1. Blog
  2. Cyberdefense
  3. Cloud Shadow Assessment

Cloud Shadow Assessment

Cloud Dienste schießen wie Pilze aus dem Boden und erfreuen sich unter kreativen Mitarbeitern großer Beliebtheit, ermöglichen sie doch oft schnelle und unkomplizierte Lösungen. Allerdings nur auf den ersten Blick, denn der mitunter sorglose Umgang mit vertraulichen Daten verursacht für das Unternehmen erhebliche Risiken. Oft fehlt den Anwendern das nötige Wissen, um zu beurteilen, ob ein Cloud Service für Kommunikation oder Datentransfer in Bezug auf Sicherheitsfragen geeignet ist.
Eine Frage, die sich zum Thema Cloud Security sofort stellt ist: Werden in Ihrem Unternehmen eigentlich schon Cloud-Services – offiziell, oder inoffiziell – benutzt? Teilen Mitarbeiter etwa gemeinsam genutzte Daten über Dropbox? Werden Services wie Office 360 oder Google Docs genutzt?
Gewinnen Sie Klarheit: Im Rahmen des Compromise Assessment wird ermittelt, wie es um die „wilde“ Cloudnutzung bestellt ist. Denn nur was bekannt ist kann reglementiert und abgesichert werden. Das Modul „Cloud Control“ ist in einem durchgeführten Compromise Assessment kostenlos enthalten.

Antworten

Das Assessment liefert Antworten auf wichtige Fragen bezüglich der Cloud Nutzung:

  • Welche Cloud Dienste werden im Unternehmen verwendet?
  • Wofür werden sie genutzt?
  • Wie intensiv und von wem werden diese Cloud Dienste verwendet?
  • Wie sind diese Cloud Dienste aus Sicht der IT-Sicherheit zu bewerten?
  • Ist es möglich, diese abzusichern, oder sollten sie geblockt werden?

Zusätzlich erhalten Sie Aufschluss über den Sicherheitszustand mit allen Aspekten des Basis-Infiltration Tests. Unter anderem werden systematisch folgende Hinweise auf Malware-Aktivitäten und laufende Angriffe:

  • Command-and-Control Kommunikation
  • Botnet Aktivitäten
  • Internal Reconnaissance (verdächtige Datensuche im internen Netz)
  • Lateral Movement (Ausbreitung von verdächtigen Operationen im Netzwerk)
  • Datenexfiltration

Unser Technologiepartner:

Share