- Tags:
- shadow it
Sotto il radar: Shadow IT – l’eterna battaglia
Per gli amministratori IT, il monitoraggio continuo degli endpoint di rete è uno dei prerequisiti più importanti per rilevare e prevenire le minacce alla sicurezza il prima possibile. Lo Shadow IT, ovvero la presenza di hardware e software non autorizzati sulla rete aziendale, è un problema di vecchia data. E nuovi studi dimostrano che la sfida non si sta riducendo.
In sintesi
- Il crescente utilizzo da parte dei dipendenti di applicazioni basate su cloud, AI generativa e applicazioni app store sta aumentando la complessità e i rischi dello Shadow IT.
- L’uso di software e dispositivi non autorizzati comporta notevoli rischi per la sicurezza, aumentando il numero e il tipo di superfici di attacco che gli hacker possono sfruttare.
- Strumenti avanzati di analisi e inventario come SAM, MDM, UEM e CASB sono fondamentali per rilevare, monitorare e gestire questi rischi.
L’emergere delle applicazioni self-service basate sul cloud, dell’AI generativa e delle applicazioni facilmente reperibili negli app store comporta una sfida secondaria per i reparti IT: gli utenti non sono più limitati alle applicazioni gestite dall’azienda. Al contrario, utilizzano sempre più spesso strumenti che ritengono possano semplificare il loro lavoro o renderlo più efficiente. In un momento in cui i confini tra uso professionale e privato di Internet diventano sempre più labili, soprattutto sui dispositivi mobili, l’uso di software non autorizzati sulle reti aziendali rappresenta una minaccia sempre più complessa. Il problema del cosiddetto Shadow IT è persistente e destinato ad aumentare. Gartner ha riferito che nel 2022 il 41% dei dipendenti ha acquisito, modificato o creato tecnologie da utilizzare sul lavoro che non erano sotto il controllo dell’IT. Entro il 2027, si stima che questa cifra salirà al 75%.
Rischi nascosti nelle ombre digitali
Lo Shadow IT nasce principalmente quando i dipendenti vogliono lavorare nel modo che sembra loro più efficiente. Spesso hanno avuto esperienze positive con determinate applicazioni o le trovano più efficaci delle soluzioni approvate dall’azienda. In alcuni casi, l’azienda può anche non fornire una soluzione ufficialmente approvata per esigenze specifiche come la messaggistica o la condivisione di file, spingendo i dipendenti a rivolgersi ad alternative come Dropbox, WhatsApp o Google Drive. In altri casi, le procedure di richiesta di approvazione per l’utilizzo di risorse o servizi diversi sono considerate lente e inefficienti.
Motivi comuni che portano allo Shadow IT nelle aziende
- Mancanza di un modo autorizzato per condividere grandi quantità di dati con terze parti
- Uso di software utilizzato da partner esterni, ad esempio fornitori, partner tecnologici o partner commerciali
- Dispositivi che forniscono un servizio critico e sono configurati in modo errato
- Dispositivi IoT o altri dispositivi smart che i dipendenti introducono senza autorizzazione (campanelli smart, assistenti digitali, stampanti, ecc.)
- Punti di accesso Wi-Fi che forniscono copertura o tipi di accesso non previsti dall’azienda
- Servizi di messaggistica o videoconferenza non approvati e non monitorati
- Servizi di archiviazione cloud esterni prontamente disponibili per condividere file con terzi o che consentono ai dipendenti di lavorare da casa con un dispositivo non autorizzato
- Utilizzo di strumenti che accedono ai dati aziendali
- Servizi alternativi di gestione o pianificazione dei progetti al posto degli strumenti aziendali
L’uso di dispositivi, app e servizi non autorizzati comporta immensi rischi per la sicurezza a causa della mancanza di supervisione e controllo da parte dell’IT. La
crescita del lavoro mobile e i nuovi strumenti di AI generativa aggravano il problema. Lo Shadow IT differisce dal BYOD, dove policy efficaci consentono alle aziende di
gestire i rischi controllando i dati aziendali e le risorse consentite sul dispositivo dell’utente.
Quando è in uso lo Shadow IT, gli amministratori IT non hanno modo di rilevare, valutare o gestire i rischi, soprattutto in un momento in cui gli attacchi informatici
stanno diventando sempre più frequenti. Quando gli utenti diventano il bersaglio
di ransomware o malware, gli amministratori hanno urgentemente bisogno di una panoramica dei dispositivi colpiti per prevenire la diffusione dell’infezione al resto della rete. Questo
perché i criminali informatici utilizzano metodi sempre più sofisticati per infiltrarsi nelle aziende e criptare i dati sensibili, spesso con l’obiettivo di estorcere il
pagamento di un riscatto. I dipendenti spesso non sono consapevoli o non tengono conto dei rischi potenziali che l’uso di tali software e strumenti SaaS gestiti personalmente può
comportare.
Agire invece di aspettare: importanti misure chiave
La lotta allo Shadow IT inizia con il far luce sulle ombre digitali dell’azienda. Mentre i metodi manuali di controllo degli endpoint sono obsoleti e inadeguati, gli strumenti avanzati di analisi e inventario che consentono il monitoraggio silenzioso possono fornire una comprensione dettagliata delle risorse in uso. Questo grado di trasparenza della rete è essenziale per sviluppare un piano efficace per prevenire o risolvere i problemi causati dallo Shadow IT.
- Creare trasparenza - Strumenti come il Software Asset Management (SAM), il Mobile Device Management (MDM), e l’Unified
Endpoint Management (UEM) consentono ai team IT di ottenere visibilità sull’utilizzo del software nella rete. La rimozione dei diritti di amministrazione locale e l’implementazione
del whitelisting delle applicazioni rafforzano ulteriormente la sicurezza. Anche i Cloud Access Security Broker (CASB) svolgono un ruolo crescente nella sicurezza informatica. Forniscono
visibilità, conformità, sicurezza dei dati e protezione dalle minacce negli ambienti cloud, rendendoli essenziali per le organizzazioni che utilizzano i servizi cloud.
- Stabilire una gestione IT proattiva - Gli strumenti sopra menzionati aiutano gli amministratori IT ad agire in modo proattivo e a ridurre lo Shadow IT. In questo modo
possono garantire il controllo delle versioni del software, installare in modo efficiente gli aggiornamenti e le patch, rilevare le vulnerabilità e gestire costantemente i dispositivi
finali. La distribuzione automatizzata del software semplifica il rollout standardizzato. I portali self-service offrono agli utenti una maggiore autonomia all’interno di un quadro
controllato e sollevano il personale IT dalla necessità di elaborare manualmente le richieste dei singoli utenti. La gestione del panorama IT è un processo continuo che deve essere
costantemente adattato e monitorato per garantire che le procedure siano allineate in modo ottimale ai vostri requisiti e vincoli.
- Formare e coinvolgere i dipendenti - Anche la formazione dei dipendenti svolge un ruolo centrale della riduzione dello Shadow IT. Una formazione regolare sulla sicurezza, la comunicazione di linee guida chiare e la creazione di un ambiente informatico di facile utilizzo possono aumentare la consapevolezza e ridurre al minimo l’uso di dispositivi e software non autorizzati. In tempi di smart working, è anche importante garantire un controllo completo su tutti i dispositivi che accedono ai dati aziendali e promuovere una cultura della sicurezza.
Lo Shadow IT come opportunità?
L’esistenza dello Shadow IT ha un effetto enorme sotto un certo punto di vista: i dipartimenti IT devono ripensare e adattare le loro linee guida aziendali. Lo Shadow IT fornisce importanti indicazioni sul fatto che le soluzioni IT ufficialmente approvate non soddisfano tutte le esigenze dei dipendenti in termini di efficienza dei processi lavorativi. Gli specialisti IT devono quindi sempre cercare di capire quali esigenze soddisfano le applicazioni non autorizzate e quali alternative sicure possono offrire.
Rimanere in contatto
Lo Shadow IT farà sempre parte dell’informatica aziendale moderna, ma i dipartimenti IT possono ridurre al minimo i rischi attraverso misure proattive e l’uso di strumenti adeguati. Le chiavi del successo sono la trasparenza, il controllo e la comunicazione aperta con gli utenti per aumentare la consapevolezza dei rischi e la comprensione di come il loro comportamento contribuisca a un ambiente IT sicuro ed efficiente.
Comprendere e gestire in modo efficiente lo Shadow IT
Dichiarate guerra allo Shadow IT con un monitoraggio trasparente degli endpoint: scoprite come la baramundi Management Suite (bMS) può aiutarvi.
- Tags:
- shadow it
Leggi di più
La cybersicurezza nelle piccole e medie imprese
- Tags:
- cybersecurity,
- kmu,
- it security