Эксперты компании «Гарда» представили пошаговый план по снижению рисков теневых баз данных

Трудности работы с теневыми ИТ (Shadow IT) всегда актуальны для ИТ- и ИБ-департаментов. Они продолжают существовать как скрытая угроза внутри инфраструктуры. Доступность low-code-, no-code- и ИИ-инструментов ведет к появлению нелегитимных ИТ-активов, о составе которых компании часто не имеют полной информации. Теневые базы данных являются частью такой ИТ-инфраструктуры и могут содержать ценные, в том числе конфиденциальные данные, а также быть задействованы в обработке реальных бизнес-процессов.
При этом теневые базы данных нигде не учитываются: они отсутствуют в моделях угроз и регламентах контроля ИТ- и ИБ-служб, эксплуатируются и могут длительное время оставаться уязвимой частью инфраструктуры. Забытые учетные записи и открытые порты делают их потенциальной точкой входа для злоумышленников и повышают риск утечки данных.
Как отмечают эксперты, такие базы данных возникают не только из-за недостаточного внутреннего контроля. В ряде случаев они представляют собой легальную инфраструктуру с теневыми подключениями и намеренно созданными базами для реализации незаконных операций.
В памятке от экспертов направления по защите баз данных компании «Гарда» подробно рассмотрены виды и особенности теневых баз с примерами их эксплуатации из практики. В ней также предлагается пошаговый план действий по их обнаружению и снижению рисков.
Содержание:
Полная версия памятки доступна на сайте компании «Гарда».