Shadow IT oznacza systemy, aplikacje lub usługi w chmurze, z których pracownicy firmy korzystają bez wiedzy lub zgody działu IT.
Systemy informatyczne w dużych organizacjach mogą być źródłem frustracji dla ich użytkowników. Aby obejść postrzegane lub rzeczywiste ograniczenia rozwiązań dostarczanych przez scentralizowany dział IT, inne działy mogą budować niezależne zasoby informatyczne w celu zaspokojenia swoich specyficznych lub pilnych potrzeb. Nierzadko zdarza się, że pomysłowe działy zatrudniają informatyków i kupują lub nawet tworzą oprogramowanie bez wiedzy, zgody lub nadzoru scentralizowanego działu IT.
Popularne, niemonitorowane systemy IT
Jednym z największych powodów, dla których pracownicy uczestniczą w shadow IT, jest chęć wydajniejszej pracy. Te aplikacje lub usługi są najczęściej używane:
- Dropbox
- Skype
- OneDrive
- Systemy do edycji obrazów
- Usługi chmurowe w zakresie udostępniania plików
Narzędzia te są często wykorzystywane nieświadomie, użytkownicy nie są świadomi, że przyczyniają się do powstawania shadow IT. Nie jest to więc ze złej woli, ale często z wygody. Użytkownicy są już zaznajomieni z tymi aplikacjami czy usługami i jest im z tym łatwiej. Czasami ludzie po prostu nie wiedzą o aplikacjach, które oferuje ich dział IT, mają złe doświadczenia w procesie aplikacji dla niezatwierdzonej aplikacji lub proces trwa zbyt długo. Podczas COVID-19 widzieliśmy wzrost shadow IT, szczególnie na początku, kiedy ludzie zostali przeniesieni do swoich biur domowych i nie mieli odpowiednich narzędzi do współpracy.
Dlaczego shadow IT jest niebezpieczne?
Najważniejsze jest to, że jeśli dział IT nie wie o istnieniu danej aplikacji, nie może jej wspierać ani zapewnić jej bezpieczeństwa. Inne powody to:
- Nie mogą testować ani weryfikować aplikacji
- Nie mogą łatać luk (stare wersje oprogramowania)
- Nie mogą dostosować swojej polityki bezpieczeństwa IT
- Nie wiedzą, gdzie przechowywane są krytyczne dane lub gdzie przetwarzane są dane istotne z punktu widzenia RODO (odpowiedzialność)
Shadow IT nie jest z założenia niebezpieczne, ale niektóre funkcje, takie jak współdzielenie/przechowywanie plików i współpraca, mogą prowadzić do wycieku poufnych danych. Poza zagrożeniami dla bezpieczeństwa, shadow IT może również powodować straty finansowe, jeśli różne działy nieświadomie kupują zdublowane rozwiązania.
Jak przeciwdziałać zagrożeniom związanym z shadow IT
Choć oczywiste jest, że shadow IT nie zniknie, organizacje mogą zminimalizować ryzyko. Można to zrobić poprzez edukację użytkowników końcowych (szkolenia uświadamiające) i podjęcie środków zapobiegawczych w celu monitorowania i zarządzania nieusankcjonowanymi aplikacjami
Inteligentne jest również uproszczenie i jasne zdefiniowanie procesu aplikacji, gdy ludzie chcą korzystać z nowej aplikacji. Jako dział IT możesz również być proaktywny, angażując się w pracę z działami, aby zrozumieć ich potrzeby informatyczne i zaoferować rozwiązania, które spełniają ich wymagania.
Również poprzez przeprowadzanie regularnych audytów i ankiet w celu zidentyfikowania wszelkich nieautoryzowanych zasobów IT w organizacji. Zainstalowanie systemu wczesnego wykrywania w celu zidentyfikowania wszelkich nieautoryzowanych zasobów IT, które są używane i podjęcia odpowiednich działań.
Bardziej dotkliwą metodą jest blokowanie komunikacji z niepożądanymi aplikacjami. W ten sposób można powstrzymać shadow IT.
Aplikacje monitorujące shadow IT
Istnieje kilka narzędzi, które mogą zostać wykorzystane przez organizacje do monitorowania shadow IT, w tym:
- DNS security: DNS jest początkiem całej komunikacji, widzi wszystko. Może blokować niechciane aplikacje (Zero Trust), jest wektorem ataku, ale może też być linią obrony. Jest też częścią cyber kill chain.
- Cloud Access Security Brokers (CASBs): Rozwiązania CASB mogą być wykorzystywane do monitorowania wykorzystania usług w chmurze i wykrywania wszelkich nieautoryzowanych usług w chmurze wykorzystywanych w organizacji.
- Endpoint Detection and Response (EDR): Narzędzia EDR mogą monitorować punkty końcowe takie jak komputery stacjonarne, laptopy i urządzenia mobilne w celu wykrycia wszelkich nieautoryzowanych aplikacji lub procesów na nich uruchomionych.
- Data Loss Prevention (DLP): Narzędzia DLP mogą być wykorzystywane do monitorowania i kontrolowania ruchu wrażliwych danych w organizacji. Narzędzia DLP mogą wykrywać, kiedy wrażliwe dane są przesyłane do nieautoryzowanych usług chmurowych lub urządzeń.
- Application Performance Monitoring (APM): Rozwiązania APM mogą monitorować wydajność aplikacji używanych w organizacji. Narzędzia te mogą wykryć, kiedy pracownicy korzystają z nieautoryzowanych lub niezatwierdzonych aplikacji.
Korzystając z tych narzędzi, organizacje mogą wykrywać i monitorować wykorzystanie shadow IT w organizacji oraz podejmować odpowiednie działania w celu zapewnienia, że wszystkie zasoby IT są zarządzane w sposób bezpieczny i zgodny z przepisami. Należy pamiętać, że narzędzia te powinny być stosowane w połączeniu z polityką i procedurami, które jasno określają dopuszczalne wykorzystanie zasobów informatycznych w organizacji.
Partnerzy, którzy pomagają zapobiegać shadow IT
Porozmawiaj z naszymi ekspertami
Chcesz dowiedzieć się więcej na ten temat? Zostaw wiadomość lub swój numer telefonu, a my oddzwonimy. Chętnie pomożemy Ci dalej.
Related updates
SOC Cyberbezpieczeństwo
Poruszanie się po krajobrazie cyberbezpieczeństwa w 2024 roku: Kluczowe trendy w bezpieczeństwie SOC
Security Operations Center (SOC) oferuje narzędzia i wiedzę z zakresu ochrony, które są potrzebne do utrzymania bezpieczeństwa środowiska IT. Przeczytaj wszystko o trendach bezpieczeństwa SOC w 2024 roku.
Avinash Shet
EDR
Cybereason EDR – Nowoczesna ochrona w cyfrowym świecie
Cybereason EDR (Endpoint Detection and Response) to jedno z wiodących rozwiązań na rynku cyberbezpieczeństwa, które zostało zaprojektowane w celu wykrywania, analizowania i reagowania na zaawansowane zagrożenia w systemach informatycznych.
Cyberataki EDR
Jak efektywnie chronić stacje robocze oraz serwery przed zagrożeniami zewnętrznymi i wewnętrznymi?
W świetle ostatnich wydarzeń, które miały miejsce w Nitro-Chem, warto zadać sobie pytanie: co my, jako osoby odpowiedzialne za bezpieczeństwo, możemy zrobić, aby uniknąć podobnej sytuacji?
Dariusz Krawczuk