Czym jest Shadow IT i jak można się przed nim chronić?

Shadow IT oznacza systemy, aplikacje lub usługi w chmurze, z których pracownicy firmy korzystają bez wiedzy lub zgody działu IT.

Systemy informatyczne w dużych organizacjach mogą być źródłem frustracji dla ich użytkowników. Aby obejść postrzegane lub rzeczywiste ograniczenia rozwiązań dostarczanych przez scentralizowany dział IT, inne działy mogą budować niezależne zasoby informatyczne w celu zaspokojenia swoich specyficznych lub pilnych potrzeb. Nierzadko zdarza się, że pomysłowe działy zatrudniają informatyków i kupują lub nawet tworzą oprogramowanie bez wiedzy, zgody lub nadzoru scentralizowanego działu IT.

Popularne, niemonitorowane systemy IT

Jednym z największych powodów, dla których pracownicy uczestniczą w shadow IT, jest chęć wydajniejszej pracy. Te aplikacje lub usługi są najczęściej używane:

  • Dropbox
  • Whatsapp
  • Skype
  • OneDrive
  • Systemy do edycji obrazów
  • Usługi chmurowe w zakresie udostępniania plików

Narzędzia te są często wykorzystywane nieświadomie, użytkownicy nie są świadomi, że przyczyniają się do powstawania shadow IT. Nie jest to więc ze złej woli, ale często z wygody. Użytkownicy są już zaznajomieni z tymi aplikacjami czy usługami i jest im z tym łatwiej. Czasami ludzie po prostu nie wiedzą o aplikacjach, które oferuje ich dział IT, mają złe doświadczenia w procesie aplikacji dla niezatwierdzonej aplikacji lub proces trwa zbyt długo. Podczas COVID-19 widzieliśmy wzrost shadow IT, szczególnie na początku, kiedy ludzie zostali przeniesieni do swoich biur domowych i nie mieli odpowiednich narzędzi do współpracy.

Dlaczego shadow IT jest niebezpieczne?

Najważniejsze jest to, że jeśli dział IT nie wie o istnieniu danej aplikacji, nie może jej wspierać ani zapewnić jej bezpieczeństwa. Inne powody to:

  • Nie mogą testować ani weryfikować aplikacji
  • Nie mogą łatać luk (stare wersje oprogramowania)
  • Nie mogą dostosować swojej polityki bezpieczeństwa IT
  • Nie wiedzą, gdzie przechowywane są krytyczne dane lub gdzie przetwarzane są dane istotne z punktu widzenia RODO (odpowiedzialność)

Shadow IT nie jest z założenia niebezpieczne, ale niektóre funkcje, takie jak współdzielenie/przechowywanie plików i współpraca, mogą prowadzić do wycieku poufnych danych. Poza zagrożeniami dla bezpieczeństwa, shadow IT może również powodować straty finansowe, jeśli różne działy nieświadomie kupują zdublowane rozwiązania.

Jak przeciwdziałać zagrożeniom związanym z shadow IT

Choć oczywiste jest, że shadow IT nie zniknie, organizacje mogą zminimalizować ryzyko. Można to zrobić poprzez edukację użytkowników końcowych (szkolenia uświadamiające) i podjęcie środków zapobiegawczych w celu monitorowania i zarządzania nieusankcjonowanymi aplikacjami

Inteligentne jest również uproszczenie i jasne zdefiniowanie procesu aplikacji, gdy ludzie chcą korzystać z nowej aplikacji. Jako dział IT możesz również być proaktywny, angażując się w pracę z działami, aby zrozumieć ich potrzeby informatyczne i zaoferować rozwiązania, które spełniają ich wymagania.

Również poprzez przeprowadzanie regularnych audytów i ankiet w celu zidentyfikowania wszelkich nieautoryzowanych zasobów IT w organizacji. Zainstalowanie systemu wczesnego wykrywania w celu zidentyfikowania wszelkich nieautoryzowanych zasobów IT, które są używane i podjęcia odpowiednich działań.

Bardziej dotkliwą metodą jest blokowanie komunikacji z niepożądanymi aplikacjami. W ten sposób można powstrzymać shadow IT.

Aplikacje monitorujące shadow IT

Istnieje kilka narzędzi, które mogą zostać wykorzystane przez organizacje do monitorowania shadow IT, w tym:

  • DNS security: DNS jest początkiem całej komunikacji, widzi wszystko. Może blokować niechciane aplikacje (Zero Trust), jest wektorem ataku, ale może też być linią obrony. Jest też częścią cyber kill chain.
  • Cloud Access Security Brokers (CASBs): Rozwiązania CASB mogą być wykorzystywane do monitorowania wykorzystania usług w chmurze i wykrywania wszelkich nieautoryzowanych usług w chmurze wykorzystywanych w organizacji.
  • Endpoint Detection and Response (EDR): Narzędzia EDR mogą monitorować punkty końcowe takie jak komputery stacjonarne, laptopy i urządzenia mobilne w celu wykrycia wszelkich nieautoryzowanych aplikacji lub procesów na nich uruchomionych.
  • Data Loss Prevention (DLP): Narzędzia DLP mogą być wykorzystywane do monitorowania i kontrolowania ruchu wrażliwych danych w organizacji. Narzędzia DLP mogą wykrywać, kiedy wrażliwe dane są przesyłane do nieautoryzowanych usług chmurowych lub urządzeń.
  • Application Performance Monitoring (APM): Rozwiązania APM mogą monitorować wydajność aplikacji używanych w organizacji. Narzędzia te mogą wykryć, kiedy pracownicy korzystają z nieautoryzowanych lub niezatwierdzonych aplikacji.

Korzystając z tych narzędzi, organizacje mogą wykrywać i monitorować wykorzystanie shadow IT w organizacji oraz podejmować odpowiednie działania w celu zapewnienia, że wszystkie zasoby IT są zarządzane w sposób bezpieczny i zgodny z przepisami. Należy pamiętać, że narzędzia te powinny być stosowane w połączeniu z polityką i procedurami, które jasno określają dopuszczalne wykorzystanie zasobów informatycznych w organizacji.

Ekosystem

Partnerzy, którzy pomagają zapobiegać shadow IT

Skontaktuj się z nami

Porozmawiaj z naszymi ekspertami

Chcesz dowiedzieć się więcej na ten temat? Zostaw wiadomość lub swój numer telefonu, a my oddzwonimy. Chętnie pomożemy Ci dalej.