Главная » Блоги Экспертов И ИТ-Компаний » Теневое ИТ: Как защитить что-то, о существовании чего вы не знали

Теневое ИТ: Как защитить что-то, о существовании чего вы не знали

Мы знаем, что для обеспечения безопасности сети, нам необходимо контролировать все, что происходит в ней. Но это становится особенно сложной задачей, если в сети существуют объекты (элементы), о которых мы даже ничего не знаем. Как мы можем бороться с врагом, который остается «в тени»?

Что такое Shadow IT?

Такие «белые пятна» (хотя, наверное, правильнее сказать «черные дыры») и относятся к так называемому Shadow IT («Теневое ИТ») – термин, используемый для описания ИТ-систем и решений, развернутых и используемых в организациях без формального одобрения со стороны непосредственного руководства.

Это означает, что все подобные приложения используются в организации без ведома ИТ-отдела, а потому ИТ-специалисты предприятия не могут их контролировать, документировать или даже осуществлять мониторинг их работы. Это создает огромное количество «слепых зон» с точки зрения безопасности компании. Хотя такие решения, как Adaptive Defense 360, осуществляют непрерывный мониторинг всех процессов, которые осуществляются в корпоративной сети, позволяя контролировать и исправлять любую ситуацию, где наблюдается подозрительное поведение, все же опасность, связанная с «теневым ИТ» остается достаточно серьезной.

Какое оно оказывает влияние?

Согласно исследованию, проведенному EMC, ежегодные потери, спровоцированные «теневым ИТ», достигают 1,7 триллиона долларов США. Почему? Ответ прост: утечка данных, заражение систем, промышленный шпионаж… все мыслимые нарушения безопасности становятся гораздо более правдоподобными, если собственные ИТ-эксперты компании не знают о самых вопиющих слабостях своих ИТ-систем.

Но «теневое ИТ» порождает не только неопределенность. Оно также может стать толчком к инновациям – тому, что может помочь нам повысить эффективность и благополучие всей компании. Итак, что нам следует делать, чтобы оставить эту возможность открытой, но при этом не подвергать безопасность нашей компании серьезным рискам?

Разработать приемлемые политики

Секрет заключается в балансе. Использование адекватного ПО, решений и устройств, которые обеспечивают абсолютный контроль систем – это очень важно. Но также крайне важно удовлетворять потребности сотрудников, не позволяя им прибегать к запрещенным решениям, которые могут оказаться более функциональными и эффективными для решения поставленных перед ними задач.

Сделать высокий приоритет у вопросов ИТ и безопасности

Мы должны быть уверены, что все сотрудники нашей компании знают о реальных  потребностях компании в безопасности. Мы должны также обучать их с технологической точки зрения, а также обращать их внимание на то, что не должно быть «белых пятен» в вопросах использования разрешенных в компании приложений, при этом обосновывая их использование.

Создать «чистое» окружение

Чем меньше неконтролируемых устройств на предприятии, тем проще обеспечивать и поддерживать требуемый (высокий) уровень безопасности. Очень хорошая идея запретить подключение к корпоративной сети тех устройств, которые не были предварительно разрешены. Мобильные телефоны и персональные ноутбуки должны иметь ограниченное использование: когда меньше бардака – это лучше.

Продвигать политику «открытых дверей»

Очень непродуктивно создавать страх и отвращение к новизне. Сотрудники считают, что лучше использовать то или иное решение? Пригласите их поделиться своими идеями. Пусть ваш ИТ-отдел рассмотрит эти решения и разрешит их использование, если они того стоят. Политика «открытых дверей» поможет сократить использование По и решений, которые неизвестны ИТ-отделу компании.

Сосредоточиться на поведении, а не на ПО

Чтобы понять, какие приложения и решения нам нужны, лучше сосредоточиться на поведении, задачах и потребностях наших сотрудников. Возможно, мы найдем лучшие решения и приложения, а также разработаем более эффективные способы ведения рабочих процессов. И в этом случае будем контролировать каждый шаг с самого начала.

Предоставить лучшее из лучшего

Существует небольшой трюк, который помешает даже самым упрямым сотрудникам перейти в «теневое ИТ»: предоставьте лучшие решения из доступных. Не скупитесь и не пытайтесь сэкономить ресурсы на непонятных устройствах и необновленных решениях. Во многих случаях более новые модули работают лучше. Такая стратегия поможет вам сэкономить деньги в долгосрочной перспективе и избавить вашу компанию от будущих проблем безопасности.

 

Оригинал статьи: Shadow IT: How to Protect Something You Didn’t Know Was There

 

Panda Security в России

 +7(495)105 94 51, marketing@rus.pandasecurity.com

 http://www.pandasecurity.com


Данный материал является частной записью члена сообщества Club.CNews.
Редакция CNews не несет ответственности за его содержание.
Комментарии
Другие публикации
RU, Екатеринбург
+7(495)1059451
Информационные технологии

Panda Securityэто лидирующая испанская мультинациональная компания, предлагающая решения с функциями расширенной информационной безопасности, а также инструменты управления и мониторинга. С момента своего создания в 1990 году, Panda неизменно выделяется своим новаторским подходом, позволившим компании создать ряд наиболее важных разработок в сфере информационной безопасности.

В настоящий момент компания сосредоточена на развитии стратегий и технологий расширенной защиты. Panda Security имеет офисы в более чем 80 странах мира, ее продукты переведены на 23 языка и используются свыше 30 миллионами пользователей во всем мире.

 

 


Забыл пароль?
Авторизоваться через
Зарегистрируйся сейчас!
Присоединяйся к нашему обществу для того чтобы познакомиться с новыми людьми, создать собственный блог, публиковать анонсы событий и объявления, а также участвовать в обсуждении публикаций CNews. Мы создали единое пространство для общения специалистов рынка информационных технологий и всех, кто интересуется современными технологиями. Регистрация =>