- Tags:
- shadow it
Shadow IT – odwieczna walka
Niczym niezakłócone monitorowanie punktów końcowych sieci jest dla administratorów IT jednym z najważniejszych warunków do możliwie jak najwcześniejszego wykrywania zagrożeń i zapobiegania im. Problemem od dawna jest jednak Shadow IT, czyli nieautoryzowany sprzęt i oprogramowanie znajdujące się w sieci firmowej. Nowe badania pokazują, że związane z tym wyzwania nie maleją.
W skrócie
- Rosnące wykorzystanie przez pracowników aplikacji chmurowych, generatywnej sztucznej inteligencji i oprogramowania ze sklepów z aplikacjami zwiększa złożoność i ryzyko związane z shadow IT.
- Używanie nieautoryzowanego oprogramowania i urządzeń stwarza znaczne zagrożenie dla bezpieczeństwa, zwiększając liczbę i rodzaj powierzchni ataku, które hakerzy mogą wykorzystać.
- Zaawansowane narzędzia analityczne i inwentaryzacyjne, takie jak SAM, MDM, UEM i CASB, mają kluczowe znaczenie dla wykrywania, monitorowania i zarządzania tymi ryzykami.
Pojawienie się aplikacji chmurowych, generatywnej sztucznej inteligencji i różnego rodzaju oprogramowania w ogólnodostępnych sklepach niesie ze sobą dodatkowe wyzwanie dla działów IT: użytkownicy nie są już ograniczeni do aplikacji zarządzanych przez firmę. Zamiast tego coraz częściej używają narzędzi, które w ich odczuciu upraszczają ich pracę lub czynią ją bardziej wydajną. W czasach, gdy granice między zawodowym a prywatnym wykorzystaniem internetu coraz bardziej się zacierają, zwłaszcza na urządzeniach mobilnych, korzystanie z nieautoryzowanego oprogramowania w sieciach firmowych stanowi coraz bardziej złożone zagrożenie. Problem tzw. shadow IT utrzymuje się i będzie dalej narastał. Jak podała firma Gartner, w 2022 r. 41 proc. pracowników pozyskało, zmodyfikowało lub stworzyło technologie do wykorzystania w pracy, które nie były pod kontrolą działu IT. Szacuje się, że do 2027 roku liczba ta wzrośnie do 75 proc.
Zagrożenia ukryte w cyfrowym cieniu
Shadow IT pojawia się głównie wtedy, gdy pracownicy chcą zwiększyć wydajność swojej pracy. Często mają pozytywne doświadczenia z pewnymi aplikacjami lub uważają je za rozwiązania bardziej efektywne niż te zatwierdzone przez firmę. W niektórych przypadkach firma może nawet nie zapewniać rozwiązania dla określonych potrzeb, takich jak przesyłanie wiadomości lub udostępnianie plików, co skłania pracowników do stosowania alternatyw takich jak Dropbox, WhatsApp lub Dysk Google. W innych przypadkach procedury ubiegania się o zgodę na korzystanie z zasobów lub usług, które nie są zatwierdzone przez dział IT, są postrzegane jako powolne i nieefektywne.
Typowe przyczyny występowania shadow IT w firmach:
- Brak autoryzowanego sposobu udostępniania dużych ilości danych stronom trzecim
- Używanie oprogramowania stosowanego przez partnerów zewnętrznych, na przykład dostawców, partnerów technologicznych lub handlowych
- Nieprawidłowo skonfigurowane urządzenia, które świadczą krytyczne usługi
- IoT lub inne inteligentne urządzenia, które pracownicy wprowadzają bez autoryzacji (inteligentne dzwonki do drzwi, asystenci cyfrowi, drukarki, itp.)
- Punkty dostępowe Wi-Fi, które zapewniają zasięg lub sposoby dostępu, których firma nie udostępniła
- Niezatwierdzone usługi komunikacyjne lub wideokonferencyjne, które nie są monitorowane
- Łatwo dostępne zewnętrzne usługi przechowywania w chmurze, służące do udostępniania plików stronom trzecim lub umożliwiające pracownikom pracę z domu przy użyciu nieautoryzowanego urządzenia
- Korzystanie z narzędzi sięgających po dane firmowe
- Alternatywne dla narzędzi korporacyjnych usługi zarządzania projektami lub planowania
Korzystanie z nieautoryzowanych urządzeń, aplikacji i usług stwarza ogromne zagrożenie dla bezpieczeństwa ze względu na brak nadzoru i kontroli IT. Problem ten jest
pogłębiany przez rozwój pracy zdalnej i mobilnej oraz nowych narzędzi generatywnej sztucznej inteligencji. Shadow IT różni się od BYOD, gdzie skuteczne polityki pozwalają
firmom zarządzać ryzykiem poprzez kontrolowanie firmowych danych i zasobów dozwolonych na urządzeniu użytkownika.
Shadow IT sprawia, że administratorzy IT nie mają możliwości wykrycia, oceny lub zarządzania ryzykiem, szczególnie w czasach, gdy cyberataki stają się coraz bardziej
powszechne. Gdy użytkownicy stają się celem ataków ransomware lub złośliwego
oprogramowania, administratorzy muszą pilnie dokonać przeglądu dotkniętych atakiem urządzeń, aby zapobiec rozprzestrzenianiu się infekcji na resztę sieci. Dzieje się tak, ponieważ
cyberprzestępcy stosują coraz bardziej wyrafinowane metody infiltracji firm i szyfrowania poufnych danych, często w celu wymuszenia okupu. Pracownicy są często nieświadomi
potencjalnego ryzyka, jakie może stwarzać korzystanie z takiego oprogramowania i osobiście zarządzanych narzędzi SaaS lub je lekceważą.
Działanie zamiast czekania: kluczowe środki
Walka z shadow IT zaczyna się od rzucenia światła na to, co leży w firmowym cyfrowym cieniu. Podczas gdy ręczne metody sprawdzania punktów końcowych są przestarzałe i nieodpowiednie, zaawansowane narzędzia analityczne i inwentaryzacyjne, które umożliwiają ciche monitorowanie, mogą zapewnić szczegółową wiedzę na temat używanych zasobów. Taki stopień przejrzystości sieci jest niezbędny do opracowania skutecznego planu zapobiegania problemom powodowanym przez shadow IT lub rozwiązywania ich.
- Tworzenie przejrzystości – narzędzia takie jak Software Asset Management (SAM), Mobile Device Management (MDM) i Unified Endpoint Management (UEM) umożliwiają zespołom IT uzyskanie wglądu w oprogramowanie wykorzystywane w całej sieci. Usunięcie lokalnych uprawnień administratora i
wdrożenie białej listy aplikacji dodatkowo wzmacnia bezpieczeństwo. Brokery zabezpieczeń dostępu do chmury (CASB) również odgrywają coraz większą rolę w bezpieczeństwie IT. Zapewniają
widoczność, zgodność, bezpieczeństwo danych i ochronę przed zagrożeniami w środowiskach chmurowych, co czyni je niezbędnymi dla organizacji korzystających z usług chmurowych.
- Ustanowienie proaktywnego zarządzania IT – wspomniane wcześniej narzędzia pomagają administratorom IT działać proaktywnie i ograniczać zjawisko shadow IT. Pozwalają im
zapewnić kontrolę nad wersjami oprogramowania, w wydajny sposób instalować aktualizacje i poprawki, wykrywać luki w zabezpieczeniach i nieprzerwanie zarządzać urządzeniami końcowymi.
Zautomatyzowana dystrybucja oprogramowania upraszcza standardowe wdrożenia. Portale samoobsługowe dają użytkownikom większą autonomię w ramach kontrolowanego środowiska i uwalniają
personel IT z konieczności ręcznego przetwarzania indywidualnych żądań użytkowników. Zarządzanie środowiskiem IT to ciągły proces, który musi być stale zmieniany i monitorowany, aby
zapewnić optymalne dostosowanie procedur do wymagań i ograniczeń.
- Szkolenie i angażowanie pracowników – szkolenie pracowników również odgrywa kluczową rolę w ograniczaniu zjawiska shadow IT. Regularne szkolenia z zakresu bezpieczeństwa, przekazywanie jasnych wytycznych i tworzenie przyjaznego dla użytkownika środowiska IT mogą zwiększyć świadomość i zminimalizować użycie nieautoryzowanych urządzeń i oprogramowania. W czasach pracy zdalnej ważne jest również zapewnienie kompleksowej kontroli nad wszystkimi urządzeniami, które uzyskują dostęp do danych firmowych oraz promowanie kultury bezpieczeństwa.
Shadow IT jako szansa?
Shadow IT wywiera ogromny wpływ na jedną kwestię: działy IT muszą przemyśleć i dostosować swoje korporacyjne wytyczne. Pojawienie się tego zjawiska w organizacji oznacza, że oficjalnie zatwierdzone rozwiązania IT nie spełniają wszystkich potrzeb pracowników. Specjaliści IT powinni zatem zawsze starać się zrozumieć, jakie potrzeby spełniają nieautoryzowane aplikacje i jakie bezpieczne alternatywy mogą zaoferować.
Pozostań w kontakcie
Shadow IT zawsze będzie częścią nowoczesnego środowiska biznesowego, ale działy IT mogą zminimalizować ryzyko poprzez proaktywne działania i wykorzystanie odpowiednich narzędzi. Kluczem do sukcesu jest przejrzystość, kontrola i otwarta komunikacja z użytkownikami w celu zwiększenia świadomości zagrożeń oraz zrozumienia, w jaki sposób ich własne zachowanie przyczynia się do bezpiecznego i wydajnego środowiska IT.
Zrozumienie i efektywne zarządzanie shadow IT
Wypowiedz wojnę shadow IT monitorując punkty końcowe – dowiedz się, jak może w tym pomóc pakiet baramundi Management Suite (bMS).
- Tags:
- shadow it
Czytaj więcej
Cyberbezpieczeństwo w małych i średnich przedsiębiorstwach
- Tags:
- cybersecurity,
- kmu,
- it security