当员工在未经批准的硬件或软件上访问和共享数据时,就会出现影子 IT,使组织面临风险。
阅读本文后,您将能够:
复制文章链接
“影子 IT”是指在组织内未经批准使用软件、硬件或其他系统和服务,而该组织的信息技术 (IT) 部门往往并不知情。与标准的 IT 基础设施不同,影子 IT 并非由组织内部进行管理。
影子 IT 可能以不同的方式进入组织,但通常是通过下面两个操作之一而发生:
无论影子 IT 的采用是有意还是无意,它都会造成严重的安全问题和成本。它增加了数据泄露、窃取和其他网络攻击的风险,同时阻止了 IT 团队采取关键措施来减少这些可能造成的损害。
鉴于影子 IT 带来的大量安全风险,员工在采用新工具时选择绕过 IT 部门批准的做法似乎很令人惊讶。他们这样做的原因可能包括以下几点:
虽然影子 IT 可能会让某些员工的工作更轻松,但其弊端远远超过了其好处。如果 IT 团队无法跟踪整个企业内的工具和服务使用情况,他们可能无法意识到影子 IT 的渗透程度,也不知道企业数据的访问、存储和传输方式。
影子 IT 的使用还导致 IT 团队失去对数据管理和移动的控制。当员工使用未经批准的服务或通过未经批准的方法在批准的服务中工作时,他们可能会在没有 IT 部门适当监督的情况下查看和移动敏感数据。由于缺乏可见性和控制,影子 IT 可能会带来额外的风险,包括以下方面:
IT 团队可以采取几个步骤来尽量减少影子 IT 在其组织内的影响:
影子 IT 政策有助于为组织内新硬件和软件的采用、批准和管理建立协议。IT 部门制定这些政策,并可能根据不断变化的安全风险和公司需求对其进行调整。
影子 IT 政策是必须采取的步骤之一,有助于控制和管理组织内的系统和服务,同时避免引入任何未经批准的工具。然而,许多组织仍然没有标准化的影子 IT 政策。在对 1000 名美国 IT 专业人士进行的调查中,Entrust 发现,37% 的受访者表示他们的组织并没有确立使用影子 IT 的明确后果。
Cloudflare 的 Zero Trust 安全性套件有助于 IT 部门轻松发现、编目和管理整个组织中未经批准的工具。了解有关 Cloudflare 如何检测影子 IT 的更多信息。
影子 IT 是指在组织内未经 IT 部门批准或监督而使用软件、硬件或其他数字服务。当员工使用未经授权的工具,或以未经许可的方式访问已获批准的工具时,即属于此类情形。影子 IT 在使用 SaaS 应用时尤其常见。
大多数员工使用未经批准的工具来提高工作效率,或解决批准工具可能无法解决的特定业务挑战。在许多情况下,用户并没有意识到所涉及的安全风险,但在较为罕见的情况下,影子 IT 可能会被用于数据窃取等恶意活动。
影子 IT 为安全团队造成重大盲点,导致其对数据如何流转缺乏可见性和管控。这增加了因配置错误的云服务而造成数据泄露的风险,并可能导致无意中违反数据监管法规。
CASB 提供了一套旨在保护云托管服务的安全技术。它帮助 IT 团队发现并分析整个组织内使用的未经批准的应用程序,允许他们实施允许、限制或阻止这些工具的策略,以防止数据丢失。
企业可通过使用发现工具对未经批准的服务进行梳理归档,并营造免责文化——让员工无顾虑地申请所需工具——从而将风险降至最低。此外,风险管理培训有助于员工了解使用个人账户或未经批准的硬件会如何危及企业数据安全。
影子 IT 政策为组织内部新硬件和软件的申请、批准和管理建立明确的规程。这些政策有助于标准化安全实践,并确保公司内部使用的每个工具都满足必要的安全和合规要求。