
1 | Shadow IT
PojÄ™cie Shadow IT to wykorzystywanie zasobów IT, przez pracownika a nawet caÅ‚y dziaÅ‚, bez wiedzy i autoryzacji DziaÅ‚u IT lub DziaÅ‚u BezpieczeÅ„stwa w organizacji. Może obejmować sprzÄ™t, oprogramowanie i usÅ‚ugi, m.in. w chmurze.
​
Obecnie gÅ‚ównym obszarem zagrożenia dla firm jest szybkie wdrażanie, Å‚atwo dostÄ™pnych usÅ‚ug i aplikacji w chmurze. Rozwój Shadow IT przyspieszyÅ‚ wraz z konsumeryzacjÄ… technologii informacyjnej. Użytkownicy czujÄ… siÄ™ komfortowo podczas pobierania i używania aplikacji i usÅ‚ug z chmury, które majÄ… pomóc im w pracy. Korzystanie z tego typu zasobów powinno być również sygnaÅ‚em dla firmy, że nie dostarcza ona wszystkich niezbÄ™dnych narzÄ™dzi pracy i wÅ‚aÅ›nie to zmusza pracowników do szukania „obejÅ›cia” tego problemu. Nie robiÄ… oni tego przeciwko firmie, ale robiÄ… to w dobrej wierze dla firmy – w dużej mierze nieÅ›wiadomie o ewentualnych konsekwencjach dla bezpieczeÅ„stwa IT.
2 | Aspekty
Jakie sÄ… różne aspekty Shadow IT?
​
Shadow IT obejmuje wszystkie formy dziaÅ‚aÅ„ i zakupów zwiÄ…zanych z IT, w które nie jest zaangażowany dziaÅ‚ IT ani dziaÅ‚ bezpieczeÅ„stwa. Zakupy te mogÄ… obejmować:
-
Sprzęt: serwery, komputery PC, laptopy, tablety i smartfony.
-
Gotowe oprogramowanie: pakiety oprogramowania, które nie zostaÅ‚y zatwierdzone przez dziaÅ‚ IT.
-
Usługi w chmurze: w tym oprogramowanie jako usługa (SaaS), infrastruktura jako usługa (IaaS) i platforma jako usługa (PaaS).
​
Jaka jest najbardziej rozpowszechniona forma ukrytego IT?
​
Usługi w chmurze, zwłaszcza SaaS, stały się największą kategorią ukrytego IT. Liczba usług i aplikacji wzrosła, a pracownicy rutynowo je instalują i używają bez angażowania działu IT.
​
Jakie wyzwania stwarza Shadow IT?
​
Poważne luki w zabezpieczeniach mogÄ… wystÄ…pić, gdy dziaÅ‚ IT nie wie, jakie usÅ‚ugi i aplikacje sÄ… wdrażane. „Rozrost aplikacji”, strata czasu i pieniÄ™dzy oraz nieefektywna wspóÅ‚praca to inne czÄ™ste problemy.
​
Jakie jest ryzyko zwiÄ…zane z aplikacjami typu Shadow IT, do których dostÄ™p jest uzyskiwany z sieci?
​
Wraz z konsumpcjÄ… technologii informacyjnej w firmach, setki aplikacji sÄ… używane w typowych przedsiÄ™biorstwach. Brak wglÄ…du w te aplikacje stanowi lukÄ™ w zabezpieczeniach. Chociaż niektóre aplikacje sÄ… nieszkodliwe, inne oferujÄ… funkcje takie jak udostÄ™pnianie i przechowywanie plików czy wspóÅ‚praca, co może stanowić poważne zagrożenie dla organizacji i jej poufnych danych. DziaÅ‚y IT i bezpieczeÅ„stwa muszÄ… być Å›wiadome, jakie aplikacje sÄ… używane oraz jakie stwarzajÄ… potencjalne zagrożenia.
​
NajwiÄ™kszym ryzykiem zwiÄ…zanym z Shadow IT jest tworzenie kont przez użytkowników w usÅ‚ugach zewnÄ™trznych, czÄ™sto w ramach obowiÄ…zków sÅ‚użbowych, bez wiedzy lub zgody kogokolwiek z organizacji. Takie dziaÅ‚anie stwarza poważne luki w zabezpieczeniach, ponieważ użytkownicy czÄ™sto wykorzystujÄ… firmowe adresy e-mail oraz hasÅ‚a zwiÄ…zane z domenÄ… organizacji.
​
Jak wiadomo, ataki socjotechniczne na użytkowników to najczÄ™stszy i najÅ‚atwiejszy sposób zdobycia dostÄ™pu do zasobów organizacji.
​
Co zyska organizacja wdrażając rozwiązanie Scirge?
​
RozwiÄ…zanie Scirge zapewnia unikalne podejÅ›cie do ujawnienia i uzyskania kontroli nad niezarzÄ…dzanymi kontami internetowymi stron trzecich. Scirge Å›ledzi strony internetowe, na których pracownicy używajÄ… firmowych adresów e-mail do rejestracji i logowania. Posiadanie centralnego pulpitu nawigacyjnego z odkrytymi kontami pomaga zmniejszyć ryzyko zagrożeÅ„ zwiÄ…zanych z danymi uwierzytelniajÄ…cymi, takich jak credential stuffing, ponowne użycie hasÅ‚a lub przejÄ™cie konta. Scirge daje poziom kontroli nad korzystaniem z SaaS, aby pokonać Shadow IT. Pomaga również zapewnić zgodność firmy z GDPR i innymi wymogami audytowymi lub regulacyjnymi.
