Главная » Блоги Экспертов И ИТ-Компаний » Теневое ИТ: Как защитить что-то, о существовании чего вы не знали

Теневое ИТ: Как защитить что-то, о существовании чего вы не знали

Мы знаем, что для обеспечения безопасности сети, нам необходимо контролировать все, что происходит в ней. Но это становится особенно сложной задачей, если в сети существуют объекты (элементы), о которых мы даже ничего не знаем. Как мы можем бороться с врагом, который остается «в тени»?

Что такое Shadow IT?

Такие «белые пятна» (хотя, наверное, правильнее сказать «черные дыры») и относятся к так называемому Shadow IT («Теневое ИТ») – термин, используемый для описания ИТ-систем и решений, развернутых и используемых в организациях без формального одобрения со стороны непосредственного руководства.

Это означает, что все подобные приложения используются в организации без ведома ИТ-отдела, а потому ИТ-специалисты предприятия не могут их контролировать, документировать или даже осуществлять мониторинг их работы. Это создает огромное количество «слепых зон» с точки зрения безопасности компании. Хотя такие решения, как Adaptive Defense 360, осуществляют непрерывный мониторинг всех процессов, которые осуществляются в корпоративной сети, позволяя контролировать и исправлять любую ситуацию, где наблюдается подозрительное поведение, все же опасность, связанная с «теневым ИТ» остается достаточно серьезной.

Какое оно оказывает влияние?

Согласно исследованию, проведенному EMC, ежегодные потери, спровоцированные «теневым ИТ», достигают 1,7 триллиона долларов США. Почему? Ответ прост: утечка данных, заражение систем, промышленный шпионаж… все мыслимые нарушения безопасности становятся гораздо более правдоподобными, если собственные ИТ-эксперты компании не знают о самых вопиющих слабостях своих ИТ-систем.

Но «теневое ИТ» порождает не только неопределенность. Оно также может стать толчком к инновациям – тому, что может помочь нам повысить эффективность и благополучие всей компании. Итак, что нам следует делать, чтобы оставить эту возможность открытой, но при этом не подвергать безопасность нашей компании серьезным рискам?

Разработать приемлемые политики

Секрет заключается в балансе. Использование адекватного ПО, решений и устройств, которые обеспечивают абсолютный контроль систем – это очень важно. Но также крайне важно удовлетворять потребности сотрудников, не позволяя им прибегать к запрещенным решениям, которые могут оказаться более функциональными и эффективными для решения поставленных перед ними задач.

Сделать высокий приоритет у вопросов ИТ и безопасности

Мы должны быть уверены, что все сотрудники нашей компании знают о реальных  потребностях компании в безопасности. Мы должны также обучать их с технологической точки зрения, а также обращать их внимание на то, что не должно быть «белых пятен» в вопросах использования разрешенных в компании приложений, при этом обосновывая их использование.

Создать «чистое» окружение

Чем меньше неконтролируемых устройств на предприятии, тем проще обеспечивать и поддерживать требуемый (высокий) уровень безопасности. Очень хорошая идея запретить подключение к корпоративной сети тех устройств, которые не были предварительно разрешены. Мобильные телефоны и персональные ноутбуки должны иметь ограниченное использование: когда меньше бардака – это лучше.

Продвигать политику «открытых дверей»

Очень непродуктивно создавать страх и отвращение к новизне. Сотрудники считают, что лучше использовать то или иное решение? Пригласите их поделиться своими идеями. Пусть ваш ИТ-отдел рассмотрит эти решения и разрешит их использование, если они того стоят. Политика «открытых дверей» поможет сократить использование По и решений, которые неизвестны ИТ-отделу компании.

Сосредоточиться на поведении, а не на ПО

Чтобы понять, какие приложения и решения нам нужны, лучше сосредоточиться на поведении, задачах и потребностях наших сотрудников. Возможно, мы найдем лучшие решения и приложения, а также разработаем более эффективные способы ведения рабочих процессов. И в этом случае будем контролировать каждый шаг с самого начала.

Предоставить лучшее из лучшего

Существует небольшой трюк, который помешает даже самым упрямым сотрудникам перейти в «теневое ИТ»: предоставьте лучшие решения из доступных. Не скупитесь и не пытайтесь сэкономить ресурсы на непонятных устройствах и необновленных решениях. Во многих случаях более новые модули работают лучше. Такая стратегия поможет вам сэкономить деньги в долгосрочной перспективе и избавить вашу компанию от будущих проблем безопасности.

 

Оригинал статьи: Shadow IT: How to Protect Something You Didn’t Know Was There

 

Panda Security в России

 +7(495)105 94 51, marketing@rus.pandasecurity.com

 http://www.pandasecurity.com


Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.
Комментарии
Другие публикации
RU, Екатеринбург
+7(495)1059451
Информационные технологии

С момента своего создания в 1990 году, компания Panda Security стала одним из ведущих европейским транснациональным производителем передовых решений и сервисов информационной безопасности с опциями расширенной защиты, а также инструментов управления и контроля над компьютерами и ИТ-системами. Компания последовательно придерживается духа инноваций и отмечена рядом наиболее важных достижений в своей сфере.

Компания Panda Security – это лидирующий европейский EDR-производитель со 100% европейским составом акционеров, штаб-квартирой, технологиями и облачной платформой. Ее современная и эффективная модель информационной безопасности стала визитной карточкой, которая позволила компании получить многочисленные официальные сертификаты, такие как сертификация по общим критериям Common Criteria или сертификаты Национального криптологического центра (National Cryptology Center).

Компания имеет представительства в более чем 80 странах мира, а ее продуктами, переведенными на 23 языка, пользуются миллионы клиентов во всем мире.

https://www.cloudav.ru

 

 




Забыл пароль?
Авторизоваться через
Зарегистрируйся сейчас!
Присоединяйся к нашему обществу для того чтобы познакомиться с новыми людьми, создать собственный блог, публиковать анонсы событий и объявления, а также участвовать в обсуждении публикаций CNews. Мы создали единое пространство для общения специалистов рынка информационных технологий и всех, кто интересуется современными технологиями. Регистрация =>