Wir verwenden Cookies, um Ihnen auf unserer Website ein optimales Erlebnis zu bieten. Sie können im Folgenden auswählen, welche Cookies Sie zulassen möchten. Nähere Details finden Sie in unserer Datenschutzerklärung.
Zweck | Damit deine Cookie-Präferenzen berücksichtigt werden können, werden diese in den Cookies abgelegt. |
Daten | Akzeptierte bzw. abgelehnte Cookie-Kategorien |
Gesetzt von | Lywand Software GmbH |
Privacy Policy |
Zweck | Durch dieses Webanalyse-Tool ist es uns möglich, Nutzerstatistiken über deine Websiteaktivitäten zu erstellen und unserer Website bestmöglich an deine Interessen anzupassen. |
Daten | anonymisierte IP-Adresse, pseudonymisierte Benutzer-Identifikation, Datum und Uhrzeit der Anfrage, übertragene Datenmenge inkl. Meldung, ob die Anfrage erfolgreich war, verwendeter Browser, verwendetes Betriebssystem, Website, von der der Zugriff erfolgte. |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
Zweck | Darstellung des Unternehmensstandorts mithilfe des Kartendienstes von Google. |
Daten | Datum und Uhrzeit des Besuchs, Standortinformationen, IP-Adresse, URL, Nutzungsdaten, Suchbegriffe, geografischer Standort |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
Zweck | Komfortable Terminfindung über Calendly direkt auf der Website. |
Daten | Termininformationen, Kalenderinformation, Informationen von Software Drittanbietern, Zahlungsinformationen, Chatbot Daten, Marketing Informationen, Log & Geräte Daten, Cookie Daten, Nutzungsdaten |
Gesetzt von | Calendly LLC |
Privacy Policy |
Zweck | Diese Datenverarbeitung wird von YouTube durchgeführt, um die Funktionalität des Players zu gewährleisten. |
Daten | Geräteinformationen, IP-Adresse, Referrer-URL, angesehene Videos |
Gesetzt von | Google Ireland Limited |
Privacy Policy |
In diesem Artikel erfahren Sie, wie Shadow IT für Unternehmen zu einem unsichtbaren, aber erheblichen Sicherheitsrisiko werden kann. Lernen Sie, wie Asset Discovery IT-Dienstleistern hilft, versteckte Geräte und Anwendungen im Netzwerk aufzudecken. Außerdem stellen wir bewährte Maßnahmen zur Kontrolle von Shadow IT und zur Verbesserung der Netzwerksicherheit vor.
Shadow IT bezeichnet die Verwendung von Geräten, Software und Anwendungen, die ohne Wissen der IT-Abteilung in das Unternehmensnetzwerk eingebunden werden. Häufige Gründe dafür sind Effizienz- und Flexibilitätsbedürfnisse der Mitarbeiter.
Für Managed Service Provider (MSPs), IT-Dienstleister und Systemhäuser stellt Shadow IT eine besondere Herausforderung dar, da unautorisierte Geräte und Anwendungen oft Sicherheitslücken aufweisen. Diese können aufgrund fehlender regelmäßiger Sicherheitsupdates oder nicht erfüllter Compliance-Standards ein erhebliches Risiko darstellen.
Einige wesentliche Risiken von Shadow IT sind:
Datenverluste und Datenschutzverletzungen: Nicht genehmigte Anwendungen speichern häufig sensible Daten außerhalb der kontrollierten IT-Umgebung, wodurch das Risiko von Datenlecks oder Verlusten steigt.
Compliance-Verstöße: Shadow IT erschwert es Unternehmen, regulatorische Anforderungen und interne IT-Richtlinien einzuhalten. Besonders in stark regulierten Branchen wie dem Finanz- oder Gesundheitssektor können solche Verstöße hohe Strafen zur Folge haben.
Einfallstore für Cyberangriffe: Unerlaubte Anwendungen und Geräte stellen ein leichtes Ziel für Hacker dar, da sie häufig nicht die gleichen Sicherheitsstandards erfüllen wie genehmigte Tools. Oft wird Shadow IT als Schwachstelle genutzt, um in Netzwerke einzudringen und auf sensible Daten zuzugreifen.
Mithilfe eines Agenten, der als Teil des internen Security Checks auf Endgeräten wie Laptops und Servern installiert wird, können MSSPs und IT-Dienstleister eine umfassende Übersicht über installierte Programme erhalten. Diese Technologie hilft dabei, unerlaubte Anwendungen zu identifizieren und die Regelkonformität sicherzustellen.
Ansicht der installierten Programme eines Endgeräts in den Check Insights
Mit unserem neuen Feature Asset Discovery können nun auch Netzwerkgeräte erfasst werden, die bisher unentdeckt blieben. Diese Funktion verschafft Ihnen ein umfassenderes Bild der Netzwerkinfrastruktur Ihrer Kunden und ermöglicht es, alle Geräte im Netzwerk zu identifizieren – von PCs und Laptops bis hin zu Drucker, Smartphones oder IoT Devices. Ein typisches Szenario ist das Erkennen von privaten Geräten im internen Netzwerk, die Sicherheitsanforderungen nicht erfüllen.
Konkret werden folgende Informationen zu den gefundenen Assets angezeigt:
Gerätetyp
Name des Geräts
IP-Adresse
Offene Ports
MAC-Adresse
Hostname
Indikator, ob der lywand Agent installiert ist
Durch den Einsatz von Asset Discovery kann festgestellt werden, welche Geräte tatsächlich im Netzwerk vorhanden sind und ob diese den Sicherheitsstandards entsprechen. Es kann festgestellt werden, welche Geräte aus dem Netzwerk entfernt werden müssen und welche Geräte im Detail auf Schwachstellen untersucht werden müssen - was aus Compliance-Sicht nicht bei allen Geräten gemacht werden darf, z.B. private Telefone.
Übersicht der gefundenen Ziele mittels Asset Discovery
Da die vollständige Eliminierung von Shadow IT in der Praxis schwierig ist, können MSSPs und IT-Dienstleister präventive Maßnahmen zur Reduzierung der Risiken ergreifen:
IT-Dienstleister sollten darauf achten, dass das Unternehmensnetzwerk in logische Segmente unterteilt ist. Ein separates WLAN für mobile Geräte und private Geräte kann sicherstellen, dass sensible Firmendaten nur über dedizierte und gut gesicherte Verbindungen zugänglich sind. Dies reduziert das Risiko, dass unautorisierte Geräte das interne Netzwerk kompromittieren.
Ein NAC-System verhindert, dass unautorisierte Geräte Zugang zum Netzwerk erhalten. NAC kann den Zugang auf Basis von Benutzerrechten und Sicherheitskonformität regulieren und dafür sorgen, dass nur Geräte mit den erforderlichen Sicherheitsstandards ins Netzwerk gelangen.
Agent: Verteilen Sie den Agent auf allen Endgeräten, um einen Überblick über die installierte Software zu erhalten und Sicherheitslücken aufzudecken.
Asset Discovery: Überwachen Sie außerdem das Firmennetzwerk mit Hilfe der installierten Agents zur Erkennung von “blinden Flecken”.
Netzwerk Check: Führen Sie zusätzlich kontinuierliche Netzwerk Checks durch, um das Netzwerk regelmäßig auf Schwachstellen zu prüfen. In diesem Zusammenhang freuen wir uns, bereits ankündigen zu dürfen, dass der interne Netzwerk Check voraussichtlich zu Beginn des nächsten Jahres verfügbar sein wird. (In unserem Newsletter halten wir Sie am Laufenden.)
Shadow IT ist ein wachsendes Risiko für Unternehmen, das erhebliche Konsequenzen nach sich ziehen kann. Für MSSPs, IT-Dienstleister und Systemhäuser ist es entscheidend, durch transparente Überwachung und klare Richtlinien die Netzwerksicherheit und Compliance sicherzustellen. Die Verwendung von Asset Discovery als ergänzendes Werkzeug zur Identifizierung unbekannter Geräte und Anwendungen ermöglicht IT-Abteilungen, die Netzwerkinfrastruktur zu kontrollieren und Risiken durch unautorisierte Zugriffe und Cyberangriffe zu minimieren.
Im Oktober und November ist Asset Discovery für alle lywand Partner kostenlos verfügbar. Nutzen Sie die Chance, um das Feature in vollem Umfang zu testen! Falls Sie noch kein Partner sind, sollten Sie jetzt die Gelegenheit nutzen, um mehr über die Security Audit Plattform von lywand zu erfahren. Vereinbaren Sie eine kostenlose Demo oder holen Sie sich Ihren kostenlosen Testzugang.
Shadow IT bezeichnet die Nutzung von nicht autorisierten Anwendungen und Geräten in einem Unternehmensnetzwerk. Da diese Geräte oft ohne Kenntnis der IT-Abteilung genutzt werden, stellen sie ein erhöhtes Risiko dar, da sie oft nicht den Sicherheitsstandards entsprechen und regelmäßig zu Datenverlusten, Cyberangriffen und Compliance-Verstößen führen können.
Asset Discovery identifiziert alle Geräte und Anwendungen, die mit dem Unternehmensnetzwerk verbunden sind, einschließlich derjenigen, die möglicherweise nicht genehmigt wurden. So erhält die IT-Abteilung eine vollständige Übersicht und kann Sicherheitsrichtlinien durchsetzen, indem sie unautorisierte Geräte entfernt oder sicherheitskonform macht.
IT-Dienstleister können Shadow IT durch präventive Maßnahmen kontrollieren: Dazu gehören die Segmentierung des Netzwerks zur Trennung von Firmendaten und privaten Geräten, die Einführung eines Network Access Control (NAC) Systems zur Kontrolle der Zugriffsrechte und Sicherheitsstandards sowie die regelmäßige Überwachung des Netzwerks und Analyse von Schwachstellen. Mithilfe von internen Checks durch den Agent und Asset Discovery können unautorisierte Geräte aufgespürt und Sicherheitslücken geschlossen werden.
Der interne Netzwerk Check von lywand wird voraussichtlich zu Beginn des nächsten Jahres verfügbar sein und erweitert die bestehende Sicherheitslösung, indem sämtliche Geräte im Netzwerk auch auf Schachstellen überprüft werden können.
Ratgeber
Finden Sie heraus, wie sich die Security Audit Plattform von lywand von traditionellen Schwachstellenscannern unterscheidet und welche Lösung am besten zu Ihrem MSP-Geschäft passt.