Microsoft Defender for Cloud Apps: Shadow-IT-Kontrolle für Berliner KMU
Die meisten Organisationen haben eine Liste genehmigter Cloud-Anwendungen — und eine viel längere Liste von Cloud-Apps, die Mitarbeiter ohne IT-Genehmigung verwenden. Dateifreigabe über privates Dropbox, Projektmanagement in nicht genehmigten Trello-Workspaces, KI-Tools, die Geschäftsdaten verarbeiten — das ist Shadow IT, und es entstehen Datenschutz-, Compliance- und Sicherheitsrisiken, die traditionelle Perimeter-Kontrollen nicht sehen können.
Microsoft Defender for Cloud Apps bietet Transparenz über den gesamten Cloud-App-Datenverkehr, klassifiziert Apps nach Risiko und ermöglicht richtlinienbasierte Kontrolle — ohne vollständige Proxy-Bereitstellung.
Shadow-IT-Erkennung
Cloud App Discovery analysiert Netzwerkverkehrsprotokolle — für KMU am einfachsten über den bereits auf verwalteten Geräten installierten Defender-for-Endpoint-Sensor. Jeder Cloud-Dienst, mit dem ein Gerät kommuniziert, wird protokolliert und gegen Microsofts Katalog von über 31.000 Cloud-Apps klassifiziert. Jede App erhält einen Risiko-Score auf Basis von Faktoren wie Datenspeicherort, Verschlüsselungsstandards, DSGVO-Konformitätsstatus und Zertifizierungen.
Der Erkennungsbericht zeigt typischerweise 5–10-mal mehr Cloud-Apps als von der IT dokumentiert — einschließlich Consumer-Tools, die Geschäftsdaten verarbeiten.
App-Governance-Maßnahmen
| Maßnahme | Was sie tut | Anwendungsfall |
|---|---|---|
| Genehmigen | Als genehmigt markieren; konsistente Überwachung anwenden | Microsoft 365, Salesforce, genehmigte Tools |
| Ablehnen | Zugriff über integrierte Firewall/Proxy-Durchsetzung sperren | Hochriskante Dateifreigabe, Shadow-KI-Tools |
| Überwachen | Alle Zugriffe protokollieren ohne Sperrung; bei Anomalien warnen | Graubereiche-Apps, die von bestimmten Teams verwendet werden |
| Sitzungskontrolle | Sitzung proxyen, um Kontrollen durchzusetzen (Download/Upload sperren, Wasserzeichen) | Vertrauenswürdige Apps von nicht verwalteten Geräten aus |
Integration mit Conditional Access App Control
Wenn eine Entra-ID-Conditional-Access-Richtlinie eine Sitzung durch Defender for Cloud Apps leitet, werden In-Session-Kontrollen verfügbar — auch für Apps, die Sie nicht besitzen. Sie können Dateidownloads auf nicht verwaltete Geräte sperren, Copy/Paste von sensiblen Inhalten verhindern, Wasserzeichen auf im Browser geöffnete Dokumente anwenden — alles ohne Änderung der Anwendung selbst.
Anomalieerkennung
- Unmögliche Bewegung: Anmeldung aus Berlin, gefolgt von einer Anmeldung aus einem anderen Land 30 Minuten später
- Massendownload: Nutzer lädt Hunderte von Dateien aus SharePoint oder OneDrive in kurzer Zeit herunter
- Admin-Aktivität aus einem neuen Land: Admin-Konto aus einer unbekannten Geografie verwendet
- Ransomware-Aktivität: Dateierststellungsmuster, das mit Ransomware-Verschlüsselung konsistent ist
DSGVO und Datenspeicherort
Defender for Cloud Apps kann identifizieren, welche Cloud-Apps Daten außerhalb der EU speichern, welchen ein DSGVO-Auftragsverarbeitungsvertrag fehlt und welche Sicherheitsvorfälle hatten. Für Berliner KMU, die personenbezogene Daten von EU-Bürgern verarbeiten, unterstützt diese Auditfähigkeit die Compliance nach Art. 28 DSGVO.
Möchten Sie eine Shadow-IT-Erkennung für Ihr Berliner Unternehmen durchführen? Kontaktieren Sie uns — wir können ein vollständiges App-Inventar in wenigen Tagen bereitstellen.
