黑客24小时在线接单的网站

黑客24小时在线接单的网站

影子IT的六个危害以及应对措施

影子IT会吸引各种攻击者。IT 经部门批准,员工使用未经授权的设备和软件会给企业带来严重危害,大家不应掉以轻心。

现有员工IT当部门活动(如对解决问题反应缓慢或拒绝安装特定应用程序)不满意时,会转向影子 IT。但是,失去对IT可能会给出操作控制CIO以及其他高级 IT 领导者有严重影响。

以下是影子IT六种危害,以及CIO和IT领导可以用来避免或缓解影子IT的方法。

1. 未经授权访问数据

关键的审计控制问题是确保只有授权用户才能访问IT系统和资源。许多不同的访问控制和技术可以用来确保它们符合法律法规和标准,并通过审计审查。但是,如果未经授权访问生产系统,可能会出现数据丢失、应用程序损坏、信息盗窃、恶意软件引入等威胁。

2. 未经授权更改数据

未经授权访问数据的人可以更改关键数据,如客户数据、数据库和公司日常运营中使用的内容,从而产生潜在的灾难性影响。例如,更改客户健康记录中的单个字符可能会导致误诊或错误的药物。

3. 引入恶意代码

当影子IT无论是偶然的还是故意的,几乎任何事情都可能发生,尤其是恶意代码引入生产系统。

4. 补丁无法正确安装

维修是一项关键活动,可以确保基于代码的所有生产系统、实用程序和其他资源,包括更新功能和安全规则。这限度地减少网络攻击的可能性尤为重要。外部影子活动会影响维修计划,并可能产生意想不到的性能和安全问题。

5. 合规问题

受监管的组织(如金融机构)和其他受政府严格审查的组织(如医疗保健组织、公用事业单位、化石或核电站)必须严格保证合规性。IT活动可能会无意中造成系统故障等问题,导致不合规。当企业需要定期监控和报告合规性时,影子IT一旦发现,活动可能会带来不合规,可能会导致罚款甚至诉讼。

6. 网络安全风险

也许今天最重要的IT操作问题是处理网络安全漏洞。同样,因为影子IT该活动可能涉及使用未经授权的系统,因此可能存在安全漏洞,如防火墙中断。内部影子IT活动可能会危及现有的安全软件(例如病毒检测)或安全设备(例如入侵检测系统)。

抵御影子IT风险

勤奋和意识是两个重要的管理属性,有助于识别潜在的影子IT例如,如果是对的IT支持活动的投诉增加了,技术团队可以仔细审查每一份报告和投诉,特别是来自反复投诉的员工。当团队能够识别任何重要的东西时IT他们应该尽快修复性能问题。然后他们可以监控服务台的活动,看看投诉是否减少。

许多线索可以显示潜在影子IT活动。这些问题可能包括响应时间和应用程序执行时间缓慢、网络吞吐量延迟、错过批处理操作的日期和时间以及不到10分钟的短时间系统中断。虽然这些问题可能只是正常的性能问题,但它们也可能显示阴影活动。

降低影子IT其他活动风险的主动措施包括:

                   
  • 使用网络嗅探程序检测未知IP在地址列表中IP地址;
  •                
  • 保持所有IT更新基础设施资源清单;
  •                
  • 让高级IT安装潜在影子的领导识别;
  •                
  • 在员工会议上讨论影子IT活动;
  •                
  • 为了识别可疑流量,保持防火墙规则更新(入站和出站流量);
  •                
  • 最新确保入侵检测和入侵防御系统规则;
  •                
  • 员工可以通过电子邮件、内部网站信息等报警系统了解未经授权的潜在登录;
  •                
  • 鼓励员工向IT服务台报告任何可疑活动;
  •                
  • 确保IT可疑团队定期向高级管理人员报告IT采取的活动措施;
  •                
  • 确保托管服务公司和云服务组织监控您的资源,并在检测可疑活动时发出警报;
  •                
  • 使用基于云和其他托管服务提供商的影子IT分析功能(如果可用的话);
  •                
  • 制定管理影子的政策和协议IT活动;
  •                
  • 在HR在法律部门的协助下,确定影子IT对活动员工的处罚;
  •                
  • 更新现有的BYOD(自带设备)解决影子问题的政策IT;
  •                
  • 阴影的建立和维护IT未来审计管理审查活动的证据文件;
  •                
  • 考虑部署影子IT检测工具。

认真对待影子IT

影子IT活动对IT企业构成严重威胁,需要快速处理。因为这些活动通常来自于IT处理客户服务方式的不满,请考虑将帮助台等客户服务活动提升到更高的优先级。

   
  • 评论列表:
  •  北槐謓念
     发布于 2022-06-10 00:55:09  回复该评论
  • 邮件、内部网站信息等报警系统了解未经授权的潜在登录;                鼓励员工向IT服务台报告任何可疑活动;                确保IT可疑团队定期向高级管理人员报告
  •  边侣午言
     发布于 2022-06-10 06:49:24  回复该评论
  • 响。以下是影子IT六种危害,以及CIO和IT领导可以用来避免或缓解影子IT的方法。1. 未经授权访问数据关键的审计控制问题是确保只有授权用户才能访问IT系统和资源。许多不同的访问控制和技术可以用来确保它们符合法律法规和标准,并通过审计审查。但是,如果未经授权访问生产系统,可能会出现数
  •  野欢迷麇
     发布于 2022-06-09 22:20:35  回复该评论
  • 队定期向高级管理人员报告IT采取的活动措施;                确保托管服务公司和云服务组织监控您的资源,并在检测可疑活动时发出警报;                使用基于云和其他托管服务提
  •  嘻友岛徒
     发布于 2022-06-09 22:44:05  回复该评论
  • 权访问数据的人可以更改关键数据,如客户数据、数据库和公司日常运营中使用的内容,从而产生潜在的灾难性影响。例如,更改客户健康记录中的单个字符可能会导致误诊或错误的药物。3. 引入恶意代码当影子IT无论是偶然的还是故意的

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.