跳转到主要内容

云计算中的影子 IT 是什么?


影子 IT 的定义是部门或个人对相关设备或程序的使用,而没有协会内部的 IT 或安全信息。它可以整合云管理、编程和设备。

今天主要关注的领域是快速接受基于云的管理。随着数据创新的消费化,影子 IT 解决方案的发展速度加快。客户已经乐于从云端下载和使用应用程序和管理来帮助他们工作。

影子 IT 如何影响企业?


由于组织失去对驻留在云中的企业数据的控制,未经 IT 团队批准使用应用程序会产生严重的信息安全风险。无法控制以下内容:

  • 组织内用户使用的应用程序
  • 企业数据上传到未经授权或不安全的门户
  • 安装未经授权的应用程序
  • 访问不安全的应用程序
  • 从未经授权或不安全的门户网站下载的程序

这些可能成为企业数据丢失的网关,让第三方未经授权访问其企业数据。例如,如果下载软件或运行工具,可能会发生数据丢失和停机,该工具可能具有加密锁并开始在文件服务器上加密文件。

影子 IT 的隐藏成本


对于独立公司来说,影子 IT 成本通常来自免费的云管理,并额外记录董事会编程。通常,我们会看到组织使用文件服务器、附近工作区存储、DropBox、Sharepoint 或可能的 Google Drive 等安排。没有人知道文件被存放在哪里,并且可以每天花费宝贵的额外时间来查看执行的每项安排。

我们将这些手动解决方法称为影子 IT 成本。这是无奈安排执行的隐性费用。工人利用通常对他们有帮助的东西,而忽略了每个人从组织中获得的好处。而且,那很贵。

影子 IT 挑战

 

  • 数据丢失 - 当未经批准的程序在系统内运行时,始终存在丢失组织基本信息的危险。从一个角度来看,这些应用程序不支持并且使用它们的工人没有考虑制定适当的恢复方法是一种合理的可能性。沿着这些思路,如果发生某些事情,重要信息可能会丢失,并且恢复它的可能性几乎为零。
  • 缺乏安全性——缺乏透明度和对系统组件的控制是利用影子 IT 的主要网络安全危险。它们制造了各种不安全的区域,程序员可能会使用这些区域来权衡框架并收集或获取敏感的业务数据。此外,由于 IT 部门不管理未经批准的编程和应用程序,因此在大多数情况下,它们存在大量未修补的错误和弱点。
  • 效率低下——影子 IT 内部的设备和编程更改可能不会经历任何测试。合法执行的框架和安排可能会加快单一程序,但另一方面,不同业务程序的进展可能会减慢。在可以想象的最可怕的结果中,这可能意味着业务基础 IT 资产在这一点上是不可访问的。此外,影子 IT 涉及双重组织,并支持框架和编程的运用——如果影子 IT 条件下的任何维护发生在任何想象中的话。
  • 合规性——利用影子 IT,表格定期在滥用组织现有一致规则的专业部门中解决。此外,影子 IT 的呈现和使用现在违反了标准组织的一致性规则。对于一些组织来说,这种对一致规则的关键渗透可能会损害他们的现实。
  • 安全缺陷——影子 IT 给组织带来了安全漏洞。由于 IT 部门尚未对其进行审查,因此影子 IT 无法体验与其他支持的进步相同的安全策略。虽然一些不受支持的 SaaS 应用程序看起来很弱,但其他应用程序可能支持在聚会之间共享敏感信息或记录呼叫以进行记录管理。 IT 人员必须了解使用了哪些应用程序以及它们如何使您的组织处于信息渗透和不同责任的危险之中。

管理影子 IT 威胁:

 

  • 影子 IT 的范围:据统计,组织中影子 IT 的使用率在 30-60% 之间,调查清楚地描绘了其中的增长趋势。首先,组织必须进行调查以了解其组织内是否存在影子 IT。建议跟踪用户正在连接的内容以及他们使用它的时间。了解影子 IT 存在的最简单方法是定期监控网络并扫描未知设备。此过程有助于收集有关网络上新设备和未知设备的更多信息。
  • 风险评估:并非每个设备和软件网络都容易出现风险。评估此问题过程的第一步是首先识别和解决网络中的高风险服务。必须及时采取行动并阻止某些授权用户在任何外国设备上的访问。任何组织的信息技术团队都必须进行彻底的监管和检查过程,以识别此类威胁并通过对此类授权用户采取严格措施来保护网络。
  • 技术和指南:解决组织因影子 IT 而面临的挑战至关重要。 IT 专家可以与用户共享所有授权和批准的应用程序,以防止任何类型的数据泄露。它完全取决于组织在经过彻底的身份验证和验证后批准任何设备或技术。任何公司都不能在其数据安全和隐私方面妥协;因此,组织有责任鼓励其用户仅访问授权和批准的技术、应用程序或设备。
  • 对第三方应用程序的限制:如今的公司需要提前开展业务。组织总是可以限制某些第三方应用程序,例如 Dropbox、SharePoint 和其他一些应用程序,这会导致网络威胁。此外,公司还可以为员工制定严格的 IT 政策,以防止他们访问任何第三方应用程序或云上的可疑应用程序。如今,组织已经建立了一个内部 IT 审计团队,定期检查所有应用程序和访问它的用户。
  • 对用户的灵活性:在这个快节奏的世界中,我们每个人都希望访问任何可用设备上的数据。组织可以为其员工提供安全且易于访问的数据网络,这不仅可以降低数据威胁的风险,还可以鼓励授权用户灵活地访问信息。在移动管理平台或严格的网络政策的帮助下,组织可以始终监控其员工访问信息的设备,并在数据威胁或违反政策的情况下采取必要的行动。

影子 IT 的优势

 

  • 员工的范围 - 应用程序改进在相当长的一段时间内一直是许多组织的痛苦点。无论如何,这都是客户选择影子 IT 的动机之一。他们厌倦了从 IT 部门寻找新的应用程序,并选择承担对问题的控制权。他们发现可以解决他们的问题或让他们制造应用程序的设备。
  • 以解决方案为导向——当业务客户要求 IT 提供方法时,细微之处往往会在解释中失去所有方向感。因此,完成的项目实际上并不是客户提到的。影子 IT 有助于解决这个问题,因为它消除了沟通不畅的危险。当客户发现/建立他们的答案时,他们会发现更符合他们目标的模式。
  • 提高生产力 - 当员工无法获得所需的安排或绕过业务设置的限制时,他们会选择影子 IT。在许多组织中,IT 办公室被视为威慑者而不是帮凶。或者再一次,严格的公司安排使得实现相当多的事情变得具有挑战性。当您掌握影子 IT 时,您可以为代表提供他们日常工作所需的设备。因此,他们在寻找变通方法和完成事情的额外时间上投入更少的精力。
  • 减轻 IT 工作量 - 在许多组织中,IT 部门已经筋疲力尽。他们保持创新运行,支持业务,并不断灭火。处理最终客户对新安排的需求会增加他们的工作量。在掌握影子 IT 时,最终客户会使用各种预先认可的安排或自己制作的工具。它减轻了 IT 办公室的负担,让他们以其他战略任务为中心。

影子 IT 及其最佳实践

 

  • 分析——虽然改变传统的 IT 动态程序很重要,但以精明的方式进行更改是相当必要的。协会应开始对收到的 SaaS 应用程序进行直接调查。了解特定应用程序是否适合您的组织是非常必要的。您的员工可以使用试用应用程序;但是,它们需要检查和研究。在介绍性调查之后,您可以选择是否允许、限制或共享应用程序。
  • 发展战略 - 参与影子应用程序推进的领导者可能正在处理危险的信息短缺问题。评估应用程序的进度需要有关编程工程、计划设计和最新安全编程方法的良好工作信息——能力,很多非技术管理员都没有。不了解最新的安全编程方法可能会引发安全问题,从而导致丢失敏感信息。
  • 云安全供应商——创新主管可能会接受云供应商因此在容器外处理他们的全部安全需求。如果影子 IT 购买者不需要一些投资来弄清楚如何利用云安全亮点,那么它可能会使云条件无法抵御攻击。安全是一项共同的责任,云购买者必须指导自己和他们的团队安全使用新基础的最佳方式。
  • 数据存储——员工无疑可以将文件发送到他们自己的云空间,以便在家中拍摄。然而,他们在使用这些管理系统时可能会忽略采取最基本的安全预防措施。程序员可以粉碎秘密短语保险,并访问解码的可识别数据 (PII) 和确保健康数据 (PHI)。管理人员无法筛选或审查这些信息的进展情况,这意味着他们无法确定在渗透的情况下哪些信息会被破坏。此外,高管无法知道代表自己的记录是否被渗透。

影子 IT 统计


根据 Gartner 的研究,影子 IT 占大型企业 IT 支出的 30-40%。

Shadow IT Statistics

根据思科的调查结果,大约 83% 的支持人员承认在企业云环境中使用未经批准的应用程序。
EMC 最近的研究表明,数据丢失和停机时间每年造成的损失约为 1.7 万亿美元。
这些令人震惊的统计数据无疑表明影子 IT 的影响巨大。就整个影子 IT 生态系统而言,这仍然是一种轻描淡写的说法。当敏感信息泄露时,许多企业甚至会瘫痪。这是一个真正的大问题,而且非常复杂。

影子 IT:出现与威胁


影子 IT 几乎可以自然而然地发生,甚至可以带有不诚实的意图。它发生在任何技术解决方案看起来有用且安全的时候,并且很容易访问并吸引员工下载。对于落入这个陷阱的员工来说,这种下载甚至没有一个缺点。他们在 Play Store 上发现了一些有用的应用程序,并将它们直接下载到公司的手机、笔记本电脑或平板电脑上;甚至没有意识到此类未经批准的应用程序的任何安全风险或复杂性。如果没有任何部门统一性和技术兼容性,办公室就变成了生产力的孤岛,团队无法共享文件;他们无法以正确的方式进行有效协作,甚至更糟。如果任何部门需要一些存储空间,他们可能会使用公共云,突然之间,费用就会增加。只需刷一下信用卡,他们就可以为 IT 团队带来问题。从数据泄露到计划外资源,再到由于 IT 团队没有为这种信息激增做好准备而导致网络意外关闭,影子 IT 策略具有许多破坏性影响。

揭开影子 IT


“你曾经使用过 DropBox 发送大型文档或官方文件吗?”

是的,那你已经体验过Shadow IT的实用性了。基本上,影子 IT 是一组未经您的 IT 部门批准的基于云的应用程序,但员工可以出于各种原因(如快速服务等)使用它们。各种调查证实了这一事实,即大多数员工使用各种列入黑名单的应用程序来完成他们的工作,从而保证安全和数据机密性。

从您的业务中流出的未受监控和未经授权的数据对安全性没有好处。发现影子 IT 的更多挑战会在组织范围内造成更多危险。您的员工在不知不觉中安装任何第三方应用程序会导致高风险的恶意攻击,例如网络钓鱼攻击、勒索软件攻击,这会使您的机密数据处于高风险之中。

很多时候,员工没有意识到使用未经批准的应用程序进行数据传输所带来的风险。这些应用程序只是想使用最短的路线来完成他们的任务。组织的工作是让员工了解组织的 IT 部门对资源的云应用程序的有效性。应该有一些系统或工具来拒绝在各种或所有员工的设备上使用高风险应用程序。

您在哪里可以找到此类监控员工设备的解决方案?您如何在 BYOD(自带设备)政策下对他们的设备实施安全检查,无论是官方批准的笔记本电脑、智能手机还是他们的个人设备?这可以通过组织 IT 部门应用的一些策略或限制来获得。

  • 评估员工要求的特定软件的需求。
  • 了解所请求软件的必要性或紧迫性。
  • 了解随意为任何第三方应用程序执行数据泄露或数据泄露的风险。
  • 该分析通过在组织内设置各种策略来帮助评估员工的活动。这些策略应在启用之前通过所有安全手段审查请求的工具的范围内。

影子 IT 示例


随着基于云的应用程序的发展,影子 IT 应运而生。此应用程序爆炸允许代表通过 Web 界面访问 IT 安排。此外,由于种类繁多,代表可以购买整套设备,而与 IT 部门几乎没有任何联系。说白了,变革的兴趣比 IT 团队的资产甚至他们的正念更可靠、更迅速。大多数人都有创新,他们需要利用这种创新。目前。

无论如何,指责 IT 部门的一切都是不合理的,也不准确。影子 IT 风险的另一个主要原因是业务内部的错位。一般来说,对 IT 资产缺乏控制将使区分影子 IT 解决方案背后的唯一解释。这意味着影子 IT 安全的原因可能因企业而异。

影子 IT 的几个缺点

 

  • 安全漏洞——IT 办公室经常在缺乏网络安全的情况下使用影子 IT ——以及所有考虑因素。正如任何与网络安全动态相关的人都可以验证的那样,保持业务安排的安全性既复杂又昂贵。影子 IT 在协会内部进行不受监控的、不稳定的信息共享和详细说明,这可能会使限制性信息和关键资源处于危险之中,并且始终如一地溜走。
  • 连续性问题 - IT 团队选择和授权特定框架,并特别考虑与其他内部项目的互操作性。虽然员工可能会使用影子 IT 框架,因为他们可以很好地处理离散的差事,但这并不意味着他们会与其他中心应用程序完美搭配。无论影子 IT 是否可以帮助代表履行其职责的一个方面,如果他们遇到将工作转移到其他地方的问题,这种能力就会受到质疑。
  • 代价高昂——影子 IT 带来的网络安全问题对协会来说可能代价高昂。允许工人使用未经批准的管理机构会增加利润的很大一部分,如果出现安全漏洞,这些管理机构可以立即失效。内部任务可能会受到影响,客户端连接可能会受到不可逆转的损害。

影子 IT 的 3 大负面影响

 

  • 这是非常昂贵的
  • 它可能会危及云安全
  • 它通常与流程背道而驰

影子 IT 和 CASB


CASB 使用防火墙和中间日志识别云利用率,因为它们保留了所有云管理的明确和前瞻性的保险库。大多数 CASB 安排同样允许组织通过给出确定使用 50 多个特征和 260 多个子属性的危险评分来调查任何云管理的危险。当使用具有卓越云洞察力的库时,IT 安全小组执行之前允许云管理的评估会显着加快。

将责任转移到云端是一个重要的危险评估模型,因为它对引入敏感信息构成了威胁。例如,一些 PDF 变更管理包含管理条款,以保证对转移到其基金会的文档的责任。如果员工不了解与他们正在利用的管理相关的威胁,它会发现关键的公司信息处于危险之中。

在评估每个云管理时,IT 团队可以利用 CASB 答案给出的危险评估等级来表征适当的云管理策略。此时,云访问安全代理与企业当前的防火墙或安全 Web 入口相结合以实施方法。这种能力对于处理协会的影子 IT 弱点至关重要,因为可以想象它可以抵制有风险的管理并推进重要的管理,限制信息弱点并提高代表效率。

本文:https://cio.ceo/what-shadow-it-necessity-its-impact-enterprise-security

标签