Теневое ИТ: Как защитить что-то, о существовании чего вы не знали

Теневое ИТ: Как защитить что-то, о существовании чего вы не знали


Мы знаем, что для обеспечения безопасности сети, нам необходимо контролировать все, что происходит в ней. Но это становится особенно сложной задачей, если в сети существуют объекты (элементы), о которых мы даже ничего не знаем. Как мы можем бороться с врагом, который остается «в тени»?

Что такое Shadow IT?
Такие «белые пятна» (хотя, наверное, правильнее сказать «черные дыры») и относятся к так называемому Shadow IT («Теневое ИТ») – термин, используемый для описания ИТ-систем и решений, развернутых и используемых в организациях без формального одобрения со стороны непосредственного руководства.
Это означает, что все подобные приложения используются в организации без ведома ИТ-отдела, а потому ИТ-специалисты предприятия не могут их контролировать, документировать или даже осуществлять мониторинг их работы. Это создает огромное количество «слепых зон» с точки зрения безопасности компании. Хотя такие решения, как Adaptive Defense 360 , осуществляют непрерывный мониторинг всех процессов, которые осуществляются в корпоративной сети, позволяя контролировать и исправлять любую ситуацию, где наблюдается подозрительное поведение, все же опасность, связанная с «теневым ИТ» остается достаточно серьезной.

Какое оно оказывает влияние ?
Согласно исследованию, проведенному EMC , ежегодные потери, спровоцированные «теневым ИТ», достигают 1,7 триллиона долларов США. Почему? Ответ прост: утечка данных, заражение систем, промышленный шпионаж… все мыслимые нарушения безопасности становятся гораздо более правдоподобными, если собственные ИТ-эксперты компании не знают о самых вопиющих слабостях своих ИТ-систем.

Но «теневое ИТ» порождает не только неопределенность. Оно также может стать толчком к инновациям – тому, что может помочь нам повысить эффективность и благополучие всей компании. Итак, что нам следует делать, чтобы оставить эту возможность открытой, но при этом не подвергать безопасность нашей компании серьезным рискам?
Разработать приемлемые политики
Секрет заключается в балансе. Использование адекватного ПО, решений и устройств, которые обеспечивают абсолютный контроль систем – это очень важно. Но также крайне важно удовлетворять потребности сотрудников, не позволяя им прибегать к запрещенным решениям, которые могут оказаться более функциональными и эффективными для решения поставленных перед ними задач.
Сделать высокий приоритет у вопросов ИТ и безопасности
Мы должны быть уверены, что все сотрудники нашей компании знают о реальных  потребностях компании в безопасности. Мы должны также обучать их с технологической точки зрения, а также обращать их внимание на то, что не должно быть «белых пятен» в вопросах использования разрешенных в компании приложений, при этом обосновывая их использование.
Создать «чистое» окружение
Чем меньше неконтролируемых устройств на предприятии, тем проще обеспечивать и поддерживать требуемый (высокий) уровень безопасности. Очень хорошая идея запретить подключение к корпоративной сети тех устройств, которые не были предварительно разрешены. Мобильные телефоны и персональные ноутбуки должны иметь ограниченное использование: когда меньше бардака – это лучше.
Продвигать политику «открытых дверей»
Очень непродуктивно создавать страх и отвращение к новизне. Сотрудники считают, что лучше использовать то или иное решение? Пригласите их поделиться своими идеями. Пусть ваш ИТ-отдел рассмотрит эти решения и разрешит их использование, если они того стоят. Политика «открытых дверей» поможет сократить использование По и решений, которые неизвестны ИТ-отделу компании.
Сосредоточиться на поведении, а не на ПО
Чтобы понять, какие приложения и решения нам нужны, лучше сосредоточиться на поведении, задачах и потребностях наших сотрудников. Возможно, мы найдем лучшие решения и приложения, а также разработаем более эффективные способы ведения рабочих процессов. И в этом случае будем контролировать каждый шаг с самого начала.
Предоставить лучшее из лучшего
Существует небольшой трюк, который помешает даже самым упрямым сотрудникам перейти в «теневое ИТ»: предоставьте лучшие решения из доступных. Не скупитесь и не пытайтесь сэкономить ресурсы на непонятных устройствах и необновленных решениях. Во многих случаях более новые модули работают лучше. Такая стратегия поможет вам сэкономить деньги в долгосрочной перспективе и избавить вашу компанию от будущих проблем безопасности.


Оригинал статьи: Shadow IT: How to Protect Something You Didn’t Know Was There
Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com
B2B теневое ИТ panda adaptive defense 360
Alt text

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.