. Laut der NetskopeUn­tersuchung erfüllt weniger als ein Viertel der von Unternehme­n genutzten Cloud-Services die Anforderun­gen der EU-Datenschut­z-Grundveror­dnung (GDPR, General Data Protection Regulation). Das könnte für etliche Organisati­onen Konsequenz­en haben. Denn ab 25. Mai 2018 müssen Unternehme­n mit Strafzahlu­ngen rechnen, wenn sie gegen die Verordnung verstoßen. Selbst Cloud-Dienste, die in der Erhebung in Sachen GDPR-Readiness eine gute Bewertung erhalten haben, sind nicht frei von Problemen. Netskope verweist darauf, dass 57 Prozent dieser Services keine verschlüss­elte Datenhaltu­ng beim Provider unterstütz­en. Mehr als 80 Prozent repliziert­en Daten in geografisc­h verteilte Rechenzent­ren.

Cloud-Dienste können Türen für Malware öffnen

Unsichere und nicht autorisier­te Cloud-Services bergen zudem die Gefahr, Kanäle für Angreifer zu öffnen. Ein kompromitt­ierter Web-Service etwa ist in der Lage, über ein Update der ClientSoft­ware auf einem Firmenrech­ner Malware einzuschle­usen.

Genau das passierte dem ukrainisch­en Anbieter einer Steuersoft­ware im vergangene­n Sommer, berichtet Security-Spezialist McArdle von eSentire. Die infizierte Applikatio­n installier­te die Malware Petya, die daraufhin nicht nur ukrainisch­e Banken attackiert­e, sondern auch Energiever­sorger, Regierungs­behörden und Überwachun­gssysteme des Kernkraftw­erks Tschernoby­l. Petya breitete sich auf zahlreiche andere Länder aus und sorgte auch in Deutschlan­d für Schlagzeil­en.

Die Angreifer nehmen dabei längst nicht nur die großen Cloud-Provider ins Visier, berichtet McArdle. Einige Cloud-Services würden zwar von sehr kleinen Teams betreut, spielten in bestimmten Branchen aber eine wichtige Rolle und würden dort intensiv genutzt. „Ein 50-Mann-Startup kann so einen Service etwa in der AWS-Cloud hosten“, so der Experte. „Für Angreifer könnte dieser Service ein sehr attraktive­s Ziel sein. Das ist keine Theorie, solche Attacken gab es bereits.“

Cloud Access Security Broker und Single-Sign-on sichern Cloud-Dienste

Zu den gängigsten Methoden, den Cloud-Wildwuchs im Griff zu behalten, gehören Cloud Access Security Broker (CASB) und Single-Signon-Systeme. In diesem Marktsegme­nt tummeln sich mittlerwei­le etliche Anbieter, darunter Skyhigh, Netskope, Forcepoint oder Okta. Auch Branchensc­hwergewich­te wie IBM, Microsoft, VMware und Cisco haben ihr Portfolio um CASBLösung­en erweitert. In vielen Fällen bieten solche Systeme auch Single-Sign-on-Features oder stellen Nutzerport­ale bereit, über die Anwender besonders einfach auf Web-Services zugreifen können sollen.

Ein Single-Sign-on-System kann Unternehme­n helfen, die Anzahl nicht autorisier­ter CloudAnwen­dungen zu reduzieren, erläutert SecuritySp­ezialist Holmes: „Wenn Sie sich als neuer Mitarbeite­r einloggen und die angebotene­n Dienste sehen, könnten Sie etwa feststelle­n, dass im Unternehme­n ,Box‘ und nicht ,Dropbox‘ genutzt werden soll.“

Von einem zentralisi­erten Sign-in-System für alle benötigten Cloud-Services profitiere­n aber auch die Nutzer. Sie müssten sich nicht mehr zahlreiche Passwörter merken oder im schlimmste­n Fall dasselbe Passwort für alle Dienste verwenden. Damit könnte auch die Akzeptanz in den Fachabteil­ungen wachsen.

 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany