影子IT会吸引各种攻击者。IT 经部门批准,员工使用未经授权的设备和软件会给企业带来严重危害,大家不应掉以轻心。
现有员工IT当部门活动(如对解决问题反应缓慢或拒绝安装特定应用程序)不满意时,会转向影子 IT。但是,失去对IT可能会给出操作控制CIO以及其他高级 IT 领导者有严重影响。
以下是影子IT六种危害,以及CIO和IT领导可以用来避免或缓解影子IT的方法。
1. 未经授权访问数据
关键的审计控制问题是确保只有授权用户才能访问IT系统和资源。许多不同的访问控制和技术可以用来确保它们符合法律法规和标准,并通过审计审查。但是,如果未经授权访问生产系统,可能会出现数据丢失、应用程序损坏、信息盗窃、恶意软件引入等威胁。
2. 未经授权更改数据
未经授权访问数据的人可以更改关键数据,如客户数据、数据库和公司日常运营中使用的内容,从而产生潜在的灾难性影响。例如,更改客户健康记录中的单个字符可能会导致误诊或错误的药物。
3. 引入恶意代码
当影子IT无论是偶然的还是故意的,几乎任何事情都可能发生,尤其是恶意代码引入生产系统。
4. 补丁无法正确安装
维修是一项关键活动,可以确保基于代码的所有生产系统、实用程序和其他资源,包括更新功能和安全规则。这限度地减少网络攻击的可能性尤为重要。外部影子活动会影响维修计划,并可能产生意想不到的性能和安全问题。
5. 合规问题
受监管的组织(如金融机构)和其他受政府严格审查的组织(如医疗保健组织、公用事业单位、化石或核电站)必须严格保证合规性。IT活动可能会无意中造成系统故障等问题,导致不合规。当企业需要定期监控和报告合规性时,影子IT一旦发现,活动可能会带来不合规,可能会导致罚款甚至诉讼。
6. 网络安全风险
也许今天最重要的IT操作问题是处理网络安全漏洞。同样,因为影子IT该活动可能涉及使用未经授权的系统,因此可能存在安全漏洞,如防火墙中断。内部影子IT活动可能会危及现有的安全软件(例如病毒检测)或安全设备(例如入侵检测系统)。
抵御影子IT风险
勤奋和意识是两个重要的管理属性,有助于识别潜在的影子IT例如,如果是对的IT支持活动的投诉增加了,技术团队可以仔细审查每一份报告和投诉,特别是来自反复投诉的员工。当团队能够识别任何重要的东西时IT他们应该尽快修复性能问题。然后他们可以监控服务台的活动,看看投诉是否减少。
许多线索可以显示潜在影子IT活动。这些问题可能包括响应时间和应用程序执行时间缓慢、网络吞吐量延迟、错过批处理操作的日期和时间以及不到10分钟的短时间系统中断。虽然这些问题可能只是正常的性能问题,但它们也可能显示阴影活动。
降低影子IT其他活动风险的主动措施包括:
- 使用网络嗅探程序检测未知IP在地址列表中IP地址;
- 保持所有IT更新基础设施资源清单;
- 让高级IT安装潜在影子的领导识别;
- 在员工会议上讨论影子IT活动;
- 为了识别可疑流量,保持防火墙规则更新(入站和出站流量);
- 最新确保入侵检测和入侵防御系统规则;
- 员工可以通过电子邮件、内部网站信息等报警系统了解未经授权的潜在登录;
- 鼓励员工向IT服务台报告任何可疑活动;
- 确保IT可疑团队定期向高级管理人员报告IT采取的活动措施;
- 确保托管服务公司和云服务组织监控您的资源,并在检测可疑活动时发出警报;
- 使用基于云和其他托管服务提供商的影子IT分析功能(如果可用的话);
- 制定管理影子的政策和协议IT活动;
- 在HR在法律部门的协助下,确定影子IT对活动员工的处罚;
- 更新现有的BYOD(自带设备)解决影子问题的政策IT;
- 阴影的建立和维护IT未来审计管理审查活动的证据文件;
- 考虑部署影子IT检测工具。
认真对待影子IT
影子IT活动对IT企业构成严重威胁,需要快速处理。因为这些活动通常来自于IT处理客户服务方式的不满,请考虑将帮助台等客户服务活动提升到更高的优先级。