Shadow IT oznacza korzystanie z us?ug organizacji i technologii, które nie zosta?y oficjalnie zaaprobowane. Shadow IT mo?na porówna? do nowoczesnej wersji konia troja?skiego. Umo?liwia atakowanie sieci firm korzystaj?cych z oprogramowania ransomware i z?o?liwego oprogramowania, powoduj?c wyciek danych i w??cza tak?e dost?pne opcje kompatybilno?ci
Zrozumie? ryzyko, koszty bezpiecze?stwa.
To, co sprawia, ?e ??zjawisko shadow IT jest zagro?eniem, jest wci?? niedostateczny brak wiedzy na temat tego problemu. Cz?sto zdarza si?, ?e pracownicy u?ywaj? nieusankcjonowanej technologii bez z?ych intencji, lecz tylko dlatego, ?e próbuj? korzysta? z intuicyjnych rozwi?za? dla swoich typowych zada? biznesowych. Je?li s? u?ywane w firmie rozwi?zania IT nie potrzebuj? potrzebnych pracowników, zawsze u?ywaj narz?dzi i narz?dzi, które s? bardziej nakierowane na interakcj? z konsumentem. Aby temu poleci?, warto skorzysta? z oferty wszystkich pracowników na temat problemu ryzyka z cieniem.
Ataki na infrastruktur? Firma informatyczna czy instytucje publiczne to ju? niechlubna rzeczywisto??. Jeden z raportów Federalnego Biura ?ledczego (FBI) obejmuje t? tez? pokazuj?c, ?e od 1 stycznia 2016 r. obejmuje miejsce ponad 4000 ataków ransomware powi?zanych ze stref? biznesow? . Z kolei mi?dzy 2015 a 2016 rokiem ilo?? ataków ransomware wzros?a o 300 procent. Wed?ug raportu Thales Data Threat z 2017 roku wydatki na cyberbezpiecze?stwo rosn? – wliczaj?c liczb? udanych narusze? bezpiecze?stwa równie?. 26 procent organizacji wykorzystywanej w raporcie do?wiadczy?o tego typu atak w 2016 roku i 73 procent z nich zosta?y dodane do swoich bud?etów na wydatki zapobiegaj?ce takim sytuacjom.
Co gorsze, 30 procent ankietowanych managerów ds. bezpiecze?stwo IT uzna?o swoje organizacje za bardzo podatne na takie ataki. Stacjonarna strategia zarz?dzania bezpiecze?stwem obejmuje ró?ne elementy infrastruktury firmy z zakresu aplikacji, komputerów stacjonarnych i sieci, centralnej konfiguracji danych, aby umo?liwi? wyst?pienie ryzyka utraty informacji w punkcie ko?cowym. Rozwi?zania zapewniaj?ce bezpieczny kontekstowy i kontrolowany dost?p do dokumentów oraz inne zasoby organizacji o krytycznym znaczeniu wobec sytuacji priorytetowych.
Zast?pstwo dla shadow IT
Utrzymanie wysokiej wydajno?ci pracowników korzystaj?cych z mo?liwo?ci uzyskania dost?pu przez te us?ugi dost?pu do zasobów bez ogranicze? w zakresie u?ywanych urz?dze? czy miejsc, w których s? dost?pne. Wspó?czesna rzeczywisto?? biznesowa nie znana z opó?nieniem i czekaniem, a oczekiwania klientów dotycz?ce utrzymania terminów us?ug lub dostarczania rozwi?za? czy produktów stale rosn?.
Je?li firma – w celu oceny skuteczno?ci – ma plany dotycz?ce np. skonfiguruj BYOD, aby zastosowa? jedn? z protoko?ów bezpiecze?stwa, które s? obs?ugiwane i mobilno??, a tak?e poufno?? i bezpiecze?stwo informacji biznesowych. Korzystaj?c z rozwi?za? do wymiany i wspó?dzia?ania plików na przyjaznych interfejsach i do?wiadczonych u?ytkowników jest jednym z najlepszych narz?dzi do obs?ugi pracowników korzystaj?cych z efektów dzia?ania i zarazem ochrony organizacji. Gdy zaakceptowane przez IT rozwi?zania s? ?atwe do zrozumienia i stosowania przez pracowników, rzadziej musz? mie? do czynienia ze zjawiskiem cie? IT – mówi Sebastian Kisiel z Citrix Systems Polska
Dodatkowe ?rodki bezpiecze?stwa i strategia prewencji
Dzisiejszy biznes nie mo?e dzia?a? w pró?ni. Aby dzia?a? efektywnie, dane musz? si? przemieszcza? – pomi?dzy pracownikami, wykonawcami, mened?erami i innymi interesariuszami. Jednak im wi?cej danych jest w ruchu, tym wi?cej jest mo?liwo?ci ich utraty i kradzie?y.
W ostatnich latach rozwi?zania pozwalaj?ce na zapobieganie utraty danych (DLP) sta?y si? bardziej niezawodne, wykorzystuj?c w tym celu takie elementy jak uczenie maszynowe, sztuczn? inteligencje czy analiz? behawioraln?. Skalowalny pakiet DLP to dobre rozwi?zanie dla ma?ych i ?rednich firm, poniewa? mo?e si? rozwija? wraz z ni?. Z kolei zarz?dzanie prawami do informacji (IRM) to bardzo u?yteczna taktyka mened?erów IT, którzy mog? kontrolowa? dane, które s? w ruchu. IRM mo?e stosowa? szyfrowanie na poziomie plików i kontrol? autoryzacji, dzi?ki czemu mo?na kontrolowa?, kto i na jakich zasadach ma dost?p do poufnych informacji. Tym samym korzystanie z dokumentów mo?e by? ograniczone tylko do wgl?du, do wgl?du i druku lub np. by? w pe?ni edytowalne.
Zapobieganie wszystkich atakom ransomware i z?o?liwe oprogramowanie jest niestety niemo?liwe. Odseparowanie pracowników za pomoc? sieci proxy i zapory ogniowej mo?e korzysta? z cz??ci mniej bie??cych hakerów zabezpiecze? przed atakami, ale na powstrzymanie bardziej utalentowanych z nich rozwi?za? ju? nie wystarczaj?cych. Inwestowanie w elastyczne strategie to jedyny sposób, aby poradzi? sobie z naruszeniami bezpiecze?stwa. Zastosuj zastosowania z rozwi?zaniami, specjalnie zaprojektowane do zastosowania w obliczeniach, identyfikacji i reagowania na ataki cybernetyczne od momentu ich wyst?pienia.