Schützen Sie klassifizierte E-Mails und verhindern Sie die Schatten-IT

Shadow IT ist das Ergebnis von Consumer Services, die die Fähigkeit der IT-Abteilung, Tools für Endbenutzer bereitzustellen, übertreffen.

Wenn die IT-Abteilung keine Tools zur Verfügung stellt, mit denen Mitarbeiter Probleme lösen können, suchen sie häufig nach ihrer eigenen Antwort. Vor dem Aufkommen von Cloud-Diensten, die einfach zu verwenden waren, verwendeten viele Menschen ihre eigenen Geräte, um auf Unternehmenssysteme zuzugreifen.

Shadow IT ist es nicht BYOD – Es ist Ihre eigenen Dienstleistungen zu bringen. Dies können persönliche Cloud-Dienste sein, wie DropBox, um Dateien extern für andere Personen freizugeben, Wunderlist, um Aufgaben innerhalb eines Teams zu organisieren, oder Dienste wie Yammer, die keine Unternehmensgenehmigung haben. In den Nachrichten haben Sie vielleicht sogar Politiker gesehen, die ihre eigenen E-Mail-Server für geschäftliche E-Mails betrieben – ein weiteres Beispiel für Dienste der Schattentechnologie.

Entgegenwirken die Verwendung von Schatten-ITBieten Sie bessere Dienste mit den richtigen Steuerelementen an oder versuchen Sie, die Schatten-IT auszumerzen und die vorhandenen Systeme zu fördern. Der Versuch, die Schatten-IT zu eliminieren, ist ineffektiv. In den meisten Fällen ist es jedoch nicht möglich, eine unkontrollierte Vermehrung zuzulassen.

Schatten-IT-Probleme Exchange-Administratoren haben Probleme

Exchange-Administratoren verwalten einen der wichtigsten Ein- und Ausstiegspunkte für Daten in einer Organisation. Als geschäftskritischer Dienst ist E-Mail einer Vielzahl von Risiken ausgesetzt. Es ist jedoch nicht ungewöhnlich, dass Benutzer mehr tun möchten, als in der E-Mail-Richtlinie des Unternehmens sicher zulässig ist. Dazu gehören:

  • Freigeben übergroßer oder blockierter Anhänge über Filesharing-Dienste für Verbraucher;
  • Verwenden von Automatisierungstools wie Zapier zum Verarbeiten von E-Mail-Nachrichten und Ausführen von Aktionen in anderen Cloud-Diensten.
  • Automatische Weiterleitung von E-Mail-Nachrichten an Apps von Drittanbietern wie Wunderlist, um Aufgaben zu erstellen.
  • Verwenden von Diensten wie Yammer Basic als Verteilerliste anstelle der eigenen Features und Funktionen von Exchange; und
  • Abonnieren von Fax-zu-E-Mail-Diensten zum Empfangen von Ad-hoc-Faxen.

Selbst innerhalb der Grenzen von E-Mails gibt es Grenzen, die Benutzer überschreiten müssen, um eine Aufgabe zu erfüllen – beispielsweise das Senden eines großen Anhangs an einen Geschäftspartner – oder um Tools zur Steigerung der Produktivität zu ersetzen.

Verwenden Sie Azure-Dienste, um Cloud-Apps zu überwachen

Der erste Schritt auf dem Weg zur Genesung besteht darin, zu erkennen, dass Sie ein Problem haben.
Azure Active Directory Premium ist der umfassende Cloud-Dienst von Microsoft für das Identitätsmanagement. Es enthält einen agentenbasierten Dienst namens Cloud App Discovery als Teil der Lizenz. Es wird auf Workstations und Mobilgeräten bereitgestellt und bietet Berichtsfunktionen, auf denen Cloud-Anwendungen verwendet werden, wer sie verwendet und wie oft sie die Apps verwenden. Von Cloud App Discovery generierte Berichte zeigen Ihnen, was in der IT-Bereitstellung des Unternehmens verwendet wird und wo.
Sie können die meisten Cloud-Anwendungen mit einem Azure AD-Benutzernamen und -Kennwort sichern – normalerweise dem gleichen AD-Benutzernamen und -Kennwort, das sie vor Ort verwenden.

Schützen Sie Daten in Office 365 und Exchange

Die Übernahme von Schatten-IT-Diensten reicht möglicherweise nicht aus. Es ist wahrscheinlich, dass einige Cloud-Anwendungen nur für Verbraucher bestimmt sind oder nicht den IT-Richtlinien für die Speicherung und Speicherung von Daten entsprechen. In diesem Fall sind Tools verfügbar, die in Exchange und Office 365 integriert sind.
Das lokale Exchange 2013 bietet DLP-Richtlinien (Data Loss Prevention), die verhindern, dass wichtige Daten außerhalb des Unternehmens per E-Mail versendet werden, und verhindern, dass Benutzer vertrauliche Daten gemäß einer E-Mail-Richtlinie des Unternehmens automatisch weiterleiten.
Ähnlich wie bei DLP-Richtlinien verhindern Transportregeln die Weiterleitung an Drittanbieter oder nicht genehmigte Cloud-Dienste. Eine Transportregel kann so konfiguriert werden, dass E-Mails mit der Verarbeitungsadresse des Cloud-Anbieters abgeglichen werden (z. B.) [email protected]) und blockieren Sie es dann zusammen mit einer Erklärungsnachricht.
Um zu verhindern, dass Anwendungen von Drittanbietern über Exchange-Webdienste auf Exchange zugreifen, Verwenden Sie die EWS-Block- und Zulassungslisten.
Die IRM-Funktion (Information Rights Management) in Exchange oder Exchange Online für Office 365 schützt Nachrichten, die ein Unternehmen benötigen muss, um sicher zu sein. Die IRM-Funktionalität kann auf Office-Dokumente und Exchange-E-Mail-Nachrichten angewendet werden. IRM schützt den Inhalt der Nachricht vor dem Lesen durch Shadow-Tech-Anwendungen und verhindert, dass Benutzer sichere Nachrichten weiterleiten.

Similar Posts

Leave a Reply