它的影子

员工在未经IT人员批准的情况下使用应用程序和设备已经成为一个很大的安全问题.

浏览曝光命令

什么是影子IT? 

影子IT是系统的使用, 设备, 软件, 应用程序, 和服务,没有明确的IT批准. 的确,根据这份来自 美国国家标准与技术研究所, 当企业提供的系统和过程被视为累赘或妨碍工作时,或者当企业未能提供必要的系统时,员工通常开始使用“影子IT系统”.”

影子IT的一个很好的例子是,公司的员工将未经审查或未经批准的消费产品连接到公司网络上,因为设备有可能被泄露, 假设, 帮助他们更快地完成工作. 从历史上看, 添加基础设施资源需要一个集中的IT团队的审查和批准——他们最终对是否可以提供某些东西有最终决定权.

从那以后,云基础设施将资源的所有权民主化到整个组织的团队, 大多数组织不再要求他们的开发团队以相同的方式请求资源. 而不是, 开发人员被授权提供他们完成工作所需的资源,并有效地发布代码.

这种动态对于实现云基础设施和云计算所承诺的速度和效率至关重要 DevSecOps 提供. 然而,这里的权衡是控制. 这种模式的转变意味着开发团队可能会在安全团队不知情的情况下经常消耗资源.

影子IT的例子

在新的设备或系统类别和新的/现有的/旧的策略之间, 身份实践很快就会变得难以驾驭. 让我们来看看一些清晰的影子IT示例,使其更易于理解. 

个人或未经批准的设备

这些设备本身并不是每个组织都不允许使用的. 而是它们的使用方式和/或使用不当 身份和访问管理(IAM) 软件. 大多数公司都允许使用个人设备, 但通常会有关于安全或身份应用程序类型的规则,必须实现它们的持续使用.

这类设备的例子包括一系列常见的可疑设备:智能手机, 笔记本电脑, 和平板电脑. 物联网(IoT)设备也占了这一类别的很大一部分:智能手表, 蓝牙耳机/耳塞, 健身追踪器, 和流媒体电视设备.

未经批准的应用程序

想想企业用来完成工作的所有软件应用程序:项目管理, 即时消息, 视频会议, 内容营销自动化, 社交媒体, 个人电子邮件, 和更多的. 这取决于团队的需要, 在一个给定的类别中可能有多个工具正在使用,并且只有一个被批准.

这里需要注意的是,一个网络的强大程度取决于它的政策. 业务规模,IT和 网络安全 组织也需要考虑. 如果一家公司是中小型的, 可能没有足够大的团队来创建和执行有规律的IT策略, 因此,由于未经批准的设备数量的增加,企业的网络变得越来越多孔.

为什么人们使用影子IT? 

有很多原因会促使员工利用IT组织批准使用的应用程序和软件之外的应用程序和软件. 其中一些用例比其他用例更容易被原谅, 但这并不意味着所有的情况最终都不应该成为一个教训,即它们如何使网络更容易受到攻击. 让我们考虑几个场景: 

  • 目前的视频会议应用遇到了技术上的困难, 一个团队迫切需要讨论一个问题,这个问题阻碍了一个截止日期很紧的项目. 所以他们转向另一种应用程序.
  • 两名团队成员想要进行私人即时通讯对话,并希望绝对没有机会让被批准的应用程序上的人看到这段对话.
  • 员工只能通过公司提供的笔记本电脑访问公司的电子邮件, 他们在即将到来的假期中不会带什么. 因此, 这个人决定把几份重要的工作相关文件和演示文稿发到他们的个人邮箱.
  • 一个新员工上班已经一个星期了,还没有领到公司的笔记本电脑, 所以他们决定用他们的个人笔记本电脑——IT部门还没有批准——开始做一些截止日期很紧的项目.
  • 新员工或现有员工根本没有被提供足够的知识或整体的公司政策意识,而这需要对可接受的设备和应用程序使用政策进行充分的教育.
  • 快速变化的遵从性和监管环境可能使给定行业中的公司有必要在日历年内发布几次更新,不断修改可接受的it系统列表.

影子IT的好处

你可能会问,像影子IT这样有风险的东西有什么好处? 信不信由你, 允许未经授权的设备访问企业网络有一点好处. 

  • 阴影效果虽然不是官方用语, 影子结果本质上意味着围绕影子IT可能有一个更有弹性的策略, 事实上, 让员工更快地完成工作, 特别是当授权应用程序遇到中断或技术困难时.
  • 节省IT时间和金钱如果IT不需要授权和配置加入网络或启动的每个设备或应用程序, 这为整个组织和企业节省了时间和金钱.
  • 改善人际关系如果IT部门没有越过劳动力的数字肩膀, 这就意味着他们不会激怒别人,也不会对那些界线过于分明的政策产生不满.
  • 小企业赋权许多小型企业根本没有足够的员工来创建影子IT策略并持续执行它们. 因此,尽管存在一些固有的风险,但围绕影子IT制定宽松的政策可以帮助这些企业创新并更快地前进.

事实上, 开放或松散的影子IT政策存在风险, 所以最好找到一个中间地带. 这可能意味着IT会扫描未经授权的应用程序,而不会对任何具有强大安全性的知名应用程序或设备采取行动,这些应用程序或设备可能在给定时间内未被授权在网络上.

影子IT风险

我们已经详细讨论过了, 存在许多与之相关的安全风险, 有意或无意, 允许影子IT在企业环境中以任何程度运行. 

每个人都可能有满负荷的工作, 但是,如果不制定政策来阻止攻击者利用漏洞并损害公司声誉,那么日常工作将毫无意义. 它们可能包括: 

盲点

由于安全团队不知道影子IT资产, 漏洞 不可避免地得不到解决. 开发团队可能不理解—或者可能只是选择忽略—的重要性 云安全 这些类型资产的更新或补丁.

不受保护的数据

云资源被非法用户访问, 网络资产中的漏洞可能无法得到缓解,并可能使企业面临数据泄露或泄露的风险. 另外, 这些数据很可能没有受到集中备份的保护, 即使不是不可能,也很难恢复.

合规问题

大多数 云合规 法规要求处理、存储和保护客户数据. 因为企业无法监督存储在影子IT资产上的数据, 这可能很快就会成为一个问题.

什么, 然后, 对于影子IT在网络上猖獗的可能性,安全组织该怎么做? 一个好的起点是实现 云的风险 合规管理平台可以持续评估整个云环境,以检测任何变化——比如新资产上线.

只要有新设备登录或在DevOps流程中启动了新资源, 这种类型的平台应该能够实时检测它,并自动识别它是否符合企业策略.