当员工在未经批准的硬件或软件上访问和共享数据时,就会出现影子 IT,使组织面临风险。
阅读本文后,您将能够:
复制文章链接
“影子 IT”是指在组织内未经批准使用软件、硬件或其他系统和服务,而该组织的信息技术 (IT) 部门往往并不知情。与标准的 IT 基础设施不同,影子 IT 并非由组织内部进行管理。
影子 IT 可能以不同的方式进入组织,但通常是通过下面两个操作之一而发生:
无论影子 IT 的采用是有意还是无意,它都会造成严重的安全问题和成本。它增加了数据泄露、窃取和其他网络攻击的风险,同时阻止了 IT 团队采取关键措施来减少这些可能造成的损害。
鉴于影子 IT 带来的大量安全风险,员工在采用新工具时选择绕过 IT 部门批准的做法似乎很令人惊讶。他们这样做的原因可能包括以下几点:
虽然影子 IT 可能会让某些员工的工作更轻松,但其弊端远远超过了其好处。如果 IT 团队无法跟踪整个企业内的工具和服务使用情况,他们可能无法意识到影子 IT 的渗透程度,也不知道企业数据的访问、存储和传输方式。
影子 IT 的使用还导致 IT 团队失去对数据管理和移动的控制。当员工使用未经批准的服务或通过未经批准的方法在批准的服务中工作时,他们可能会在没有 IT 部门适当监督的情况下查看和移动敏感数据。由于缺乏可见性和控制,影子 IT 可能会带来额外的风险,包括以下方面:
IT 团队可以采取几个步骤来尽量减少影子 IT 在其组织内的影响:
影子 IT 政策有助于为组织内新硬件和软件的采用、批准和管理建立协议。IT 部门制定这些政策,并可能根据不断变化的安全风险和公司需求对其进行调整。
影子 IT 政策是必须采取的步骤之一,有助于控制和管理组织内的系统和服务,同时避免引入任何未经批准的工具。然而,许多组织仍然没有标准化的影子 IT 政策。在对 1000 名美国 IT 专业人士进行的调查中,Entrust 发现,37% 的受访者表示他们的组织并没有确立使用影子 IT 的明确后果。
Cloudflare 的 Zero Trust 安全性套件有助于 IT 部门轻松发现、编目和管理整个组织中未经批准的工具。了解有关 Cloudflare 如何检测影子 IT 的更多信息。
Shadow IT refers to the use of software, hardware, or other digital services within an organization without the approval or oversight of the IT department. This occurs when employees use unsanctioned tools or access approved tools through unauthorized methods. Shadow IT is especially common with the use of SaaS apps.
Most employees use unsanctioned tools to work more efficiently or solve specific business challenges that approved tools may not address. In many cases, users are unaware of the security risks involved, though in rarer instances shadow IT may be used for malicious activities like data theft.
Shadow IT creates significant blind spots for security teams, leading to a lack of visibility and control over how data moves. This increases the risk of data breaches through misconfigured cloud services and can lead to unintentional violations of data compliance laws.
A CASB provides a suite of security technologies designed to protect cloud-hosted services. It helps IT teams discover and analyze the unsanctioned applications being used across the organization, allowing them to implement policies that either allow, restrict, or block these tools to prevent data loss.
Organizations can minimize risks by using discovery tools to catalog unsanctioned services and by fostering a no-blame culture where employees feel comfortable requesting the tools they need. Additionally, risk management training helps employees understand why using personal accounts or unapproved hardware puts corporate data at risk.
A shadow IT policy establishes clear protocols for how new hardware and software should be requested, approved, and managed. These policies help standardize security practices and ensure that every tool used within the company meets necessary safety and compliance requirements.