Top shadow it policy nist New

You are viewing this post: Top shadow it policy nist New

Siehe Thema shadow it policy nist


Shadow IT – Security Policy Pillars – Information Security … Update New

15.09.2016 · Shadow IT is a term often used to describe information-technology systems and solutions built and used inside organizations without explicit organizational approval. It is also used, along with the term “Stealth IT”, to describe solutions specified and deployed by departments other than the IT department.

+ mehr hier sehen

Read more

Viele unserer Information Shield-Kunden fragen, wie sie „Schatten-IT“ in ihren Programmen zur Informationssicherheit behandeln können

In diesem Artikel identifizieren wir die allgemeinen Risiken mit nicht genehmigten IT-Geräten und -Diensten und wie Sie sie in Ihrem Governance- und Sicherheitsrichtlinienrahmen angehen können

Was ist „Schatten-IT“?

Kurz gesagt, „Schatten-IT“ ist ein Begriff, der von Infosec-Leuten geprägt wurde, um IT-Geräte und -Dienste zu beschreiben, die nicht Teil der offiziellen IT-Infrastruktur eines Unternehmens sind

Laut Wikipedia: Schatten-IT ist ein Begriff, der häufig zur Beschreibung von Informationstechnologie verwendet wird Systeme und Lösungen, die innerhalb von Organisationen ohne ausdrückliche Genehmigung der Organisation erstellt und verwendet werden

Es wird auch zusammen mit dem Begriff „Stealth IT“ verwendet, um Lösungen zu beschreiben, die von anderen Abteilungen als der IT-Abteilung spezifiziert und bereitgestellt werden Geräten und Diensten von Drittanbietern (wie Box und Google Docs) hat dies alles zu einfach gemacht

Während das Problem viele Facetten hat, läuft Schatten- oder Stealth-IT auf ein einfaches Konzept hinaus: Benutzer richten Systeme und Dienste ohne Genehmigung ein

Aber wie kontrollieren wir es Aus Sicht der Informationssicherheit kann das Konzept nicht genehmigter Geräte oder Dienste in zwei Schlüsselbereichen behandelt werden: (1) Akzeptable Nutzung und (2) Infrastrukturüberwachung Teil 1: Genehmigung f oder Geräte und Dienste

Der erste wichtige Kontrollpunkt im Umgang mit „Schatten-IT“ besteht darin, eine Genehmigung für alle IT-Geräte und -Dienste zu verlangen

Eine beispielhafte Sicherheitsrichtlinie für dieses Steuerelement wäre wie folgt:

„Alle IT-Geräte und -Dienste, die Informationen von Unternehmen X verarbeiten, müssen von der Abteilung für Informationstechnologie genehmigt werden

Benutzer dürfen ohne ausdrückliche Genehmigung keine Geräte erstellen oder mit dem Netzwerk verbinden“

Eine noch robustere Richtlinie besteht darin, dass jedes mit dem Unternehmensnetzwerk verbundene Gerät gemäß den von der Informationssicherheitsabteilung festgelegten Basisstandards konfiguriert werden muss

Es ist leicht, diese scheinbar grundlegende Richtlinie zu übersehen und sich nur auf die Technologie zu konzentrieren

Aber bis Sie Benutzern ausdrücklich verbieten, etwas zu tun, ist es viel schwieriger, auf Verstöße zu reagieren, wenn sie auftreten

Teil 2: Geräte- und Dienstüberwachung

Das zweite Element des Kontrollrahmens umfasst die Überwachung

Sobald Sie festgestellt haben, dass Benutzer keine Rogue-Geräte und -Dienste einrichten dürfen, müssen Sie eine Art Überwachung durchführen, um die Richtlinie durchzusetzen

Eine Beispielrichtlinie für dieses Steuerelement wäre wie folgt:

„Die Informationssicherheitsabteilung muss Tools einsetzen, um nicht autorisierte Geräte, Anwendungen und Dienste in der Netzwerkumgebung von Unternehmen X zu erkennen.“ Diese grundlegende Richtlinie kann auf verschiedene Weise geändert werden, aber das entscheidende Element ist, dass ein gewisses Maß an Überwachung und Alarmierung vorhanden sein muss

Wie bei allen guten Grundsatzerklärungen erfordert dies keine bestimmte Technologie

Es etabliert einen Kontrollpunkt – dass die IS- oder IT-Abteilung nach Rogue-IT und -Systemen suchen muss

Sollte ich eine „Schatten-IT“-Sicherheitsrichtlinie haben? Die kurze Antwort ist „nein“

Wenn Sie über einen soliden internen Kontrollrahmen verfügen, sind die beiden Hauptrisiken nicht zugelassener Produkte bereits abgedeckt

Wenn dies nicht der Fall ist, sollte Ihre Organisation in Betracht ziehen, sowohl die Richtlinie zur akzeptablen Nutzung von Ressourcen als auch die Richtlinie zur Systemüberwachung zu aktualisieren

„IT“ einfach halten

Informationssicherheitsexperten lieben es, Schlagworte für die neueste Bedrohung oder den neuesten IT-Trend zu erstellen

Doch selten verlangt eines dieser Schlagworte nach einer völlig neuen Betrachtungsweise von Sicherheit

Unsere Empfehlung lautet „Keep it simple“

Das hilft, die Informationstechnologie (IT) einfach zu halten

Bevor Sie eine neue Sicherheitsrichtlinie erstellen, sehen Sie sich Ihre bestehenden an und prüfen Sie, ob sie Ihren Anforderungen entsprechen oder verbessert werden müssen.

Discovering shadow IT Update

Video unten ansehen

Neues Update zum Thema shadow it policy nist

Deep dive with Boris Kacevich into a product demo of Microsoft Cloud App Security to discover shadow IT app usage and deploy policies to control and govern your cloud apps.
Learn more: https://aka.ms/mcas
► Subscribe to Microsoft Security on YouTube here: https://aka.ms/SubscribeMicrosoftSecurity
► Follow us on social:
LinkedIn: https://www.linkedin.com/showcase/microsoft-security/
Twitter: https://twitter.com/msftsecurity
► Join our Tech Community: https://aka.ms/SecurityTechCommunity
► For more about Microsoft Security: https://msft.it/6002T9HQY
#MicrosoftCloudAppSecurity #CloudSecurity #ShadowIT

shadow it policy nist Einige Bilder im Thema

 New Update  Discovering shadow IT
Discovering shadow IT New

Shadow IT policy – TechRepublic New Update

Updating

+ mehr hier sehen

Read more

Schatten-IT ist ein Konzept, bei dem die Mitarbeiter eines Unternehmens Technologie, Dienste oder Systeme ohne Wissen oder Genehmigung der IT-Abteilung nutzen

Einfach ausgedrückt entscheiden sich viele Benutzer dafür, das zu umgehen, was sie als schwerfällige oder restriktive IT-Abteilung wahrnehmen ihre Bedürfnisse rechtzeitig erfüllen

Schatten-IT kann helfen, die Produktivität, Eigenständigkeit und technologische Vertrautheit der Benutzer zu fördern, aber sie kann auch ernsthafte Risiken für die Datensicherheit und die Unternehmens-Compliance darstellen

Darüber hinaus kann es den Zweck einer IT-Abteilung untergraben: Datenschutz zu gewährleisten und Benutzern bei Problemen Hilfe zu leisten.

Es ist klar, dass Schatten-IT sowohl Vor- als auch Nachteile hat und eine klar definierte Struktur benötigt, die Unternehmen ordnungsgemäß kontrollieren können es

Es kann verlockend sein, Schatten-IT einfach pauschal zu verbieten, aber eine solche Richtlinie könnte nur dazu dienen, das Konzept zu fördern, dass die IT-Abteilung die Anforderungen der Benutzer oder des Unternehmens nicht erfüllt Nutzung von Schatten-IT, erläutert die dafür geltenden Einschränkungen und definiert Elemente, die die Verantwortlichkeiten von Mitarbeitern und IT-Abteilungen betreffen.

What is Shadow IT? New

Video unten ansehen

Neues Update zum Thema shadow it policy nist

In this Video, Jordan tells us about the technology conundrum known as Shadow IT.
Shadow IT refers to Information technology systems, apps, or hardware deployed in departments other than the central IT department to get around the shortcomings of the central information systems.
Shadow IT has many upsides to it: increased productivity, and an ability to reinvigorate old-school workflows. However, some Shadow IT applications in your infrastructure can put a hole in your business’s security. If you are looking to see what Shadow IT is living in your network, we have the people, processes, and tools to find you those answers.
Click the link below to contact us, and get started on enlightening those shadowy IT caverns:
https://metrixdata360.com/contact-us/​
Thanks for tuning in to this video. If you liked it, remember to smash that like button, and hit subscribe for more Software Asset Management Updates regularly.
Oh and one last thing: if you’d like to learn a little bit more about our SAM Compass service, I have just the link for you: https://metrixdata360.com/services/sam-compass/

See you in the next upload!

shadow it policy nist Ähnliche Bilder im Thema

 Update New  What is Shadow IT?
What is Shadow IT? New

NIST Policy on Information Technology Resources Access and … New Update

08.10.1998 · NIST allows the personal use of the Internet as long as it does not interfere with official business, increase cost to NIST or embarrass NIST. Questions about the use of NIST information technology resources that are not explicitly mentioned in this policy should be directed to NIST management.

+ Details hier sehen

Read more

Ursprünglich veröffentlicht: 8

Oktober 1998

Aktualisiert: 21

Februar 2003

Aktualisiert: Oktober 2003

Vom CIO genehmigt: 10

Oktober 2003

Richtlinie:

Alle Benutzer der Informationstechnologie müssen ein Dokument unterzeichnen, in dem sie bestätigen, dass sie diese Richtlinie gelesen haben und damit einverstanden sind, sie einzuhalten

Einführung

NIST bietet Zugang zu Informationstechnologie-Ressourcen, einschließlich Computern, Netzwerken und Peripheriegeräten, um die NIST-Mission zu unterstützen

Die folgenden Richtlinien gelten für alle, die NIST-Ressourcen der Informationstechnologie nutzen und darauf zugreifen

Akzeptable Nutzung von NIST-Ressourcen der Informationstechnologie

Dieser Abschnitt beschreibt die Verwendung von NIST-Informationstechnologiesystemen, die vom NIST-Management als akzeptabel angesehen werden

Die allgemeinen Kriterien, die bei der Entscheidung über eine akzeptable Verwendung verwendet werden, sind, ob die Anwendung für NIST von Vorteil ist, ob sie den Gesetzen und Vorschriften der Regierung entspricht und ob sie andere nicht beeinträchtigt

NIST erlaubt die persönliche Nutzung des Internets, solange dies nicht die offiziellen Geschäfte stört, die Kosten für NIST erhöht oder NIST in Verlegenheit bringt

Fragen zur Nutzung von NIST-Ressourcen der Informationstechnologie, die in dieser Richtlinie nicht ausdrücklich erwähnt werden, sollten an das NIST-Management gerichtet werden die Verbreitung der Ergebnisse der NIST-Arbeit

Beispiele für eine solche Nutzung der NIST-Informationstechnologie umfassen, sind aber nicht beschränkt auf:

Berechnung, Modellierung und Simulation sowie Unterstützung von Experimenten, die zur Durchführung der NIST-Forschung erforderlich sind, einschließlich der Forschung zu Informationstechnologiesystemen;

Analyse und Speicherung von Daten, einschließlich experimenteller Daten, Ergebnisse von Modellen und Verwaltungsdaten;

Visualisierung der Ergebnisse von Modellen und Experimenten;

Erstellung von Berichten, Papieren, Memos, Korrespondenz, Datenbanken, Grafiken, Displays, Präsentationen und anderen Produkten der NIST-Arbeit;

Management von NIST-Operationen und -Personal

NIST-Informationsressourcen können verwendet werden, um mit anderen bei NIST und anderswo zu kommunizieren und Informationen auszutauschen, um Informationen im Zusammenhang mit der NIST-Mission auszutauschen

Dazu gehören Forscher an anderen Institutionen, Kunden in der Industrie und anderswo, Anbieter und Unternehmen mit Produkten, die für NIST, andere Regierungsbehörden und die Öffentlichkeit von Interesse sind

Beispiele für akzeptable Mitteilungen sind:

Elektronische Verbreitung geeigneter Informationen zu NIST-Missionsthemen an unsere Kunden in Industrie, Regierung, Universitäten und der Öffentlichkeit auf der ganzen Welt;

Kommunikation per E-Mail oder auf andere Weise mit Forschungskollegen, Kunden, anderen Regierungsbehörden und Anbietern für NIST-Geschäftszwecke;

Zugriff auf öffentliche Informationen, die im Internet oder anderswo verfügbar sind und sich auf NIST-Forschung und die Mission von NIST beziehen;

Beziehen von Software-Patches und -Updates von Anbietern, Public-Domain-Software-Repositories und anderen Quellen, vorausgesetzt, diese Software wird gemäß den US-Urheberrechtsbestimmungen, der Lizenz für diese Software und den NIST-Sicherheitsrichtlinien bezogen, geprüft und getestet und installiert; Teilnahme an Foren, Newsgroups und anderen Informationsaustauschen zum Zweck der Förderung der NIST-Mission oder der Verbesserung der beruflichen Kenntnisse oder Fähigkeiten der NIST-Mitarbeiter

Software aus dem Internet und anderen öffentlichen Quellen und die Installation unnötiger Software aus beliebigen Quellen erhöhen die Sicherheitsrisiken für NIST-Netzwerke und -Computer, indem sie möglicherweise Dinge wie schädliche Viren, Hintertüren und Mechanismen enthalten, die speziell entwickelt wurden, um den Firewall-Schutz zu umgehen

Benutzer müssen die vom NIST IT Security Office aufgestellten Richtlinien befolgen, wenn sie Software aus dem Internet herunterladen:

Installieren Sie nur Software, die für arbeitsbezogene Funktionen verwendet wird.

Installieren oder führen Sie nur Software aus, die von bekannten, etablierten Quellen geschrieben wurde

Sie sollten zumindest in der Lage sein, die Originalquelle der Software zu identifizieren und bestätigen, dass Sie den Autor oder das Unternehmen ausfindig machen und mit ihm kommunizieren können, um eventuell auftretende Probleme zu besprechen

schützen und mit aktuellen Antiviren-Definitionen pflegen, bevor Sie Software auf NIST-Computern installieren

Scannen Sie heruntergeladene Dateien auf Viren, bevor Sie sie installieren und ausführen

Im Allgemeinen sollte „eingeschweißte“ kommerzielle Software frei von Viren sein (obwohl einige Hersteller infizierte Software vertrieben haben)

NIST-Software kann für arbeitsbezogene Zwecke (z

B

für die Arbeit von zu Hause aus) auf Nicht-NIST-Computern installiert werden

NIST-Software muss von Nicht-NIST-Computern entfernt werden, wenn der Benutzer der Informationstechnologie nicht mehr mit NIST verbunden ist oder wenn der Benutzer der Informationstechnologie die Software nicht mehr für arbeitsbezogene Zwecke benötigt

Diese Anforderung gilt nicht für NIST-Software, bei der die Softwarenutzungslizenz die kostenlose öffentliche Verteilung zulässt

Akzeptabler Zugang zu Informationstechnologie-Ressourcen

NIST-Kommunikationseinrichtungen können verwendet werden, um für autorisierte Zwecke Zugang zu NIST-Informationstechnologiesystemen und denen anderer Organisationen zu gewähren

Beispiele für autorisierten Zugriff auf Systeme sind:

Zugriff auf NIST-Systeme und -Netzwerke von externen Standorten für Benutzer mit besonderen Anforderungen an solche Zugriffsarten, z

B

Zugriff auf Reisen oder von zu Hause aus;

Zugang zu akademischen, staatlichen und industriellen Computersystemen zur Durchführung gemeinsamer Projekte, wenn dieser Zugang vom Eigentümer autorisiert ist;

Zugang zu akademischen Computereinrichtungen für die Teilnahme an Kursen

Um die Rechenschaftspflicht für Aktionen und Ressourcen sicherzustellen, muss jede Person, die Zugang zu einem NIST-Informationstechnologiesystem hat, ein individuelles Konto haben

Die gemeinsame Nutzung von Konten und Passwörtern oder Autorisierungsmethoden ist verboten, außer in Sonderfällen wie E-Mail-Konten für den Betrieb von speziellen Diensten, die von einem Team von Personen unterstützt werden

Der Zugriff auf NIST-Ressourcen der Informationstechnologie erfordert eine formelle schriftliche Genehmigung durch den Vorgesetzten eines Benutzers

Die Autorisierung sollte die Dauer des Zugriffs auf die NIST-Ressource, die akzeptable Nutzung der NIST-Ressource und eine Begründung für die Gewährung des Zugriffs auf NIST-Ressourcen der Informationstechnologie enthalten

Eine Kopie der Autorisierung und eine Kopie dieser Richtlinie sollten dem Benutzer ausgehändigt werden

Allgemeiner Zugriff auf öffentliche NIST-Informationstechnologie-Ressourcen wie Web, Bulletin Boards, öffentliches anonymes FTP, Mosaic, Gopher oder andere von NIST verwendete Dienste Informationen an die Öffentlichkeit zu verbreiten, bedarf keiner besonderen Genehmigung

Der Missbrauch dieser Dienste oder der Versuch, den autorisierten Zugriff zu überschreiten, unterliegt jedoch denselben Strafen wie andere inakzeptable Nutzungen, die unten beschrieben werden

Inakzeptable Nutzung von NIST-Informationstechnologie-Ressourcen

Die Nutzung von NIST-Systemen und -Netzwerken in einer nicht akzeptablen Weise kann den Verlust aller Rechte der beteiligten Person(en) zur Nutzung von NIST-Systemen zur Folge haben, andere Disziplinarmaßnahmen bis hin zur Entlassung nach sich ziehen oder strafrechtliche Verfolgung nach sich ziehen

Zu den inakzeptablen Verwendungen von NIST-Systemen und -Netzwerken gehören unter anderem:

Kommerzielle oder geschäftliche Nutzung zum Gewinn einer Einzelperson oder eines Unternehmens oder andere Nutzung von NIST-Systemen, die nicht von einem NIST-Manager als wesentlich für die NIST-Mission genehmigt wurde;

Jegliche Verwendung von NIST-Informationstechnologieressourcen, um Zugang zu einem Netzwerk oder System bei NIST oder anderswo zu erhalten, für die die Person nicht autorisiert wurde, oder in einer Weise, die wissentlich die Richtlinien des Eigentümers des Netzwerks oder Systems verletzt;

Jede Aktivität, die die legitimen Aktivitäten von Personen stört, die NIST-Systeme oder -Netzwerke oder andere Netzwerke oder Systeme verwenden, auf die von NIST aus zugegriffen werden kann;

Unbefugte Nutzung eines Systems, für das der Benutzer autorisierten Zugriff hat, einschließlich der Verwendung privilegierter Befehle auf einem System durch einen Benutzer, der nicht berechtigt ist, solche Befehle zu verwenden, und unbefugter Zugriff auf Informationen, die jemand anderem gehören

Beispielsweise darf kein Benutzer auf einem Unix-System auf das Root-Konto zugreifen oder versuchen, auf dem System Root zu werden, es sei denn, er oder sie ist dazu berechtigt

Vorsätzliche unbefugte Zerstörung von NIST-Daten oder anderen Ressourcen;

Jegliche Verwendung von NIST-Informationstechnologieressourcen zur Beteiligung an illegalen oder unethischen Aktivitäten;

NIST erwartet von Benutzern, dass sie sich professionell verhalten und NIST-Ressourcen nicht für Aktivitäten verwenden, die für Mitarbeiter oder die Öffentlichkeit anstößig sind

Einige Beispiele umfassen die Verwendung von NIST-IT-Ressourcen, die (a) Angelegenheiten enthalten oder fördern, die auf den Erfolg oder Misserfolg einer politischen Partei, eines Kandidaten für ein politisches Parteiamt oder eine politische Parteigruppe abzielen, (b) die Beteiligung an Maßnahmen zur Unterstützung der Lobbyarbeit Kongress, (c) Nutzung von Internetseiten, die zu einer unbefugten Belastung der Regierung führen, (d) Teilnahme an verbotenen Aktivitäten wie diskriminierendem Verhalten, Glücksspiel und Verbreitung von Kettenbriefen, (e) vorsätzliches und unbefugtes Betrachten von sexuell expliziten oder pornografischen Inhalten Material, (f) das Versenden persönlicher E-Mails, die vom Empfänger als offizielle Mitteilung ausgelegt werden könnten, (g) jede Aktivität, die NIST oder das Handelsministerium diskreditieren würde, (h) Äußerungen, die als Belästigung anderer angesehen werden Rasse, Alter, Glauben, Religion, nationale Herkunft, Hautfarbe, Geschlecht, Behinderung oder sexuelle Orientierung, (i) jede Verletzung von Gesetzen oder Vorschriften;

Das unbefugte Teilen von NIST-eigener Software oder anderer NIST-Informationen, die nicht zur Offenlegung oder Verwendung durch andere autorisiert sind, mit Personen, die nicht ausdrücklich zum Erhalt solcher Software oder Informationen berechtigt sind

Nichteinhaltung der NIST-Richtlinien zum Herunterladen und Installieren von Software

Datenschutz von Informationen

NIST-Systeme und alle Informationen über diese Systeme sind Eigentum der Regierung

Benutzer von NIST-Systemen sollten sich daher darüber im Klaren sein, dass Informationen, die von NIST-Systemen übertragen oder auf diesen gespeichert werden, nicht privat sind

Darüber hinaus sollten sich NIST-Benutzer darüber im Klaren sein, dass es oft notwendig ist, den Netzwerkverkehr oder die Computeraktivität zu überwachen, um die Integrität, Sicherheit oder den zuverlässigen Betrieb von NIST-Systemen zu gewährleisten

Jede andere Überwachung verstößt jedoch gegen die NIST-Richtlinien

Das gelegentliche Lesen von E-Mail-Nachrichten, die an andere gerichtet sind, ist verboten

Durchsetzung

Die unbefugte oder unsachgemäße Nutzung von NIST-IT-Ressourcen durch Handelsangestellte wird mit Strafen geahndet, wie sie in der Tabelle der Straftaten und Strafen des Ministeriums vorgesehen sind, die in das NIST-Verwaltungshandbuch als Anhang A zu Unterkapitel 10.11, „Nachteilige Maßnahmen“, aufgenommen wurden

Unbefugte oder unsachgemäße Verwendung durch Auftragnehmer, Gastforscher, Mitarbeiter und andere Mitarbeiter führt zu Benachrichtigungen an ihr Management und den NIST-Sponsor und kann zu ähnlichen Strafen und einer möglichen Kündigung von Vereinbarungen mit NIST führen

Personen, die an Missbrauch beteiligt sind, unterliegen außerdem der unbefristeten Sperrung des gesamten Computerkontozugriffs nach Ermessen des NIST-Managements und des NIST-CIO.

Managing Shadow IT Update

Video unten ansehen

Weitere Informationen zum Thema shadow it policy nist

Unauthorized IT applications create risk in multiple ways, potentially leading to compromised user identities, data loss through unknown channels, and the introduction of malware into customer environments.
Are you worried? According to Gartner, more than 40% of IT spend is in fact shadow IT. Wow.
Join cloud security experts on as we explain how to stop worrying and start taking action. It’s time to take control of Shadow IT in your organization. Learn how you can gain visibility into what applications users are accessing from your network and managed devices, and how to easily block risky apps that aren’t approved.

shadow it policy nist Einige Bilder im Thema

 Update New  Managing Shadow IT
Managing Shadow IT New

SHADOW IT POLICY A. – United Nations Population Fund Neueste

Policies and Procedures Manual Shadow IT Policy 2 Issued July 2012 Revision 1: January 2016 D. Policy date: 8. This Shadow IT Policy dated 18 July 2012, will remain in force without time limit, and will be reviewed annually to ensure relevance. E. Policy owner: 9. The MIS Chief is responsible for the organizational Shadow IT policy.

+ ausführliche Artikel hier sehen

Shadow IT – Threat? Innovation? How to Handle It? Update

Video unten ansehen

Weitere hilfreiche Informationen im Thema anzeigen shadow it policy nist

Shadow IT is one of the biggest cyber security threats facing us today. It’s also a fantastic source of innovation, so how do you manage it effectively without putting your organisation at risk?
The Pro Tech Show provides tech, tips, and advice for IT Pros and decision-makers.
One third of successful attacks experienced by enterprises will be on data located in shadow IT resources: https://www.gartner.com/smarterwithgartner/protect-your-organization-from-cyber-and-ransomware-attacks/
The typical firm has on the order of 15 to 22 times more cloud applications running in the workplace than have been authorized by the IT department: https://www.cio.com/article/2968281/cios-vastly-underestimate-extent-of-shadow-it.html
The cross-industry average for IT full-time equivalents, as a percent of employees is 5.9% for midsize enterprises: https://blogs.gartner.com/it-glossary/midsize-enterprise-mse/
#CyberSecurity #Innovation

shadow it policy nist Ähnliche Bilder im Thema

 New  Shadow IT - Threat? Innovation? How to Handle It?
Shadow IT – Threat? Innovation? How to Handle It? Update New

Draft NIST SP 800-124 Rev. 2, Guidelines for Managing the … New

NIST is responsible for developing information security standards and guidelines, incl uding 68 minimum requirements for federal information systems, but such standards and guidelines shall not apply 69 to national security systems without the express approval of appropriate federal officials exercising policy 70 authority over such systems.

+ ausführliche Artikel hier sehen

Building a NIST 800-171 Control Policy: A Step-by-Step Walkthrough (Full Video) New

Video unten ansehen

Weitere hilfreiche Informationen im Thema anzeigen shadow it policy nist

Speakers:
Sean Fornwalt – ISMS Applications
Scott Armstrong – Exostar
Lisa Remsa – Exostar
PolicyPro Free Trial: https://www.ismsapps.com/policyprotrial.html
Exit Poll: https://www.surveymonkey.com/r/building-a-NIST-policy-webinar

shadow it policy nist Einige Bilder im Thema

 Update  Building a NIST 800-171 Control Policy: A Step-by-Step Walkthrough (Full Video)
Building a NIST 800-171 Control Policy: A Step-by-Step Walkthrough (Full Video) Update New

What is Shadow IT? Mitigating Security Risks & Creating Policy Update New

29.03.2019 · “Shadow IT” is a term for IT projects that are set up by company staff without the knowledge, approval, or oversight of management. This phenomenon is not new: it has always gone on, with employees bringing in shareware apps and software from home.

+ hier mehr lesen

Read more

„Schatten-IT“ ist ein Begriff für IT-Projekte, die von Unternehmensmitarbeitern ohne Wissen, Genehmigung oder Aufsicht des Managements eingerichtet werden

Dieses Phänomen ist nicht neu: Es gab es schon immer, indem Mitarbeiter Shareware-Apps und Software von zu Hause einbrachten

In den letzten zehn Jahren hat die Bedrohung durch Schatten-IT dank des Aufstiegs von Cloud Computing stark zugenommen

Mitarbeiter können mit der Sparten-Kreditkarte ganz einfach Projekte bei großen Cloud-Unternehmen starten – ganz ohne Management-Kenntnisse

Derzeit umfasst Schatten-IT größtenteils Cloud-Speicher wie DropBox, SaaS-Unternehmen wie Microsoft und öffentliche Cloud-Anbieter wie grundlegende Amazon Web Services

Typischerweise tritt Schatten-IT in drei Formen auf:

Cloud-basierte Anwendungen, auf die direkt über das Netzwerk zugegriffen wird, wie DropBox

Cloud-basierte, verbundene Anwendungen, auf die überall online zugegriffen werden kann, von zu Hause oder am Arbeitsplatz, wie Googles G Suite.

Standardmäßige, paketierte Software

Dabei kann es sich neben vielen anderen Arten um Webdesign- oder Grafiksoftware handeln

Mit all diesen verfügbaren Optionen haben die Mitarbeiter das Beste daraus gemacht

Das Beratungsunternehmen CEB schätzt, dass 40 % aller IT-Ausgaben in einem Unternehmen außerhalb der IT-Abteilung anfallen

Dies kommt in einigen Unternehmen nicht gut an, insbesondere in stark regulierten Branchen wie Medizin und Finanzen

Tatsächlich profitieren Unternehmen jedoch wohl von Schatten-IT

Obwohl es zweifellos Beispiele für böswillige Nutzung gibt, zahlen die Mitarbeiter in den meisten Fällen aus eigener Tasche, um ihr Unternehmen wettbewerbsfähiger und produktiver zu machen

Aus verschiedenen Gründen bringen technisch versierte Mitarbeiter Technologien in die Arbeit ein, die ihr Arbeitgeber nicht nutzt

Beim Bring-Your-Own-Device-Trend (BYOD) war man durchaus bereit, das eigene Smartphone oder den eigenen Laptop am Arbeitsplatz zu nutzen, statt das im Vergleich oft zu kurz gegriffene Firmenthema zu nutzen

Statt Schatten-IT als Bedrohung zu sehen, sehen manche Unternehmen Es ist eine Gelegenheit, Mitarbeiter zu nutzen, um die Anwendungen zu identifizieren, die sie verwenden möchten, um ihre Arbeit zu erledigen

Und wenn sie bereit sind, dafür zu bezahlen, umso besser

Herausforderungen, die durch Schatten-IT geschaffen werden

Die Herausforderungen, die durch Schatten-IT entstehen, sind vielfältig und spiegeln normale IT-Probleme wider

Sie werden durch das Fehlen jeglicher Governance oder Aufsicht verschlimmert

Kontrollverlust: Das ist Problem Nummer eins bei Schatten-IT

Wenn die IT keine Kontrolle über eine Anwendung hat, hat sie auch keine Kontrolle darüber, wer auf diese Anwendung zugreifen kann

Sie können nicht kontrollieren, was Sie nicht wissen, und die Konsequenzen dafür können schwerwiegend sein

Datenschutzverletzung: Im Jahr 2016 prognostizierte Gartner, dass bis 2020 „ein Drittel der erfolgreichen Angriffe von Unternehmen auf ihre Schatten-IT-Ressourcen erfolgen wird

” Das liegt daran, dass einige Cloud-Anbieter bei der Sicherheit besser sind als andere, während andere nicht so gut sind, wie sie denken, wie einige Hollywood-Schauspielerinnen vor einigen Jahren auf die harte Tour lernen mussten

Diebstahl: Das ist offensichtlich

Ein Vertriebsmitarbeiter kann eine Kundendatenbank stehlen, indem er sie in seine eigene DropBox legt – auf die nur er zugreifen kann

Diese Datenbank ist praktisch aus der Tür gegangen

App-Wildwuchs: Ein Begriff für viele Apps, die anstelle von einer verwendet werden

Einige Mitarbeiter mögen Office 365, andere Google G Suite oder LibreOffice

Cloud-Speicheroptionen sind zahlreich: Box, DropBox, OneDrive, G Drive und so weiter

Das Fehlen einer zentralen Steuerung bedeutet, dass die Mitarbeiter alles auswählen, was sie möchten

Compliance: Sie haben Probleme, wenn Sie eine Anwaltskanzlei sind und ein Mitarbeiter juristische Dokumente auf iDrive ablegt

In den meisten stark regulierten Branchen sind sich die Mitarbeiter der Vorschriften ihrer Branche in Bezug auf den Datenschutz ihrer Kunden bewusst, aber man weiß nie.

Ineffizienzen: Dies mag dem Ziel der Schatten-IT widersprechen, kann aber potenzielle Auswirkungen auf das Netzwerk haben, wenn viele Mitarbeiter es sind Anwendungen mit hoher Bandbreite sollten nicht verwendet werden oder beeinträchtigen möglicherweise die Serverleistung des Unternehmens

Geldverschwendung: Es könnte sehr gut sein, dass das Unternehmen genau das hat, was ein Mitarbeiter braucht, und die Person es nicht weiß

Sie verschwenden also Geld für einen Dienst, der ihnen bereits zur Verfügung steht

Einrichten einer Schatten-IT-Richtlinie

Schatten-IT ist letztlich ein Versagen der Kommunikation zwischen Mitarbeitern und Management

Wie Phil Richards, CSO von LANDESK, gegenüber IT Business Edge sagte, „sind die Existenz und das Wachstum von Schatten-IT normalerweise ein Zeichen dafür, dass die zentrale IT-Organisation die Anforderungen des Unternehmens nicht erfüllt.“ Eine RSA-Studie ergab, dass 35 Prozent der Mitarbeiter das Gefühl haben, die Sicherheitsrichtlinien ihres Unternehmens umgehen zu müssen, nur um ihre Arbeit zu erledigen

Dieses Klima wollen Sie nicht in Ihrem Unternehmen

Offene Kommunikationswege zwischen Managern und Mitarbeitern sind daher für jedes Unternehmen von entscheidender Bedeutung, um Schatten-IT zu verhindern

Neu eingestellten Mitarbeitern muss gesagt werden, was akzeptabel ist und was nicht, und auch, dass es eine Politik der offenen Tür für bessere Software-/Cloud-Ideen gibt

Das Management muss wissen, dass es ein Problem gibt, wenn Mitarbeiter bei ihren Bemühungen, ihre Arbeit zu erledigen, frustriert sind

Daher ist die beste Vorbeugung gegen Schatten-IT eine wohlüberlegte Richtlinie zur Überwachung von Software und Cloud-Diensten

Ermutigen Sie Mitarbeiter, Ideen für Marken und/oder Arten von Technologien einzureichen, die ihre Arbeitsleistung und Effizienz verbessern

Treffen Sie sorgfältige Entscheidungen über die Einführung dieser Technologien

Teilen Sie dann dem Personal mit, was erlaubt ist und was nicht

Ein Cloud-Governance-Board sollte verwendet werden, um einen Katalog genehmigter Cloud-Dienste zu erstellen

Teilen Sie Ihren Mitarbeitern mit, welche Dienste sie nutzen dürfen, welche nicht und vor allem warum

Es könnte sein, dass einige Dienste nicht gesetzeskonform sind oder eine schlechte Erfolgsbilanz aufweisen

Erkennung und Überwachung von Schatten-IT

Schatten-IT zu entdecken ist gar nicht so schwer

Auch wenn Mitarbeiter nicht schwammig sind, kann ihr Geheimnis ans Licht kommen

Das offensichtlichste sind Verkehrsprotokolle

Ihre Netzwerkgeräte zeichnen den gesamten ein- und ausgehenden Datenverkehr auf, also überwachen Sie diesen Datenverkehr für beliebte Cloud-Unternehmen und Speichereinrichtungen

Der Markt für Cloud Access Security Broker (CASB) wächst

Diese Apps helfen, ein Unternehmensnetzwerk auf unbefugte Nutzung von Cloud-Anwendungen zu überwachen

IBM stieg mit seinem Cloud Security Enforcer-Service und Managed Cloud Data Protection in den CASB-Markt ein

McAfee hat sein NVISION Cloud CASB, während Symantec CloudSOC hat

Microsoft hat zwei Produkte, Microsoft Cloud App Security (MCAS) und Windows Defender Advanced Threat Protection (WDATP)

Es gibt viele weitere Produkte, die Unternehmen helfen, Schatten-IT zu entdecken – und zu bekämpfen

Die Verwendung dieser Tools zur Aufdeckung von Schatten-IT sollte nicht zu einer Bestrafung führen, es sei denn, es liegt ein erheblicher Verstoß gegen Sicherheits- oder Regulierungsrichtlinien vor

Vielmehr sollte es als Gelegenheit betrachtet werden, mit den Mitarbeitern zusammenzuarbeiten, um ihnen zu helfen, ihre Arbeit besser zu machen, denn (normalerweise) ist dies ihre Absicht.

Understanding a NIST CSF Security \u0026 Risk Assessment New

Video unten ansehen

Weitere Informationen zum Thema shadow it policy nist

What is a NIST Cybersecurity Framework Security \u0026 Risk Assessment and why is it important?
You will learn:
-What is the NIST Cybersecurity Framework?
-What does a NIST CSF Security and Risk Assessment consist of?
-Why is a NIST CSF Security and Risk Assessment so important?
-and more!

shadow it policy nist Sie können die schönen Bilder im Thema sehen

 Update  Understanding a NIST CSF Security \u0026 Risk Assessment
Understanding a NIST CSF Security \u0026 Risk Assessment Update

SHADOW IT POLICY A. – United Nations Population Fund Update

D. Policy date: 8. This Shadow IT Policy (originally approved and issued on 18 July 2012 with subsequent revisions as shown in the beginning of this document) will remain in force without time limit, and will be reviewed annually to ensure relevance. E. Policy owner: 9. The MIS Chief is responsible for the organizational Shadow IT policy.

+ ausführliche Artikel hier sehen

NIST CSF Overview New

Video ansehen

Neues Update zum Thema shadow it policy nist

This is a quick review of the NIST Cybersecurity Framework, or CSF version 1.1. The focus of this is on the CSF Core: the functions, categories, subcategories and informative references.

shadow it policy nist Ähnliche Bilder im Thema

 Update  NIST CSF Overview
NIST CSF Overview Update

Discover and manage Shadow IT tutorial | Microsoft Docs New

22.03.2022 · Shadow IT helps you know and identify which apps are being used and what your risk level is. 80% of employees use non-sanctioned apps that no one has reviewed, and may not be compliant with your security and compliance policies.

+ ausführliche Artikel hier sehen

Read more

Inhaltsverzeichnis

Tutorial: Schatten-IT in Ihrem Netzwerk entdecken und verwalten

Artikel

22.03.2022

9 Minuten zu lesen

7 Mitwirkende Ist diese Seite hilfreich? Ja Nein Weiteres Feedback? Feedback wird an Microsoft gesendet: Wenn Sie auf die Schaltfläche „Senden“ klicken, wird Ihr Feedback zur Verbesserung von Microsoft-Produkten und -Diensten verwendet

Datenschutz-Bestimmungen

Senden Vielen Dank

In diesem Artikel

Hinweis Wir haben Microsoft Cloud App Security umbenannt

Es heißt jetzt Microsoft Defender für Cloud-Apps

In den kommenden Wochen werden wir die Screenshots und Anweisungen hier und auf verwandten Seiten aktualisieren

Weitere Informationen zu dieser Änderung finden Sie in dieser Ankündigung

Um mehr über die kürzliche Umbenennung von Microsoft-Sicherheitsdiensten zu erfahren, lesen Sie den Microsoft Ignite Security-Blog

Wenn IT-Administratoren gefragt werden, wie viele Cloud-Apps ihre Mitarbeiter ihrer Meinung nach im Durchschnitt verwenden, sagen sie 30 oder 40, obwohl der Durchschnitt in Wirklichkeit der Durchschnitt ist Über 1.000 separate Apps, die von Mitarbeitern in Ihrem Unternehmen verwendet werden

Schatten-IT hilft Ihnen zu wissen und zu identifizieren, welche Apps verwendet werden und wie hoch Ihr Risiko ist

80 % der Mitarbeiter verwenden nicht sanktionierte Apps, die niemand überprüft hat und die möglicherweise nicht mit Ihren Sicherheits- und Compliance-Richtlinien konform sind

Und da Ihre Mitarbeiter von außerhalb Ihres Unternehmensnetzwerks auf Ihre Ressourcen und Apps zugreifen können, reicht es nicht mehr aus, Regeln und Richtlinien auf Ihren Firewalls zu haben

In diesem Tutorial erfahren Sie, wie Sie Cloud Discovery verwenden, um herauszufinden, welche Apps es sind verwendet werden, untersuchen Sie das Risiko dieser Apps, konfigurieren Sie Richtlinien, um neue riskante Apps zu identifizieren, die verwendet werden, und deaktivieren Sie diese Apps, um sie nativ mit Ihrem Proxy oder Ihrer Firewall-Appliance zu blockieren

Wie Sie Schatten-IT in Ihrem Netzwerk entdecken und verwalten

Verwenden Sie diesen Prozess, um Shadow IT Cloud Discovery in Ihrer Organisation einzuführen

Phase 1: Entdecken und identifizieren Sie Schatten-IT

Entdecken Sie Schatten-IT: Identifizieren Sie die Sicherheitslage Ihres Unternehmens, indem Sie Cloud Discovery in Ihrem Unternehmen ausführen, um zu sehen, was tatsächlich in Ihrem Netzwerk passiert

Weitere Informationen finden Sie unter Einrichten der Cloud-Erkennung

Dies kann mit einer der folgenden Methoden erfolgen: Schnelle Einrichtung und Ausführung mit Cloud Discovery durch Integration mit Microsoft Defender für Endpoint

Diese native Integration ermöglicht es Ihnen, sofort mit dem Sammeln von Daten zum Cloud-Datenverkehr über Ihre Windows 10- und Windows 11-Geräte innerhalb und außerhalb Ihres Netzwerks zu beginnen

Um alle mit Ihrem Netzwerk verbundenen Geräte abzudecken, ist es wichtig, den Defender for Cloud Apps-Protokollsammler bereitzustellen auf Ihren Firewalls und anderen Proxys, um Daten von Ihren Endpunkten zu sammeln und sie zur Analyse an Defender for Cloud Apps zu senden

Integrieren Sie Defender for Cloud Apps mit Ihrem Proxy

Defender for Cloud Apps lässt sich nativ in einige Proxys von Drittanbietern integrieren, einschließlich Zscaler

Da die Richtlinien je nach Benutzergruppe, Region und Unternehmensgruppe unterschiedlich sind, möchten Sie möglicherweise einen eigenen Schatten-IT-Bericht für jede dieser Einheiten erstellen

Weitere Informationen finden Sie unter Docker on Windows On-Premises.

Nachdem Cloud Discovery jetzt in Ihrem Netzwerk ausgeführt wird, sehen Sie sich die fortlaufenden Berichte an, die generiert werden, und sehen Sie sich das Cloud Discovery-Dashboard an, um sich ein vollständiges Bild davon zu machen, in welchen Apps verwendet werden deine Organisation

Es ist eine gute Idee, sie nach Kategorie zu betrachten, da Sie häufig feststellen werden, dass nicht sanktionierte Apps für legitime arbeitsbezogene Zwecke verwendet werden, die von einer sanktionierten App nicht angesprochen wurden.

Identifizieren Sie die Risikostufen Ihrer Apps: Verwenden Sie den Defender for Cloud Apps-Katalog, um tiefer in die Risiken einzutauchen, die mit jeder entdeckten App verbunden sind

Der Defender for Cloud-App-Katalog umfasst über 25.000 Apps, die anhand von über 80 Risikofaktoren bewertet werden

Die Risikofaktoren beginnen bei allgemeinen Informationen über die App (wo ist der Hauptsitz der App, wer ist der Herausgeber) und durch Sicherheitsmaßnahmen und -kontrollen (Unterstützung für Verschlüsselung im Ruhezustand, Bereitstellung eines Prüfprotokolls der Benutzeraktivität)

Weitere Informationen finden Sie unter Arbeiten mit der Risikobewertung

Wählen Sie im Defender for Cloud Apps-Portal unter Entdecken die Option Erkannte Apps aus

Filtern Sie die Liste der in Ihrer Organisation entdeckten Apps nach den Risikofaktoren, die Sie beunruhigen

Beispielsweise können Sie die erweiterten Filter verwenden, um alle Apps mit einer Risikobewertung von weniger als 8 zu finden

Sie können einen Drilldown in die App durchführen, um mehr über ihre Konformität zu erfahren, indem Sie den App-Namen und dann die Registerkarte Info auswählen, um Details anzuzeigen die Sicherheitsrisikofaktoren der App

Phase 2: Bewerten und analysieren

Bewerten Sie die Konformität: Überprüfen Sie, ob die Apps als konform mit den Standards Ihrer Organisation zertifiziert sind, z

B

HIPAA, SOC2, GDPR

Wählen Sie im Defender for Cloud Apps-Portal unter Entdecken die Option Ermittelte Apps aus

Filtern Sie die Liste der in Ihrer Organisation entdeckten Apps nach den Compliance-Risikofaktoren, die Sie befürchten

Verwenden Sie beispielsweise die vorgeschlagene Abfrage, um nicht konforme Apps herauszufiltern

Sie können einen Drilldown in die App durchführen, um mehr über ihre Konformität zu erfahren, indem Sie den App-Namen und dann die Registerkarte Info auswählen, um Details zu den Compliance-Risikofaktoren der App anzuzeigen

Tipp Lassen Sie sich benachrichtigen, wenn eine entdeckte App mit einer kürzlich veröffentlichten Sicherheitsverletzung in Verbindung gebracht wird, indem Sie die integrierte Warnmeldung „Sicherheitsverletzung bei erkannter App“ verwenden

Untersuchen Sie alle Benutzer, IP-Adressen und Geräte, die in den letzten 90 Tagen auf die verletzte App zugegriffen haben, und wenden Sie entsprechende Kontrollen an

Analysieren der Nutzung: Nachdem Sie nun wissen, ob die App in Ihrer Organisation verwendet werden soll oder nicht, möchten Sie untersuchen, wie und wer sie verwendet

Wenn es in Ihrer Organisation nur begrenzt verwendet wird, ist es vielleicht in Ordnung, aber wenn die Verwendung zunimmt, möchten Sie vielleicht darüber benachrichtigt werden, damit Sie entscheiden können, ob Sie die App blockieren möchten

Wählen Sie im Defender for Cloud Apps-Portal unter Entdecken die Option Erkannte Apps aus und führen Sie dann einen Drilldown durch, indem Sie die spezifische App auswählen, die Sie untersuchen möchten

Auf der Registerkarte Verwenden erfahren Sie, wie viele aktive Benutzer die App verwenden und wie viel Datenverkehr sie generiert

Dies kann Ihnen bereits ein gutes Bild davon geben, was mit der App passiert

Wenn Sie dann genau sehen möchten, wer die App verwendet, können Sie einen weiteren Drilldown durchführen, indem Sie Aktive Benutzer insgesamt auswählen

Dieser wichtige Schritt kann Ihnen relevante Informationen liefern, wenn Sie beispielsweise feststellen, dass alle Benutzer einer bestimmten App aus der Marketingabteilung stammen, besteht möglicherweise ein geschäftlicher Bedarf für diese App, und wenn es riskant ist, sollten Sie mit ihnen darüber sprechen eine Alternative, bevor Sie sie blockieren

Tauchen Sie noch tiefer ein, wenn Sie die Verwendung entdeckter Apps untersuchen

Zeigen Sie Subdomänen und Ressourcen an, um mehr über bestimmte Aktivitäten, Datenzugriff und Ressourcennutzung in Ihren Clouddiensten zu erfahren

Weitere Informationen finden Sie unter Deep Dive in Discovered Apps und Discover Resources and Custom Apps

Identifizieren Sie alternative Apps: Verwenden Sie den Cloud-App-Katalog, um sicherere Apps zu identifizieren, die eine ähnliche Geschäftsfunktionalität wie die erkannten riskanten Apps erreichen, aber die Richtlinien Ihrer Organisation einhalten

Sie können dies tun, indem Sie die erweiterten Filter verwenden, um Apps in derselben Kategorie zu finden, die Ihren unterschiedlichen Sicherheitskontrollen entsprechen

Phase 3: Verwalten Sie Ihre Apps

Cloud-Apps verwalten : Defender for Cloud Apps unterstützt Sie bei der Verwaltung der App-Nutzung in Ihrer Organisation

Nachdem Sie die verschiedenen in Ihrer Organisation verwendeten Muster und Verhaltensweisen identifiziert haben, können Sie neue benutzerdefinierte App-Tags erstellen, um jede App nach ihrem Geschäftsstatus oder ihrer Begründung zu klassifizieren

Diese Tags können dann für bestimmte Überwachungszwecke verwendet werden, um beispielsweise hohen Datenverkehr zu identifizieren, der an Apps geht, die als riskante Cloud-Speicher-Apps gekennzeichnet sind

App-Tags können unter Cloud Discovery-Einstellungen > App-Tags verwaltet werden

Diese Tags können dann später zum Filtern auf den Cloud-Discovery-Seiten und zum Erstellen von Richtlinien mit ihnen verwendet werden

Verwalten Sie erkannte Apps mithilfe der Azure Active Directory (Azure AD) Gallery: Defender for Cloud Apps nutzt auch seine native Integration mit Azure AD, um Ihnen dies zu ermöglichen Verwalten Sie Ihre entdeckten Apps im Azure AD-Katalog

Für Apps, die bereits im Azure AD-Katalog angezeigt werden, können Sie einmaliges Anmelden anwenden und die App mit Azure AD verwalten

Wählen Sie dazu in der Zeile, in der die relevante App angezeigt wird, die drei Punkte am Ende der Zeile aus, und wählen Sie dann App mit Azure AD verwalten aus

Kontinuierliche Überwachung: Nachdem Sie die Apps jetzt gründlich untersucht haben, möchten Sie vielleicht um Richtlinien festzulegen, die die Apps überwachen und bei Bedarf Kontrolle bereitstellen

Jetzt ist es an der Zeit, Richtlinien zu erstellen, damit Sie automatisch benachrichtigt werden, wenn etwas passiert, das Sie beunruhigt

Beispielsweise möchten Sie möglicherweise eine App-Erkennungsrichtlinie erstellen, die Sie darüber informiert, wenn es eine Spitze bei Downloads oder Datenverkehr von einer App gibt, über die Sie sich Sorgen machen

Um dies zu erreichen, sollten Sie Anomales Verhalten in der Richtlinie für erkannte Benutzer, Konformitätsprüfung für Cloud-Speicher-Apps und Neue riskante App aktivieren

Sie sollten die Richtlinie auch so einstellen, dass Sie per E-Mail oder SMS benachrichtigt werden

Weitere Informationen finden Sie unter Richtlinienvorlagenreferenz, mehr über Cloud-Erkennungsrichtlinien und Konfigurieren von App-Erkennungsrichtlinien

Sehen Sie sich die Seite „Warnungen“ an und verwenden Sie den Richtlinientypfilter, um App-Erkennungswarnungen anzuzeigen

Für Apps, die mit Ihren App-Erkennungsrichtlinien übereinstimmen, wird empfohlen, dass Sie eine erweiterte Untersuchung durchführen, um mehr über die geschäftliche Rechtfertigung für die Verwendung der App zu erfahren, indem Sie beispielsweise die Benutzer der App kontaktieren

Wiederholen Sie dann die Schritte in Phase 2, um das Risiko der App zu bewerten

Bestimmen Sie dann die nächsten Schritte für die Anwendung, ob Sie die Verwendung in Zukunft genehmigen oder sie blockieren möchten, wenn ein Benutzer das nächste Mal darauf zugreift

In diesem Fall sollten Sie sie als nicht genehmigt markieren, damit sie mithilfe Ihrer Firewall, Ihres Proxys, oder sicheres Web-Gateway

Weitere Informationen finden Sie unter Integrieren mit Microsoft Defender for Endpoint, Integrieren mit Zscaler, Integrieren mit iboss und Blockieren von Apps durch Exportieren eines Blockskripts

Phase 4: Erweiterte Schatten-IT-Ermittlungsberichte

Zusätzlich zu den in Defender for Cloud Apps verfügbaren Berichtsoptionen können Sie Cloud Discovery-Protokolle zur weiteren Untersuchung und Analyse in Microsoft Sentinel integrieren

Sobald sich die Daten in Microsoft Sentinel befinden, können Sie sie in Dashboards anzeigen, Abfragen mit der Kusto-Abfragesprache ausführen, Abfragen nach Microsoft Power BI exportieren, in andere Quellen integrieren und benutzerdefinierte Warnungen erstellen

Weitere Informationen finden Sie unter Microsoft Sentinel-Integration

Phase 5: Sanktionierte Apps kontrollieren

Um die App-Steuerung über APIs zu aktivieren, verbinden Sie Apps über API für eine kontinuierliche Überwachung

Schützen Sie Apps mit der App-Steuerung für bedingten Zugriff

Die Natur von Cloud-Apps bedeutet, dass sie täglich aktualisiert werden und ständig neue Apps erscheinen

Aus diesem Grund verwenden Mitarbeiter ständig neue Apps, und es ist wichtig, Ihre Richtlinien ständig zu verfolgen, zu überprüfen und zu aktualisieren, zu überprüfen, welche Apps Ihre Benutzer verwenden, sowie deren Nutzungs- und Verhaltensmuster

Sie können jederzeit zum Cloud Discovery-Dashboard gehen und sehen, welche neuen Apps verwendet werden, und die Anweisungen in diesem Artikel erneut befolgen, um sicherzustellen, dass Ihre Organisation und Ihre Daten geschützt sind

Nächste Schritte

Wenn Sie auf Probleme stoßen, sind wir hier, um Ihnen zu helfen

Um Hilfe oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Support-Ticket

Mehr erfahren

The NIST Cybersecurity Framework summary Update

Video ansehen

Weitere hilfreiche Informationen im Thema anzeigen shadow it policy nist

A breakdown of the NIST CSF

shadow it policy nist Einige Bilder im Thema

 Update New  The NIST Cybersecurity Framework summary
The NIST Cybersecurity Framework summary Update

(PDF) Shadow IT: Management and Control of unofficial IT New Update

Shadow IT describes the supplement of “official” IT by several, autonomous developed IT systems, processes and organizational units, which are located in the business departments. These systems are…

+ hier mehr lesen

Read more

Schatten-IT

Verwaltung und Kontrolle der inoffiziellen IT

Christopher Rentrop; Stefan Zimmermann

Fakultät für Informatik

HTWG Konstanz – Hochschule für Angewandte Wissenschaften

Brauneggerstr

55, 78462 Konstanz, Deutschland

[email protected] ; stzimm [email protected]

Zusammenfassung — Schatten-IT bezeichnet die Ergänzung der „offiziellen“ IT

durch mehrere, eigenständig entwickelte IT-Systeme, Prozesse und Organisationseinheiten, die im Unternehmen angesiedelt sind

Abteilungen

Diese Systeme sind im Allgemeinen nicht bekannt, akzeptiert

und von der offiziellen IT-Abteilung unterstützt

Von dem

Perspektive des IT-Managements und der Steuerung ist es notwendig

erfahren, welche Zusammenhänge mit Schatten-IT bestehen und welche

Aufgaben ergeben sich

Bisher gibt es dazu nur wenig Forschung

Thema

Um dieses Defizit zu beheben, zielen die vorgestellten Projekte darauf ab

eine wissenschaftlich fundierte Definition von Schatten-IT, die Untersuchung

von Best Practices in mehreren Unternehmen und die Entwicklung und Anwendung von Instrumenten zur Identifizierung, Bewertung

und Steuerung der Schatten-IT

Schlüsselwörter- Schatten-IT; IT-Controlling; IT-Governance; ES

Service Management.

I.

I

EINFÜHRUNG

IT-Management und -Steuerung konzentrieren sich auf das Effektive

Effiziente, transparente und regelkonforme Organisation von

Informationstechnologie, um eine bestmögliche Unterstützung von zu erreichen

die Unternehmensziele [1]

Dazu gehört die Minimierung von

Risiken sowie das Erkennen und Realisieren von Chancen für

Verbesserungen

Die „offizielle“ IT-Infrastruktur, entwickelt,

verwaltet und kontrolliert von der IT-Abteilung, i s

ergänzt in den meisten Unternehmen durch eine inoffizielle IT

Fachabteilungen verfügen über eine Vielzahl weiterer Hardware

Software- und IT-Mitarbeiter

Im Allgemeinen existieren diese ohne die

Bewusstsein, Akzeptanz und Unterstützung der IT-Abteilung

die daraus resultierenden, autonom entwickelten systeme, prozesse und organisationseinheiten werden meist als „schatten“ charakterisiert

IT“ [2]

Aus Sicht des IT-Managements einige Fragen

entstehen: Was bedeutet die Existenz von Schatten-IT für seine

Implementierung? Hat das IT-Management Einfluss auf

das Wachstum oder die Reduzierung von Schatten-IT? Und was

Weiterführende Aufgaben ergeben sich aus diesem Thema?

Schatten-IT ist kein neues Phänomen, aber aufgrund einiger

aktuelle trends seine bedeutung nimmt zu [2] : neu und

Vor allem webbasierte Technologien ermöglichen einen einfachen Zugriff mit

niedrige Anschaffungskosten – so ist es auf den ersten Blick einfach für a

Geschäftsabteilung, um hervorragende IT-Services auszuwählen und zu erhalten

von selbst

Darüber hinaus spielen die Endbenutzer selbst a

besondere Rolle für die wachsende Schatten-IT

Besonders jung

Mitarbeiter haben eine starke Bindung zur IT-Nutzung, da sie

sind damit aufgewachsen und nutzen es im privaten Alltag

Daher,

Die Erwartungen an die IT-Umgebung in ihrem Job werden jedoch steigen [3]

Wenn die IT-Abteilung nicht ist

ihre Bedürfnisse befriedigen können, beginnen die „emanzipierten“ Nutzer

sich selbst um ihre IT-Geräte und Anwendungen kümmern

[4][5].

In diesem Beitrag stellen wir erste Ergebnisse unserer Forschung vor

Projekt „Schatten-IT“ [6]

Abgesehen von der theoretischen Analyse

einiger detaillierter Fragen zu diesem Phänomen und seinen

Definition, ist es insbesondere notwendig, Methoden für zu entwickeln

die Identifizierung und Bewertung von Schatten-IT

Darüber hinaus müssen Best Practices gesammelt und weiterentwickelt werden

Ansätze müssen in der Wirtschaft bewertet werden

Mehrere

Unternehmen werden für die Datenerhebung und für die analysiert

Überprüfung der oben genannten Methoden

All diese Schritte

sind wichtig, um eine stabile Grundlage für die Entwicklung zu schaffen

integrierter und praktischer Ansatz zur Kontrolle von Schatten-IT

So

Bisher haben wir das Forschungskonzept erstellt und daran gearbeitet

Definition und das Layout der Methoden

Für diese Arbeit geben wir einen kurzen Literaturüberblick in Abschnitt II

Basierend auf dieser Analyse werden Forschungsfragen gestellt

abgeleitet

In Abschnitt III werden wir eine detaillierte Beschreibung präsentieren

der Schatten-IT und ihrer Erscheinungen

Abschnitt IV stellt die

erste Konzepte und entwickelte Methoden zur Identifizierung

und Auswertung

Abschnitt V schließt mit einem kurzen Ausblick und

nächste Schritte des Studiums.

II

DER LETZTE STAND DER TECHNIK

In diesem Abschnitt wird der Stand der Technik zu diesem Thema untersucht

Schatten-IT

Daher ein Überblick über die beachtlichsten

Literatur gegeben

Darauf aufbauend offene Forschungsfragen

wird abgeleitet

Eine Literaturkritik

Trotz ihrer steigenden Bedeutung hat sich die Schatten-IT bisher durchgesetzt

fand in der Wissenschaft nur wenig Beachtung

Einige Referenzen können

unter dem Begriff Schatten-IT zu finden

Aber meistens hat das Thema

eine tangentiale Rolle oder es wird nur im Zusammenhang mit erwähnt

das Hauptproblem der betrachteten Arbeit

Die meisten Referenzen sind

Praxisberichte oder Blogs, die auf dem Autor basieren

Erfahrung ohne wissenschaftliche Grundlage

Tabelle 1 zeigt die

zentrale Beiträge, auf die oft verwiesen wird oder welche

bieten eine solide Untersuchung des Themas

98 Copyright (c) IARIA, 2012

ISBN: 978-1-61208-176-2

ICDS 2012: Die sechste internationale Konferenz zur digitalen Gesellschaft

Discover (and Block) Shadow IT w/ Microsoft Cloud App Security \u0026 Microsoft Defender ATP Update

Video unten ansehen

Weitere hilfreiche Informationen im Thema anzeigen shadow it policy nist

How Microsoft Cloud App Security (CASB) integrated with Microsoft Defender ATP (EDR) to automatically discover SaaS app usage, and block SaaS apps.
Follow me on Twitter @SosemanMatt and if you have feedback on how I can improve these videos, please let me know!

shadow it policy nist Einige Bilder im Thema

 New Update  Discover (and Block) Shadow IT w/ Microsoft Cloud App Security \u0026 Microsoft Defender ATP
Discover (and Block) Shadow IT w/ Microsoft Cloud App Security \u0026 Microsoft Defender ATP New

Shadow IT: Why It Exists and How to Deal With It – Kaseya Update

13.08.2021 · As such, companies often put together a shadow IT policy that establishes a set of guidelines for the appropriate use of shadow IT. A shadow IT policy also highlights the restrictions that apply to the usage of unapproved third-party applications and defines the responsibilities of employees and the IT department.

+ mehr hier sehen

Read more

Was ist Schatten-IT?

Schatten-IT ist die Nutzung von IT-Systemen, Software, Geräten, Diensten und Anwendungen außerhalb oder ohne die ausdrückliche Genehmigung der IT-Abteilung

Mit der zunehmenden Verbreitung der Cloud in den letzten Jahren ist die Schatten-IT exponentiell gewachsen, da Cloud-basierte Anwendungen und Dienste einfach heruntergeladen und verwendet werden können

IT-Abteilungen sind sich in der Regel nicht bewusst, dass solche Anwendungen von einzelnen Mitarbeitern oder allen verwendet werden Geschäftseinheiten, daher der Begriff „Schatten-IT“

Was ist ein anderer Name für Schatten-IT?

Alternativ wird Schatten-IT auch oft als Rogue-IT, Feral-IT, Stealth-IT, Fake-IT, Embedded-IT oder Client-IT bezeichnet

Warum gibt es Schatten-IT? Eine Umfrage von Stratecast und Frost & Sullivan zeigt, dass 80 % der Mitarbeiter sagen, dass sie bei der Arbeit Anwendungen verwenden, die nicht von der IT genehmigt wurden heutigen IT-Umgebungen

Diese bösartigen IT-Anwendungen operieren aus dem Schatten heraus und überbrücken die Lücken, die von Unternehmen genehmigte Anwendungen hinterlassen haben, um sicherzustellen, dass Ihre Mitarbeiter über die richtigen Tools verfügen, die sie benötigen, um ihre Arbeit so effizient wie möglich zu erledigen

Fast 80 % der Mitarbeiter geben zu, SaaS-Anwendungen zu verwenden arbeiten, ohne die Genehmigung der IT-Abteilung einzuholen

Im Allgemeinen werden diese Schattenlösungen von einem Mitarbeiter oder einem Team mit der Absicht übernommen, die Effektivität ihrer Rolle zu verbessern und die Produktivität zu steigern

Wenn beispielsweise ein Mitarbeiter eine bessere und effizientere File-Sharing-Lösung als die offiziell zugelassene entdeckt, kann er sie herunterladen und als Schatten-IT verwenden

Welche Technologie fällt unter Schatten-IT?

Schatten-IT umfasst alle Arten von IT-bezogenen Aktivitäten sowie Einkäufe, an denen die IT-Abteilung eines Unternehmens nicht beteiligt ist

Sie fällt normalerweise in vier Kategorien: Hardware – Laptops, Desktops, Tablets, Smartphones und Server

– Laptops, Desktops, Tablets, Smartphones und Server Software – Standardisierte, paketierte Softwarelösungen

– Standardmäßige, gebündelte Softwarelösungen Anwendungen – Anwendungen von Drittanbietern wie Produktivitätstools, Collaboration-Tools, Messaging-Tools und mehr

– Anwendungen von Drittanbietern wie Produktivitätstools, Collaboration-Tools, Messaging-Tools und weitere Services – Cloud-Services wie Infrastructure-as-a-Service (IaaS), Software-as-a-Service (SaaS) und Platform-as-a Dienst (PaaS)

Was sind einige Beispiele für Schatten-IT?

Nachdem wir nun verstanden haben, was Schatten-IT ist, werfen wir einen Blick darauf, wie Schatten-IT üblicherweise ins Spiel kommt:

Persönliche E-Mail-Konten, die von Mitarbeitern für geschäftliche Zwecke verwendet werden

SaaS-Anwendungen von Drittanbietern, die nicht unter der Kontrolle der IT-Abteilung stehen und für den Geschäftsbetrieb verwendet werden

Nicht genehmigte Geräte, die nicht unter die von der IT-Abteilung herausgegebenen BYOD-Richtlinien (Bring Your Own Device) fallen

Ist Schatten-IT gut oder schlecht?

Obwohl Mitarbeiter Schatten-IT in den meisten Fällen mit der Absicht nutzen, ihre Arbeitseffektivität, -effizienz und -produktivität zu verbessern, stellt Schatten-IT Unternehmen immer noch vor eine große Herausforderung

Obwohl Schatten-IT eine negative Konnotation haben kann, ist es erwähnenswert, dass sie auch einige potenzielle Vorteile bietet

Lassen Sie uns die Vor- und Nachteile der Schatten-IT besprechen

Was sind die Vorteile der Schatten-IT?

Um Ihnen zu helfen, Schatten-IT besser zu verstehen, haben wir eine Liste der Vorteile zusammengestellt, die sie Unternehmen bietet

Reduzierte interne Kosten – Die BYOD-Kultur bedeutet weniger Gemeinkosten und Kosten für IT-Abteilungen

– Die BYOD-Kultur bedeutet weniger Gemeinkosten und Kosten für die IT Abteilungen

Mitarbeiterzufriedenheit – Wenn Menschen das Gefühl haben, die Kontrolle zu haben, sind sie oft glücklicher, als wenn sie gezwungen sind, unbekannte Technologie zu verwenden

Individuelle Produktivität – Mitarbeiter sind oft produktiver, wenn sie Technologien verwenden, mit denen sie vertraut sind.

– Mitarbeiter sind oft produktiver, wenn sie Technologien verwenden, mit denen sie vertraut sind

Entdeckungspotenzial – Wenn Mitarbeiter eine Reihe von Tools verwenden, ist die Wahrscheinlichkeit größer, dass bessere Tools und Technologien auftauchen oder entdeckt werden

Was sind die Risiken der Schatten-IT? Mitarbeiter verstehen möglicherweise nicht vollständig, dass Organisationen geeignete und notwendige Maßnahmen ergreifen, um die Sicherheit während der Geräteauswahl und des Antragsgenehmigungsprozesses zu gewährleisten

In Ermangelung einer angemessenen Überprüfung neuer Technologien kann sich die Schatten-IT als große Cybersicherheitsgefahr für Unternehmen erweisen

Zu den Nachteilen der Schatten-IT gehören: Sicherheitslücken und Datenverlust – Je mehr Arten von Technologien verwendet werden, desto anfälliger ist eine Organisation für Sicherheitsfehler oder Datenverlustvorfälle

– Je mehr Arten von Technologien verwendet werden, desto anfälliger ist eine Organisation für Sicherheitsfehler oder Vorfälle mit Datenverlust

Compliance- und regulatorische Bedenken – Die Implementierung mehrerer verschiedener Anwendungen und Lösungen führt zu strengeren Audits und einer größeren Wahrscheinlichkeit, dass die Technologie die erforderlichen Anforderungen nicht erfüllt

– Die Implementierung mehrerer verschiedener Anwendungen und Lösungen führt zu strengeren Audits und einer größeren Chance der Technologie notwendige Voraussetzungen nicht erfüllt

I Notwendigkeiten für die Zusammenarbeit – Wenn Mitarbeiter unterschiedliche Technologien und Anwendungen verwenden, wird die reibungslose Zusammenarbeit häufig beeinträchtigt

– Wenn Mitarbeiter unterschiedliche Technologien und Anwendungen verwenden, wird die reibungslose Zusammenarbeit häufig beeinträchtigt

Innovationsbarrieren – Die Chancen für Innovationen mit einer bestimmten Technologie sind geringer, wenn Unternehmen sie nicht vollständig annehmen

– Die Chancen für Innovationen mit einer bestimmten Technologie sind geringer, wenn Unternehmen sie nicht vollständig nutzen

Reduzierte Sichtbarkeit und Kontrolle – Nicht sanktionierte Technologie ist schwieriger zu verfolgen und zu überwachen

– Nicht sanktionierte Technologie ist schwieriger zu verfolgen und zu überwachen

Verschwendete Zeit und Investition – ​​Zeit, die für die Implementierung von Technologie aufgewendet wird, wird verschwendet, und der ROI der Investition ist ohne ausreichendes Buy-in begrenzt

Konfigurationsmanagement – ​​​​Das Erstellen einer Konfigurationsmanagementdatenbank (CMDB) und das Definieren der Zusammenarbeit von Systemen wird unordentlicher

Wie geht man mit Schatten-IT um?

Während Schatten-IT ein fester Bestandteil jeder IT-Infrastruktur ist, können IT-Administratoren bestimmte Maßnahmen ergreifen, um sie nicht nur zu identifizieren und zu verwalten, sondern auch die potenziellen Risiken zu mindern, die sie für die Integrität geschäftskritischer Daten und Systeme darstellt

Hier sind einige nützliche Strategien, um effektiv mit dem Problem der Schatten-IT umzugehen: Überwachen Sie Ihre IT-Umgebung – Eine der besten Möglichkeiten, das Problem der Schatten-IT einzudämmen, besteht darin, alle Geräte innerhalb und außerhalb des Netzwerks ständig zu überwachen, damit Sie genau erkennen können, wo sich alle Unternehmensdaten befinden

Die kontinuierliche Überwachung des Netzwerks hilft IT-Administratoren, Listen zwischen den Scans zu vergleichen und festzustellen, wann neue oder unbekannte Geräte im Netzwerk auftauchen

– Eine der besten Möglichkeiten, das Problem der Schatten-IT einzudämmen, besteht darin, alle Ein- und Aus- Netzwerkgeräte, damit Sie genau erkennen können, wo sich alle Unternehmensdaten befinden

Die kontinuierliche Überwachung des Netzwerks hilft IT-Administratoren, Listen zwischen Scans zu vergleichen und festzustellen, wann neue oder unbekannte Geräte im Netzwerk erscheinen

Pflegen Sie ein Inventar – Neben der Überwachung Ihrer Netzwerke müssen Sie sich auch darauf konzentrieren, ein Inventar aller bekannten und unbekannten Ressourcen in Ihrer IT-Umgebung zu führen und es regelmäßig mit einer Netzwerkinventarisierungslösung zu aktualisieren

– Neben der Überwachung Ihrer Netzwerke müssen Sie auch Konzentrieren Sie sich darauf, ein Inventar aller bekannten und unbekannten Ressourcen in Ihrer IT-Umgebung zu führen, und aktualisieren Sie es regelmäßig mit einer Netzwerkinventarisierungslösung

Implementieren Sie behördliche Richtlinien – Um den einzigartigen Anforderungen verschiedener Geschäftsbereiche gerecht zu werden, kann die IT-Abteilung eine Liste genehmigter Anwendungen/Software erstellen und mit ihren Mitarbeitern teilen, die sie neben der standardmäßig ausgegebenen Software verwenden können.

– Um den einzigartigen Anforderungen verschiedener Geschäftsbereiche gerecht zu werden, kann die IT-Abteilung eine Liste genehmigter Anwendungen/Software erstellen und mit ihren Mitarbeitern teilen, die sie neben der standardmäßig ausgegebenen Software verwenden können

Beschränken Sie die Verwendung von Anwendungen von Drittanbietern – Darüber hinaus möchten Sie möglicherweise den Benutzerzugriff auf bestimmte Anwendungen einschränken, die Ihre Mitarbeiter nicht verwenden sollen

Stellen Sie sicher, dass Ihre Mitarbeiter die Unternehmensrichtlinie gut kennen und dass es ihnen nicht gestattet ist, eingeschränkte Anwendungen für geschäftliche Zwecke zu verwenden

Was ist Shadow IT Discovery?

Schatten-IT-Erkennung ist der Prozess der Verwendung relevanter Lösungen zur Analyse des Netzwerkverkehrs, um nicht verwaltete und unbekannte Anwendungen zu identifizieren, die Mitarbeiter möglicherweise verwenden

Neben der Entdeckung dieser Anwendungen sollte die Lösung helfen, eine Risikobewertung der entdeckten Anwendungen bereitzustellen

Die Lösung sollte auch dabei helfen, Datenleckpfade zu identifizieren, die ein potenzielles Einfallstor für Hacker sein könnten, um auf Ihre geschäftskritischen Daten zuzugreifen

Was ist eine Schatten-IT-Richtlinie?

Während Schatten-IT helfen kann, Eigenständigkeit, technologische Vertrautheit und Benutzerproduktivität zu fördern, kann sie sich auch als großes Risiko für die Unternehmens-Compliance und Datensicherheit erweisen

Daher erstellen Unternehmen häufig eine Schatten-IT-Policy, die eine Reihe von Richtlinien für den angemessenen Einsatz von Schatten-IT festlegt

Eine Schatten-IT-Richtlinie hebt auch die Einschränkungen hervor, die für die Verwendung von nicht genehmigten Anwendungen von Drittanbietern gelten, und definiert die Verantwortlichkeiten der Mitarbeiter und der IT-Abteilung

Bekämpfen Sie die Risiken der Schatten-IT mit Kaseya

Kaseya VSA wird ständig verbessert und wird in Kürze ein Modul zur Überwachung Ihrer Azure- und AWS-Cloud-Infrastruktur enthalten, um sicherzustellen, dass Sie immer über die bekannten und unbekannten Geräte in Ihrem Netzwerk informiert sind

Darüber hinaus ist die Datensicherung ein sehr wichtiger Aspekt, um die Sicherheit Ihrer geschäftskritischen Daten zu gewährleisten

Alle Geschäftseinheiten, die nicht genehmigte Schatten-IT-Anwendungen von Drittanbietern verwenden, können versehentlich ihre SaaS-Daten auf diesen Anwendungen nicht sichern

Die nahtlose Integration von Kaseya VSA mit Spanning bietet die Möglichkeit von Cloud-zu-Cloud-SaaS-Backups, die Ihnen helfen, Ihre Daten auch in Schatten-IT-Anwendungen zu sichern

Möchten Sie mehr über die Bekämpfung von Schatten-IT erfahren? Fordern Sie jetzt eine Demo von Kaseya VSA an!

NIST SP 800 30 New

Video ansehen

Weitere hilfreiche Informationen im Thema anzeigen shadow it policy nist

Description of the NIST SP 800-30 risk assessment process for class on information security risk

shadow it policy nist Einige Bilder im Thema

 Update New  NIST SP 800 30
NIST SP 800 30 New

Weitere Informationen zum Thema anzeigen shadow it policy nist

Discover and manage Shadow IT tutorial | Microsoft Docs New Update

22.03.2022 · Shadow IT helps you know and identify which apps are being used and what your risk level is. 80% of employees use non-sanctioned apps that no one has reviewed, and may not be compliant with your security and compliance policies.

+ Details hier sehen

Discovering shadow IT Update

Video unten ansehen

Neues Update zum Thema shadow it policy nist

Deep dive with Boris Kacevich into a product demo of Microsoft Cloud App Security to discover shadow IT app usage and deploy policies to control and govern your cloud apps.
Learn more: https://aka.ms/mcas
► Subscribe to Microsoft Security on YouTube here: https://aka.ms/SubscribeMicrosoftSecurity
► Follow us on social:
LinkedIn: https://www.linkedin.com/showcase/microsoft-security/
Twitter: https://twitter.com/msftsecurity
► Join our Tech Community: https://aka.ms/SecurityTechCommunity
► For more about Microsoft Security: https://msft.it/6002T9HQY
#MicrosoftCloudAppSecurity #CloudSecurity #ShadowIT

shadow it policy nist Einige Bilder im Thema

 New Update  Discovering shadow IT
Discovering shadow IT New

Shadow IT (formatted) – Queen’s U Aktualisiert

Shadow IT is a surprisingly broad concept that encompasses a variety of IT-related expenses in organizations for anything other than the IT provided by the enterprise for work tasks, and outside of formal/informal IT policies, rules, guidelines, standards, and procedures (Haag and

+ ausführliche Artikel hier sehen

Cybersecurity Frameworks 102 – What You Need to Know about ISO 27001 and NIST CSF New

Video ansehen

Neues Update zum Thema shadow it policy nist

This is the second webinar in a series of cybersecurity frameworks webinar. The last webinar discussed NIST and the CIS controls. It described how these controls are the building blocks of any security program. During this webinar we’ll discuss program frameworks like ISO 27001 and NIST CSF.
This takes the building blocks of the CIS controls and puts them in a framework to help structure your program. Using these program frameworks helps establish a baseline for evaluating your maturity and establish a roadmap for your organization.

shadow it policy nist Ähnliche Bilder im Thema

 Update New  Cybersecurity Frameworks 102 - What You Need to Know about ISO 27001 and NIST CSF
Cybersecurity Frameworks 102 – What You Need to Know about ISO 27001 and NIST CSF Update

NIST Cybersecurity Framework Policy Template Guide Update New

between 49 of the NIST CSF subcategories, and applicable policy and standard templates. A NIST subcategory is represented by text, such as “ID.AM-5.” This represents the NIST function of Identify and the category of Asset Management. For additional information on services provided by the Multi-State Information

+ mehr hier sehen

Zero Trust Architecture (NIST SP 800-207) Update

Video ansehen

Weitere Informationen zum Thema shadow it policy nist

This video discussed the Zero Trust Architecture and its components.
NIST SP 800-207 Zero Trust Architecture
https://csrc.nist.gov/publications/detail/sp/800-207/final

shadow it policy nist Einige Bilder im Thema

 New  Zero Trust Architecture  (NIST SP 800-207)
Zero Trust Architecture (NIST SP 800-207) Update

Shadow IT: Why It Exists and How to Deal With It – Kaseya Update

13.08.2021 · Shadow IT is the use of information technology systems, software, devices, services and applications outside of, or without the explicit approval of, the IT department. With the increasing prevalence of cloud adoption in recent years, shadow IT has grown exponentially given the ease of download and use of cloud-based applications and services.

+ Details hier sehen

What is Shadow IT? Update

Video unten ansehen

Weitere Informationen zum Thema shadow it policy nist

Employees have gone rogue with IT devices as long as employers have had personal computers and networks. Here’s how IT professionals, security professionals and employees can work together to ensure the work gets done in a secure environment.

shadow it policy nist Ähnliche Bilder im Thema

 Update  What is Shadow IT?
What is Shadow IT? Update New

What is Shadow IT? How Do I Control It? Download … – McAfee New Update

Shadow IT are IT projects (like cloud services) that are managed outside of, and without the knowledge of, the IT department. At one time Shadow IT was limited to unapproved Excel macros and boxes of software employees purchased at office supply stores. It has grown exponentially in recent years, with advisory firm CEB estimating that 40% of all IT spending at a company …

+ ausführliche Artikel hier sehen

NIST Introduction Update

Video ansehen

Neues Update zum Thema shadow it policy nist

NIST is the National Institute of Standards and Technology. They were selected for the task of developing the NIST Cyber Security Framework (CSF) because they are a non-regulatory federal agency. They act as an unbiased source of scientific data and practices, including cybersecurity practices.

shadow it policy nist Sie können die schönen Bilder im Thema sehen

 Update  NIST Introduction
NIST Introduction New

Shadow IT Explained: Risks & Opportunities – BMC Blogs Update New

22.09.2020 · Shadow IT is the use and management of any IT technologies, solutions, services, projects, and infrastructure without formal approval and support of internal IT departments. Users might adopt shadow IT technologies that do not align with your organizational requirements and policies pertaining to: Compliance. Security.

+ Details hier sehen

Shadow IT: Risk vs Opportunity New Update

Video unten ansehen

Neue Informationen zum Thema shadow it policy nist

Learn about the hidden dangers and security risks of Shadow IT, and how to leverage discoveries to improve workplace productivity.

shadow it policy nist Einige Bilder im Thema

 Update New  Shadow IT: Risk vs Opportunity
Shadow IT: Risk vs Opportunity Update

Mapping Microsoft Cyber Offerings to: NIST CSF, CIS … New

08.02.2019 · Mapping Microsoft Cyber Offerings to NIST Cybersecurity Framework Subcategories | 4 Identify Protect Detect Respond ID.AM-4 External information Shadow IT/SaaS App Discovery with Cloud App Security systems are catalogued Azure AD Integrated Apps ID.AM-5 Resources (e.g., hardware, devices, data, and software) are prioritized based on their

+ Details hier sehen

The NIST Cyber Security Framework Update

Video ansehen

Neues Update zum Thema shadow it policy nist

shadow it policy nist Ähnliche Bilder im Thema

 New Update  The NIST Cyber Security Framework
The NIST Cyber Security Framework Update New

Tips for Combating Shadow IT Usage in the Enterprise … New Update

17.10.2018 · Tips for Managing Shadow IT. Visibility into shadow IT usage is the first step to controlling it. While discovery of shadow IT apps and services remains a challenge, a number of technical tools have emerged to make the task easier.

+ hier mehr lesen

Virtual Session: NIST Cybersecurity Framework Explained Update New

Video ansehen

Neues Update zum Thema shadow it policy nist

Kelly Hood, Cybersecurity Engineer, G2, Inc.
Thomas Conkle, CForum Founding Member / Cybersecurity Engineer, G2, Inc.
The Framework for Improving Critical Infrastructure (commonly known as the Cybersecurity Framework) was released by NIST in April 2014. In April 2018, NIST released update v1.1 of the Framework to enhance and clarify the Cybersecurity Framework based on comments from across all industry sectors. This session focuses on the information presented in update. Additionally, we will discuss the Categories within the Framework Core to understand how they work together to develop a robust cybersecurity program.
https://www.rsaconference.com/videos/virtual-session-nist-cybersecurity-framework-explained

shadow it policy nist Einige Bilder im Thema

 Update  Virtual Session: NIST Cybersecurity Framework Explained
Virtual Session: NIST Cybersecurity Framework Explained New

Shadow IT/Data ภัยคุกคามเบื้องหลังของการใช้ Cloud … New Update

21.03.2016 · ภัยคุกคามจาก Shadow IT/Data. Exfiltration – ข้อมูลรั่วไหลออกจาก Cloud Applications โดยส่วนใหญ่ (41%) เกิดจากการที่ผู้ใช้แชร์ข้อมูลบ่อยจนเกินไป ทำให้มี …

+ mehr hier sehen

Top 5 Ways to Mitigate Shadow IT Risks Update

Video ansehen

Neue Informationen zum Thema shadow it policy nist

Emily Newton is an industrial and tech journalist who’s passionate about how technology is revolutionizing each sector. She’s an experienced editor and enjoys her role as Editor-in-Chief of Revolutionized.
Shadow IT encompasses any system or program that employees use for work without the explicit approval of the information technology department. Workers don’t typically engage in the practice for malicious reasons. Instead, they usually do it after finding that whatever the IT department provided falls short somehow.
Many employees don’t initially make the connection between shadow IT and risks. Their initial priority is to maintain productivity. They may search for tools to do those things without ever considering that the IT department may not approve of their methods and resources.
However, the risks exist, even if employees don’t immediately recognize them. That’s especially true if workers use programs that have vulnerabilities for hackers to exploit and if they access or store sensitive work-related information while using those tools. If you are in the process of mitigating risks in shadow IT, here are the five best practices that you should abide by.

shadow it policy nist Einige Bilder im Thema

 New  Top 5 Ways to Mitigate Shadow IT Risks
Top 5 Ways to Mitigate Shadow IT Risks Update

Information Security Policy Templates – SANS Institute Update New

SANS has developed a set of information security policy templates. These are free to use and fully customizable to your company’s IT security practices. Our list includes policy templates for acceptable use policy, data breach response policy, password protection policy and more.

+ hier mehr lesen

CMMC VS NIST SP 800 171 Update New

Video ansehen

Weitere hilfreiche Informationen im Thema anzeigen shadow it policy nist

This video provides the differences in CMMC and NIST 800-171

shadow it policy nist Ähnliche Bilder im Thema

 Update  CMMC VS NIST SP 800 171
CMMC VS NIST SP 800 171 Update New

Schlüsselwörter zum Thema shadow it policy nist

nist policy framework
nist policy templates
nist policy and standards
nist security policies and standards
nist policy and procedures
nist policies and procedures template
nist policy template guide
acceptable use policy nist

Sie haben das Thema also beendet shadow it policy nist

Articles compiled by Musicsustain.com. See more articles in category: MMO

Leave a Comment