如何管理影子 IT 并减少攻击面
2024-10-14 12:0:0 Author: www.4hou.com(查看原文) 阅读量:28 收藏

胡金鱼 技术 刚刚发布

1274

收藏

导语:影子 IT 的兴起可以归因于多种因素,其驱动因素包括对效率的需求以及对僵化的 IT 流程的不满。

在当今快节奏的商业环境中,员工越来越多地求助于未经授权的 IT 解决方案来简化工作并提高生产力。这些系统、设备、软件和服务被称为“影子 IT”,它们通常在企业 IT 部门的管辖范围之外运行。

尽管影子 IT 通常是出于提高办公效率而采用的,但它可能会带来重大的安全风险、合规性问题和隐性成本。本文探讨了影子 IT 的普遍性、它带来的风险,并讨论了管理影子 IT 的策略,包括能够持续发现未知 IT 资产的解决方案。

影子 IT 示例和成本

影子 IT 的兴起可以归因于多种因素,其驱动因素包括对效率的需求以及对僵化的 IT 流程的不满。员工经常求助于未经授权的解决方案,例如未经批准的协作工具等来克服这些障碍。这种趋势在远程团队中尤为普遍,因为有效的沟通对于远程团队至关重要。

另一个因素是云服务的广泛普及。有了易于使用的应用程序,员工无需通过官方 IT 渠道即可轻松实施工具。

影子 IT 有多种形式,包括使用个人设备工作、采用未经授权的云服务进行文件共享和协作、使用未经批准的生产力应用程序和通信工具、以及在 IT 部门不知情的情况下部署软件。

然而,影子 IT 的盛行给企业带来了巨大的安全和财务风险。研究结果凸显了问题的严重性:

·卡巴斯基发现,85% 的企业面临网络事件,其中 11% 直接与影子 IT 有关。

·CIO Insight 发现,81% 的业务线员工和 83% 的 IT 员工使用未经批准的 SaaS 应用程序。

·Mobile Mentor 透露,三分之一的员工绕过公司安全政策来完成他们的任务。

·Gartner 估计,大型企业的影子 IT 支出占预算的 30-40%。

减轻影子 IT 风险

为了有效减轻与影子 IT 相关的风险,企业应该采用包含以下策略的综合方法:

·了解根本原因:与不同的业务部门合作,找出导致员工寻求未经授权的解决方案的痛点。简化 IT 流程以减少摩擦,让员工更容易在批准的渠道内完成任务,最大限度地减少绕过安全措施的诱惑。

·开展员工教育:提高整个团队对影子 IT 相关风险的认识,并提供经批准的替代方案。培养 IT 和业务团队之间的协作和开放沟通文化,鼓励员工在选择技术解决方案时寻求指导和支持。

·制定明确的政策:定义并传达有关个人设备、软件和服务的适当使用的准则。对违反政策的行为施加惩罚,以确保合规性和责任感。

·利用技术方案:实施工具,使 IT 团队能够持续发现和监控所有未知和未管理的 IT 资产。通过集中查看团队的在线风险,可以有效地规划补救措施,以弥补安全漏洞并最大限度地减少影子 IT 的影响。

在当今快节奏的工作环境中,员工经常诉诸未经授权的影子 IT 解决方案来提高生产力。然而,对于企业来说,识别和解决与此类做法相关的固有安全性、合规性和生产力风险至关重要。企业也可以采用有效管理影子 IT 和控制企业攻击面的解决方案,利用相关工具有助于持续发现、分析和监控与公司的在线风险相关的所有实体,使企业重新控制其攻击面并最终减轻与影子 IT 相关的实际风险。

文章翻译自:https://www.bleepingcomputer.com/news/security/how-to-manage-shadow-it-and-reduce-your-attack-surface/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/Ar1B
如有侵权请联系:admin#unsafe.sh