影子IT的6个危害以及应对措施

日期: 2021-10-15 作者:Paul Kirvan翻译:邹铮 来源:TechTarget中国 英文

影子IT会吸引各种攻击者。在未经 IT 部门批准的情况下,员工使用未经授权的设备和软件会给企业带来严重危害,所有人都不应掉以轻心。

当员工对现有的IT部门活动(例如对解决问题响应缓慢或拒绝安装特定应用程序)不满意时,他们就会转向影子 IT。但是,失去对IT运营的控制可能会给CIO和其他高级 IT 领导者带来严重影响。

以下是影子IT带来的6个危害,以及CIO和IT领导者可以用来避免或缓解影子IT的方法。

1. 未经授权访问数据

关键的审计控制问题是,确保只有授权用户才能访问IT系统和资源。很多不同的访问控制和技术可用于确保符合法规和标准,以及通过审计审查。但是,如果发生对生产系统的未授权访问,则可能会出现数据丢失、应用程序损坏、信息被盗、恶意软件引入和其他威胁。

2. 未经授权更改数据

未经授权访问数据的人可能会更改关键数据,例如客户数据、数据库和日常公司运营中使用的内容,从而带来潜在的灾难性影响。例如,更改客户健康记录中的单个字符可能会导致误诊或开错药。

3. 引入恶意代码

当影子IT活动发生时,几乎任何事情都可能发生,尤其是将恶意代码引入生产系统,无论是偶然还是有意。

4. 无法正确安装补丁

修补是一项关键活动,可确保所有生产系统、实用程序和其他基于代码的资源保持更新,包括更新功能以及安全规则。这些对于最大限度地减少网络攻击的可能性尤其重要。外部影子活动会影响修补计划,并可能会产生意外的性能和安全问题。

5. 合规问题

受监管的组织(例如金融机构)和其他受到政府严密审查的组织(例如医疗保健组织、公用事业公司以及化石或核电站),必须严格确保合规性。影子IT活动可能会在不经意间制造问题,例如系统故障,从而导致不合规情况。在企业需要定期监控和报告合规性的情况下,影子IT活动可能会带来不合规情况,一旦被发现,可能会导致罚款甚至诉讼。

6. 网络安全风险

也许当今最重要的IT运营问题是处理网络安全漏洞。同样,由于影子IT活动可能涉及使用未经授权的系统,因此可能会出现防火墙中断等安全漏洞。内部影子IT活动可能会危及现有的安全软件(例如病毒检测)或安全设备(例如入侵检测系统)。

抵御影子IT风险

勤奋和意识是两个重要的管理属性,可以帮助识别潜在的影子IT活动。例如,如果对IT支持活动的投诉有所增加,技术团队可以仔细审查每个报告和投诉,尤其是来自那些反复投诉的员工的投诉。当团队可以识别任何显着的IT性能问题时,他们应该尽快修复它们。然后他们可以监控服务台活动,看看投诉数量是否下降。

很多线索都可以表明潜在影子IT活动。这些问题可能包括响应时间和应用程序执行时间变慢、网络吞吐量延迟、错过执行批处理作业的日期和时间,以及少于10分钟的短时间系统中断。虽然这些问题都可能只是正常的性能问题,但它们也可能表明影子活动。

降低影子IT活动风险的其他主动措施包括:

  • 使用网络嗅探程序来检测不在已知IP地址列表中的IP地址;
  • 保持所有IT基础设施资源清单的更新;
  • 让高级IT领导识别潜在影子安装;
  • 在员工会议上讨论影子IT活动;
  • 保持防火墙规则更新(针对入站和出站流量),以识别可疑流量;
  • 确保入侵检测和入侵防御系统规则为最新;
  • 通过电子邮件、内部网站消息和其他警报系统,让员工了解潜在未经授权登录;
  • 鼓励员工向IT服务台报告任何可疑活动;
  • 确保IT团队定期向高级管理人员报告可疑IT活动以及采取的修复措施;
  • 确保托管服务公司和云服务组织监控你的资源,并在检测到可疑活动时发出警报;
  • 使用基于云和其他托管服务提供商的影子IT分析功能(如果可用的话);
  • 制定政策和协议,以管理影子IT活动;
  • 在HR和法律部门的协助下,确定对进行影子IT活动的员工的处罚;
  • 更新现有的BYOD(自带设备)政策以解决影子IT;
  • 建立和维护影子IT活动的证据文件,以备将来审计和管理审查;
  • 考虑部署影子IT检测工具。

认真对待影子IT

影子IT活动对IT企业构成严重威胁,需要迅速处理。由于这些活动通常源于对IT部门处理客户服务方式的不满,因此请考虑将帮助台和其他客户服务活动提升到更高的优先级。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

邹铮
邹铮

相关推荐

  • 云存储TCO:主要陷阱以及如何避免

    当将IT迁移到云端时,成本通常是关键因素。在实践中,企业计算将工作负载或业务流程迁移到云端的成本非常复杂。 而 […]

  • CIO和IT如何推动环境可持续性

    首席信息官(CIO)和IT领导者可以将“保护地球,防止全球变暖”添加到他们的待办事项列表中。 随着应对气候危机 […]

  • 华为为数据丰富的世界铺平道路

    数据是企业的驱动力,这已成为不言而喻的事实。我们都听过,数据正在成为新石油,以及企业应该如何充分利用他们拥有的 […]

  • 企业区块链的基础知识

    在区块链讨论中,尽管比特币和其他加密货币占据主导地位,但这项技术可能不仅仅影响着金融领域。那是因为有不同类型的 […]