Тень ИТ Это явление, когда сотрудники используют ИТ-системы, устройства, программное обеспечение, приложения и услуги внутри организации без явного разрешения ИТ-отдела. Сотрудники обычно выбирают этот путь, когда доступные ИТ-решения, предоставляемые их организацией, не отвечают их потребностям, слишком громоздки или воспринимаются как неэффективные. В результате они ищут альтернативные решения самостоятельно.
Теневые ИТ представляют угрозу безопасности для бизнеса, поэтому команды ИТ и безопасности тратят значительные ресурсы и усилия, удваивая усилия и пытаясь полностью исключить использование теневых ИТ.
Каковы проблемы теневых ИТ?
Теневые ИТ воспринимаются как высокоприоритетный риск для организаций. Вот почему:
- Безопасность – Тень ИТ может привести к серьезным уязвимостям безопасности, поскольку приложения и устройства не были проверены и защищены ИТ-специалистами. Теневые ИТ-риски включают внедрение в сеть неавторизованных приложений и устройств, которые могут не соответствовать политикам безопасности организации. Это потенциально может привести к утечке данных или другим нарушениям безопасности. Этот риск повышается, когда сотрудники используют личные устройства в рабочих целях (BYOD), поскольку эти устройства часто не имеют надежных мер безопасности.
- Нарушения соответствия – В регулируемых отраслях теневые ИТ могут привести к несоблюдению законодательных и нормативных стандартов. Это может представлять значительный финансовый, деловой и юридический риск для организации.
- Управление данными и проблемы безопасности – При использовании теневых ИТ данные могут храниться в несанкционированных или незащищенных местах, что приводит к проблемам с целостностью данных, потере данных и трудностям при извлечении данных для деловых целей.
- Отсутствие управления ИТ – Использование теневых ИТ означает, что приложения и системы не управляются централизованно со стороны ИТ. Это приводит к потере управления и прозрачности, что может повлиять на производительность и операционную эффективность.
- Потраченные впустую ресурсы – Теневые ИТ могут привести к дублированию расходов на технологии и неэффективному использованию ресурсов. Сотрудники могут приобретать услуги, которые уже доступны через ИТ-отдел, или компания может платить за недостаточно используемые ресурсы.
Преодоление теневых ИТ в вашей организации: лучшие практики
Контроль теневых ИТ важен для обеспечения безопасности и соответствия требованиям. Вот как бороться с теневым ИТ, обеспечивая при этом у сотрудников инструменты, необходимые для инноваций и успеха:
1. Поймите потребности сотрудников
Теневые ИТ часто возникают из-за того, что у сотрудников нет инструментов, необходимых для эффективного выполнения своей работы. Проведите опросы или собеседования, чтобы понять их требования и разочарования по поводу текущей ИТ-настройки. Выявляйте любые пробелы и работайте над их устранением, чтобы обеспечить удовлетворенность сотрудников. Периодически проводите такие проверки с новыми сотрудниками и отделами, чтобы способствовать развитию культуры открытого общения. Это может привести к раннему выявлению потенциальных теневых ИТ-рисков и помочь пресечь их в зародыше.
2. Улучшите процессы утверждения ИТ
Оптимизируйте процесс запроса и утверждения нового программного обеспечения. Громоздкий и медленный процесс побуждает сотрудников искать альтернативы за пределами официальных каналов. Убедитесь, что этапы запроса и одобрения/отклонения прозрачны и хорошо известны. Также рекомендуется настроить платформу или доску в инструменте управления задачами, чтобы сделать запросы доступными.
3. Предлагайте ряд одобренных вариантов SaaS.
Предусмотреть различные санкции Решения SaaS которые удовлетворяют различные потребности. У разных отделов разные предпочтения, процессы и потребности. Казалось бы, похожее приложение не всегда будет предоставлять одинаковую функциональность разным отделам. Разнообразие и гибкость уменьшит у сотрудников искушение искать неутвержденные варианты.
4. Регулярно проверяйте и обновляйте ИТ-предложения.
Рынок SaaS быстро развивается. Регулярно проверяйте и обновляйте предложения SaaS вашей организации, чтобы гарантировать, что они остаются конкурентоспособными и отвечают потребностям пользователей. Вы можете связаться с сотрудниками и отделами, чтобы узнать, о каких инструментах они слышали и с которыми хотели бы поэкспериментировать, а также с коллегами по ИТ из других организаций.
5. Просвещайте сотрудников о рисках и политике.
Проводить учебные занятия, чтобы информировать сотрудников о рисках теневых ИТ, включая уязвимости безопасности и вопросы соответствия. Убедитесь, что они понимают ИТ-политику организации и ее причины. Объясняя точку зрения и методологию ИТ, сотрудники будут больше инвестировать в организационную безопасность, а не рассматривать ее как раздражающее узкое место.
6. Внедрить надежные меры безопасности
Используйте брандмауэры, инструменты мониторинга сети, белые списки приложений и расширения безопасности браузера, чтобы обнаруживать и предотвращать несанкционированное использование SaaS и скрывать ИТ-риски. Расширения безопасности браузера могут сопоставлять все используемые приложения и идентификаторы, анализируя сеансы просмотра в реальном времени. Это помогает идентифицировать и отслеживать ИТ-приложения SaaS. Расширение также может предупреждать о критических изменениях и обеспечивать соблюдение политик, блокируя доступ к приложениям, помеченным как опасные.
7. Проводите регулярные проверки безопасности
Регулярно проверяйте свою ИТ-среду на предмет выявления несанкционированных приложений SaaS. Это можно сделать с помощью инструментов мониторинга сети, просмотра журналов сетевого трафика или с помощью расширения корпоративного браузера. Просмотрите анализ безопасных расширений браузера для всех приложений, к которым осуществляется доступ, и убедитесь, что используются правильные политики и факторы аутентификации для контроля доступа.
8. Последовательное соблюдение политики
После того как политики будут установлены, последовательно применяйте их во всей организации. Сотрудники должны знать, что обход официальных ИТ-каналов чреват последствиями.
Преодоление теневых ИТ с помощью LayerX
LayerX предоставляет расширение корпоративного браузера, которое устанавливается во всех браузерах сотрудников. Расширение сопоставляет все используемые приложения и личные данные, анализируя сеансы просмотра в реальном времени. Здесь раскрываются действия, выполняемые пользователями в приложении, включая действия, связанные с данными, такие как вставка, загрузка и обмен, а также типы и формат данных. В результате расширение безопасного браузера обеспечивает детальный мониторинг и применение мер при обнаружении реального риска для личности пользователя или корпоративных данных. Благодаря расширению LayerX команды ИТ и безопасности восстанавливают контроль над использованием SaaS своими сотрудниками. Огромное количество SaaS-приложений, доступных в Интернете, делает их вне контроля организации.
Защита включает в себя:
- Анализ сеансов браузера с получением информации в режиме реального времени о приложениях SaaS, к которым получают доступ сотрудники.
- Выступает в качестве дополнительного фактора аутентификации для предотвращения использования скомпрометированных учетных данных в приложении SaaS.
- Оповещение срабатывает при доступе к новым приложениям.
- Блокировка доступа к приложениям, помеченным как опасные, или ограничение доступа.
- Блокирование или обработка загрузки данных с устройства пользователя в рискованное приложение.