Lässt sich Cloud Shadow IT-Nutzung unterbinden oder steuern? Technische Möglichkeiten der Kontrolle Alexander W. Koehler Dipl.-Math., CISSP, CCSK, CSP, ITIL Frankfurt, den 30.11.2015 1
Agenda: Nutzung unterbinden oder steuern Klassifizierung von Kontrollmaßnahmen Maßnahmenklassen - Detektierend - Präventiv - Korrigierend Risiken - vermeiden - transferieren - mindern Methode - Technisch - Administrativ 2
Technisch detektierend und präventiv Data Leakage Prevention DLP Ausgereift, verfügbar für alle Endgeräte Upload, Download, etc. Cloud Deployment? Korrelation von Ereignissen? 3
Technisch und administrativ - Risiko mindern Was möchte der Benutzer tun? - Das Warum Ist für Ihn der Hersteller der App wichtig? Nein! Das Problem: Die Fachabteilungen nutzen einen kostenlosen Speicherdienst, der Daten unverschlüsselt ablegt Keine Aussagen über Verfügbarkeit trifft Keine Aussasgen über Server-Standorte macht Die Lösung: Ersatz durch einen Anbieter mit gleicher Funktionalität aber : Ende-zu-Ende Verschlüsselung Hochverfügbarkeit Benutzerkomfort: Browser und App DC im deutschen Rechtsraum 4
Technisch - präventiv Was möchte der Benutzer tun? - Das Warum email-austausch mit Dokumenten in Anhängen Zugriff und Speicherung abhängig vom Ort Location Based Service Daten können aussschliesslich im Firmengelände bearbeitet oder auf dem mobilen Endgerät gespeichert werden insbesondere PII-Daten MS Outlook, Apple Mail, Blackberry etc. plus Location Based Service und Klassifizierung Usability: keine Einschränkungen Unternehmensrichtlinien zur Datensicherheit sind durchgesetzt 5
Administrativ und technisch - Risiko mindern File Sync & Share (FSS) Dropbox und Box; MS, Google, Apple,... 80 Anbieter Consumer FSS: CFFS Datenhoheit: Mitarbeiter Enterprise FSS: EFFS Datenhoheit: Unternehmen 6
Administrativ - Risiko mindern Consumer FSS versus Enterprise FSS Sicherheitskontrollmechanismen, Richtlinien Kennwortrichtlinien (a,a,#,2,...) Mehrfaktorauthentifizierung (2fach) Zusätzliches Log-In zwingend Verwendung von Unternehmens-IDs zwecks SSO Schnittstelle zu SIEM Schnittstelle zu DRM-Systemen Administrator hat die Kontrolle I Rechtezuweisung an Gruppen, granular Gerätezugang erlauben / blockieren / entziehen Aktivitäten der Benutzer sichtbar, prüfbar 7
Administrativ - Risiko mindern Consumer FSS versus Enterprise FSS Administrator hat die Kontrolle II ediscovery, Audit Trail Datentransfer verschlüsselt ( resilient ) Ende-zu-Ende Verschlüsselung Recovery 2 Konten: Enterprise und Privat Steuerung von Rechten teamfremder Mitglieder Verknüpfung Endgerät zu Cloud Löschen von Daten remote Beispiele zur Implementierung Dropbox mit Dropbox Business oder Box.com 8
Technisch - Risiko mindern MDM, Mobile Device Management Kontrolle über den Endpunkt oder Teil davon Monitoring Feststellung von Anomalien Fehlerbehebung Vermeidung von sich wiederholenden Fehlern Bestandteile Apps und Endgeräte Funknetzbetreiber Network Operation Center (NOC) Firewall Proxy Backend-Infrastruktur MD Management Systeme 9
Technisch und administrativ präventiv und detektierend Hybrid geschlossene Systeme Zusammenspiel Endgerät, Unternehmensserver und Cloud Die serverseitige Infrastruktur einschliesslich der Endgeräte ist ein geschlossenes Systems MD-Management Server On-Premise, oder: MD-Management Server Cloud Vorteil: Höchstes Maß an Kontrolle Nachteil: Kann mit den Teilen privater Nutzung von Endgeräten kollidieren (BYOD) 10
Technisch präventiv und detektierend Hybrid geschlossene Systeme Geschlossenes System für die Enterprise Umgebung und... Enterprise // Privat... Offenes System für die Private Umgebung 11
Technisch - detektierend Log Management Protokolle über Veränderungen oder Vorfälle Bereits vorhanden auf Servern und Endgeräten BS und Apps sammeln im regulären Betrieb forensische Daten: Schatten-IT detektierend Windows: Ereignis Anzeige, Linux: Syslog Dienst SIEM: Security Incident and Event Management Effizientes Bewerten und Nutzen der Log-Daten unter Anwendung von Metriken Dektierend wird erweitert zu korrigierend Beispiel... 12
Technisch - detektierend Log Management Report, Alert 13
Technisch - detektierend Überwachen von Apps Zugelassene Nicht verbotene Verbotene 14
Technisch - detektierend Bewertung von Apps und deren Umgebung Cloud Vertrauensindex Gewichtung durch Kunden 15
Technisch - detektierend Überwachung von Apps und Benutzern Was? Wann? Wo? Wer? I 16
Technisch detektierend und präventiv Überwachung von Apps und Benutzern Fein granulare Sichtbarkeit und Kontrolle Frei gegebene Apps: vollständige Governance Zugriff, Aktivitäten und Daten Entdecken und schützen von Daten im Transit und am Speicherort: PII, PCI Richtliniendurchsetzung mit oder ohne Agenten Nicht freigegebene Apps: Sichtbarkeit und Kontrolle von allen Apps Interaktion mit den Benutzern Erfassen jeglicher Endpunkte On-Premise oder Remote II 17
Technisch detektierend und präventiv Überwachung von Apps und Benutzern DLP Noice Cancelling Reduktion von False Positives Sehr großer Umfang an erkennbaren Parametern Daten Identifikatoren (3000+) Datei Typen (500+) Kontext Im Zweifelsfall: Datenumleitung Cloud > OnPremise Funktionen unabhängig vom App Deployment Modell Analyse- und Richtlinien-Engines unabhängig von App Deployment Architekturen III 18
Technisch und administrativ - präventiv Information Rights Management Q: Zu welcher Cloud müssen wir jetzt? A: Is egal (frei nach Dirk Nowitzky) 19
Technisch und administrativ - präventiv Information Rights Management Data Centric View Sensible Informationen vom Ort und Gerät unabhängig Richtlinien zur Benutzung sind mit der Datei verbunden Sicheren Einsatz von mobilen Endgeräten, Cloud Computing und Kollaboration 20
Technische Möglichkeiten der Kontrolle Ausblick Datenaustausch firmenintern oder B-2-B 95% email Übergang zu geschlossenen Systemen: DE-Mail IRM, DRM wird grundsätzlich eingesetzt Getag te Daten Sicherheit: Orts- und transportunabhängig Instant Erase: Vertraulichkeit Elektronische Signatur und Siegel Authentizität Integrität Enterprise Backup: Verfügbarkeit 21
Information Security ICT Group ICT Verwaltungsgesellschaft GmbH ICT Economic Impact Ltd. Go4Cloud Ltd. Darmstädter Landstraße 87 D-60598 Frankfurt Tel.: +49(69) 6607 6603 www.ict5.com Dipl. Math. Alexander W. Koehler CEO, ICT Economic Impact awkoehler@ict5.com Tel.: +49(170)2162638 22