Dat schaduw-SaaS in bijna elke organisatie speelt is bij IT-managers meestal wel bekend. Maar welke niet goedgekeurde applicaties gebruiken medewerkers nu precies? MSP’s kunnen de vraag eenvoudig beantwoorden met DNS-monitoring.
Volgens IDC is SaaS de belangrijkste bron voor IT-clouduitgaven dit jaar. Het is wereldwijd goed voor 177,8 miljard dollar aan investeringen. In een nieuw onderzoek van Snow meldt 44% van de IT-leiders dat werknemers nieuwe SaaS-applicaties toevoegen zonder IT hiervan op de hoogte te stellen. Het vormt hun grootste uitdaging bij het beheer van SaaS-omgevingen.
Schaduw-SaaS leidt eigen leven
Het probleem speelt natuurlijk al veel langer, en viel voorheen onder ‘schaduw-IT’. Wie echter vroeg waaruit die niet zichtbare IT dan bestond, kreeg meestal toch antwoorden die wezen in de richting van opslag- en collaboration-tools. SaaS-applicaties dus. Het gaat daarbij meestal om niet-officiële secundaire systemen die een eigen leven leiden naast de eigenlijke IT-infrastructuur.
Vooral sinds het uitbreken van de pandemie, hebben organisaties te maken met een grote toename van SaaS-applicaties die worden geïnstalleerd op werkcomputers, of al aanwezig zijn op de privé-devices van de medewerker. Dit, zonder medeweten van IT-afdeling. BYOD en Schaduw-SaaS werken elkaar in de hand.
Eigen SaaS-applicaties zijn efficiënter
Medewerkers gebruiken deze schaduwapplicaties graag omdat ze sneller, gemakkelijker en (soms) bekender zijn dan de software die officieel is goedgekeurd. Ze werken er simpelweg efficiënter mee. (Of denken dat, omdat ze niet anders gewend zijn.)
Het hybride werken dat nu breed omarmd wordt, leidde tot een explosie van schaduw-SaaS, waarbij werknemers vaak onbeveiligde applicaties vanuit huis gebruiken.
Schaduw-SaaS creëert AVG-conflicten
Bovendien zijn gegevens die zijn opgeslagen op een (thuis)netwerk dat niet voldoet aan de standaarden voor bedrijfsnetwerken kwetsbaar voor hacking. Een werknemer die op afstand werkt en gevoelige gegevens uploadt naar een applicatie dat niet veilig is brengt dit het hele bedrijf in gevaar.
Niet alleen de interne processen en systemen van het bedrijf, maar vooral ook de data staan dan bloot aan een veiligheidsrisico. Dit geldt vooral bij onzorgvuldig gebruik van diensten voor het delen van bestanden zoals Dropbox of andere freeware-oplossingen voor het uitwisselen van grote hoeveelheden gegevens.
Zo kan vertrouwelijke of gegevensbeschermingsgevoelige informatie uit de organisatie weglekken. Dat komt neer op een conflict met de AVG-richtlijnen.
DNS inzetten als defensie
Gelukkig kunnen MSP’s met professionele tooling het gebruikt om schaduw-SaaS heel goed en relatief eenvoudig opsporen. DNS-systemen (Domain Name System) verbinden clients met webadressen. Als een gebruiker bijvoorbeeld een URL invoert, start de server een DNS-query om de hostnaam te herkennen. De DNS-server informeert vervolgens de DNS-client over de IP-adressen die de gevraagde URL hosten.
Dit kan worden ingezet als defensie. DNS-tooling is namelijk in om naadloos al het IP-verkeer te identificeren. Het systeem biedt daarom waardevolle diensten als eerste verdedigingslinie tegen cyberaanvallen.
MSP’s geven waardevolle informatie
Kortom, met op DNS gebaseerde monitoring van verkeer en netwerkgegevens geeft een MSP zijn klant waardevolle informatie. Hierdoor kunnen schaduw-IT-structuren nauwkeurig worden geïdentificeerd en kunnen tegenmaatregelen worden genomen.