Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle

Ähnliche Dokumente
TeleTrusT-Informationstag "Cyber Crime"

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

Erste Schritte mit Brainloop Dox

Hybrid-Szenarien in der Virtualisierung

SealPath Enterprise 2013

Anforderungen und Umsetzung einer BYOD Strategie

Bes 10 Für ios und Android

Sie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher.

Der beste Plan für Office 365 Archivierung.

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Cloud Computing Security

F. Keim (kiz, Universität Ulm) SOGo Kurzreferenz 1

» Smartphones im Unternehmen: Must-have oder Donʼt-use?

Stellen Gesundheits- und Medizin Apps ein Sicherheitsrisiko dar?

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

SAP und die Cloud. Prof. Dr. Sachar Paulus - Studiendekan Security Management September 2012

IT-Trend-Befragung Xing Community IT Connection

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Agenda. Basics. Gadgets für Ihre Mitarbeiter. Module by SystAG Systemhaus GmbH 3

MARCANT - File Delivery System

D a s P r i n z i p V o r s p r u n g. Anleitung. - & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

Fachtagung Industrie 4.0 Demonstration und Umsetzung am Beispiel Condition Monitoring

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Revit Modelle in der Cloud: Autodesk 360 Mobile

Mail-Server mit GroupWare

Usability and Security

Good Dynamics by Good Technology. V by keyon (

Zugriff auf Unternehmensdaten über Mobilgeräte

Test zur Bereitschaft für die Cloud

Mobile Analytics mit Oracle BI

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Computeria Urdorf. Treff vom 25. März Clouds

Herausforderungen des Enterprise Endpoint Managements

1 WEB ANALYTICS: PROFESSIONELLE WEB-ANALYSEN UND REPORTING FÜR IHR ONLINE MARKETING.

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Unified Communication Client Installation Guide

Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen

Anleitung zu htp Mail Business htp WebMail Teamfunktionen

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Synchronisation & Programmzugriff

Mobile Business. Kapitel 4. Veränderungen der Wertschöpfung

Cloud-Computing. Selina Oertli KBW

Neue Wege in der Datendistribution am Beispiel Maschinenbau. Till Pleyer Leiter Marketing PROCAD (Schweiz) AG

Your EDI Competence Center

Das neue Tech Data Software Download Portal

Konzentration auf das. Wesentliche.

ICT-Anleitung: Office 365 ProPlus auf privaten Geräten

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Konfigurieren mit Outlook Express (Windows XP) oder Windows Mail (Windows Vista / Windows 7)

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

The Microsoft Cloud Expert

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Easy Share Anleitung. April 2016

Mobile Device Management

Impuls-Studie Enterprise Mobility

Anleitung für die Erfassung des elektronischen Lehrvertrags mit Berufsfachschulanmeldung

Easy Share Anleitung Februar 2014

Effizienz im Vor-Ort-Service

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

IT-Security Herausforderung für KMU s

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand

Erste Schritte mit Microsoft Office 365 von Swisscom

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control

Externe Datensicherung in der Cloud - Chance oder Risiko?

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Speicher in der Cloud

Ein mobiler Electronic Program Guide

CMS.R. Bedienungsanleitung. Modul Cron. Copyright CMS.R Revision 1

SharePoint 2013 Mobile Access

ProSeminar Speicher- und Dateisysteme

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Cloud und mobile Apps ein schlagkräftiges Duo?!

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

» IT-Sicherheit nach Maß «

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

JEAF Cloud Plattform Der Workspace aus der Cloud

Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst

Cloud Governance in deutschen Unternehmen eine Standortbestimmung

AIRWATCH. Mobile Device MGMT

November Fachdidaktik WG - bei Peter Sägesser. 2 - Wählen Sie Datei Speichern und

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Transkript:

Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Alexander W. Koehler Dipl.-Math., CISSP, CCSK, CSP, ITIL Frankfurt, den 30.11.2015 1

Agenda: Nutzung unterbinden oder steuern Klassifizierung von Kontrollmaßnahmen Maßnahmenklassen - Detektierend - Präventiv - Korrigierend Risiken - vermeiden - transferieren - mindern Methode - Technisch - Administrativ 2

Technisch detektierend und präventiv Data Leakage Prevention DLP Ausgereift, verfügbar für alle Endgeräte Upload, Download, etc. Cloud Deployment? Korrelation von Ereignissen? 3

Technisch und administrativ - Risiko mindern Was möchte der Benutzer tun? - Das Warum Ist für Ihn der Hersteller der App wichtig? Nein! Das Problem: Die Fachabteilungen nutzen einen kostenlosen Speicherdienst, der Daten unverschlüsselt ablegt Keine Aussagen über Verfügbarkeit trifft Keine Aussasgen über Server-Standorte macht Die Lösung: Ersatz durch einen Anbieter mit gleicher Funktionalität aber : Ende-zu-Ende Verschlüsselung Hochverfügbarkeit Benutzerkomfort: Browser und App DC im deutschen Rechtsraum 4

Technisch - präventiv Was möchte der Benutzer tun? - Das Warum email-austausch mit Dokumenten in Anhängen Zugriff und Speicherung abhängig vom Ort Location Based Service Daten können aussschliesslich im Firmengelände bearbeitet oder auf dem mobilen Endgerät gespeichert werden insbesondere PII-Daten MS Outlook, Apple Mail, Blackberry etc. plus Location Based Service und Klassifizierung Usability: keine Einschränkungen Unternehmensrichtlinien zur Datensicherheit sind durchgesetzt 5

Administrativ und technisch - Risiko mindern File Sync & Share (FSS) Dropbox und Box; MS, Google, Apple,... 80 Anbieter Consumer FSS: CFFS Datenhoheit: Mitarbeiter Enterprise FSS: EFFS Datenhoheit: Unternehmen 6

Administrativ - Risiko mindern Consumer FSS versus Enterprise FSS Sicherheitskontrollmechanismen, Richtlinien Kennwortrichtlinien (a,a,#,2,...) Mehrfaktorauthentifizierung (2fach) Zusätzliches Log-In zwingend Verwendung von Unternehmens-IDs zwecks SSO Schnittstelle zu SIEM Schnittstelle zu DRM-Systemen Administrator hat die Kontrolle I Rechtezuweisung an Gruppen, granular Gerätezugang erlauben / blockieren / entziehen Aktivitäten der Benutzer sichtbar, prüfbar 7

Administrativ - Risiko mindern Consumer FSS versus Enterprise FSS Administrator hat die Kontrolle II ediscovery, Audit Trail Datentransfer verschlüsselt ( resilient ) Ende-zu-Ende Verschlüsselung Recovery 2 Konten: Enterprise und Privat Steuerung von Rechten teamfremder Mitglieder Verknüpfung Endgerät zu Cloud Löschen von Daten remote Beispiele zur Implementierung Dropbox mit Dropbox Business oder Box.com 8

Technisch - Risiko mindern MDM, Mobile Device Management Kontrolle über den Endpunkt oder Teil davon Monitoring Feststellung von Anomalien Fehlerbehebung Vermeidung von sich wiederholenden Fehlern Bestandteile Apps und Endgeräte Funknetzbetreiber Network Operation Center (NOC) Firewall Proxy Backend-Infrastruktur MD Management Systeme 9

Technisch und administrativ präventiv und detektierend Hybrid geschlossene Systeme Zusammenspiel Endgerät, Unternehmensserver und Cloud Die serverseitige Infrastruktur einschliesslich der Endgeräte ist ein geschlossenes Systems MD-Management Server On-Premise, oder: MD-Management Server Cloud Vorteil: Höchstes Maß an Kontrolle Nachteil: Kann mit den Teilen privater Nutzung von Endgeräten kollidieren (BYOD) 10

Technisch präventiv und detektierend Hybrid geschlossene Systeme Geschlossenes System für die Enterprise Umgebung und... Enterprise // Privat... Offenes System für die Private Umgebung 11

Technisch - detektierend Log Management Protokolle über Veränderungen oder Vorfälle Bereits vorhanden auf Servern und Endgeräten BS und Apps sammeln im regulären Betrieb forensische Daten: Schatten-IT detektierend Windows: Ereignis Anzeige, Linux: Syslog Dienst SIEM: Security Incident and Event Management Effizientes Bewerten und Nutzen der Log-Daten unter Anwendung von Metriken Dektierend wird erweitert zu korrigierend Beispiel... 12

Technisch - detektierend Log Management Report, Alert 13

Technisch - detektierend Überwachen von Apps Zugelassene Nicht verbotene Verbotene 14

Technisch - detektierend Bewertung von Apps und deren Umgebung Cloud Vertrauensindex Gewichtung durch Kunden 15

Technisch - detektierend Überwachung von Apps und Benutzern Was? Wann? Wo? Wer? I 16

Technisch detektierend und präventiv Überwachung von Apps und Benutzern Fein granulare Sichtbarkeit und Kontrolle Frei gegebene Apps: vollständige Governance Zugriff, Aktivitäten und Daten Entdecken und schützen von Daten im Transit und am Speicherort: PII, PCI Richtliniendurchsetzung mit oder ohne Agenten Nicht freigegebene Apps: Sichtbarkeit und Kontrolle von allen Apps Interaktion mit den Benutzern Erfassen jeglicher Endpunkte On-Premise oder Remote II 17

Technisch detektierend und präventiv Überwachung von Apps und Benutzern DLP Noice Cancelling Reduktion von False Positives Sehr großer Umfang an erkennbaren Parametern Daten Identifikatoren (3000+) Datei Typen (500+) Kontext Im Zweifelsfall: Datenumleitung Cloud > OnPremise Funktionen unabhängig vom App Deployment Modell Analyse- und Richtlinien-Engines unabhängig von App Deployment Architekturen III 18

Technisch und administrativ - präventiv Information Rights Management Q: Zu welcher Cloud müssen wir jetzt? A: Is egal (frei nach Dirk Nowitzky) 19

Technisch und administrativ - präventiv Information Rights Management Data Centric View Sensible Informationen vom Ort und Gerät unabhängig Richtlinien zur Benutzung sind mit der Datei verbunden Sicheren Einsatz von mobilen Endgeräten, Cloud Computing und Kollaboration 20

Technische Möglichkeiten der Kontrolle Ausblick Datenaustausch firmenintern oder B-2-B 95% email Übergang zu geschlossenen Systemen: DE-Mail IRM, DRM wird grundsätzlich eingesetzt Getag te Daten Sicherheit: Orts- und transportunabhängig Instant Erase: Vertraulichkeit Elektronische Signatur und Siegel Authentizität Integrität Enterprise Backup: Verfügbarkeit 21

Information Security ICT Group ICT Verwaltungsgesellschaft GmbH ICT Economic Impact Ltd. Go4Cloud Ltd. Darmstädter Landstraße 87 D-60598 Frankfurt Tel.: +49(69) 6607 6603 www.ict5.com Dipl. Math. Alexander W. Koehler CEO, ICT Economic Impact awkoehler@ict5.com Tel.: +49(170)2162638 22