彻底杜绝影子IT的四个实用步骤
温馨提示:这篇文章已超过1007天没有更新,请注意相关的内容是否还可用!
影子IT会对组织产生长期的负面影响。举例说,它增加了成本,并使获批准的技术战略得不到所需资金。Gartner称,大企业中30%至40%的IT支出用于影子IT。更糟糕的是,团队常常为使用未经授权的应用程序支付过高的费用,原因是他们不了解市场,也享受不到IT团队谈妥的企业折扣。
更重要的是,影子IT加大了网络安全风险。总体而言,54%的IT专业人士认为,由于影子IT,所在组织“面临的数据泄露风险大得多”。IBM发现,21%的组织因IT资源未经批准而遭遇过网络安全事件。单单一起事件也可能是毁灭性的——数据泄露的平均成本达386万美元。
影子IT的幕后推手
影子 IT 主要源于IT部门与用户之间的无效沟通:竭力使用授权服务完成工作的用户找到了更好的替代方法,自行部署服务或工具,以避免漫长而令人沮丧的审批流程带来的麻烦。
比如说,如果营销或会计团队通过不稳定的VPN连接连入到公司系统很费劲,会求助于未经授权的云服务,以更有效地完成工作。但这使客户或财务数据等敏感信息面临暴露的风险,并使组织面临因违规而被处以巨额罚款的险境。比如说,违反GDPR面临的罚款可能高达2210万美元,占公司全球年收入的4%。同样,软件团队可能使用未经授权的服务来开发某些功能,或者测试人员可能从未经授权的虚拟服务器连入到公司VPN,这给组织的安全态势造成了漏洞,从而使关键系统面临网络攻击风险。
另一种普遍存在的影子IT是在公司设备上安装未经授权的应用程序。2021年Action1 调查发现,40%的IT专业人员担心远程工作者往往这么做。由于IT人员无法管理自己不知道的软件,这些应用程序可能含有黑客渴望利用的漏洞。由于日益流行的勒索软件即服务模式使技术不熟练的网络犯罪分子很容易利用这些网络安全弱点牟利,这显得尤其危险。
第一步:深入了解影子IT
为您的IT团队提供远程监测和管理(RMM)以及端点保护系统,使他们能够实时洞察远程和办公室的端点,以便他们发现未经授权的软件和漏洞。使他们能够远程部署、更新和删除应用程序,以及迅速连接到任何上网的设备,以堵住这些安全漏洞。
利用数据丢失防护(DLP)工具,让IT团队注意试图将敏感数据从安全企业环境移到任何未经授权的云存储的举动,并使他们能够及早采取行动,以免威胁变成泄密事件。最后,确保您的入侵防御系统(IPS)充分监测网络流量和VPN连接,并确保防火墙配置正确。
第二步:与用户建立对话
定期征求员工的反馈,了解他们对组织IT服务的满意度以及可以采取哪些措施来改进IT服务。招聘新员工时,询问他们习惯使用哪些软硬件以及是否习惯使用公司当前的工具。比如说,即使贵公司偏爱Windows,为青睐MacBook的员工购买MacBook是明智之举,这降低了这些用户在个人Mac上处理工作的诱惑。
如果您发现员工使用未经授权的应用程序,要询问他们为什么这么做。贵组织当前的软件缺少什么?然后提供一种有效但安全的替代方案。
第三步:为用户提供所需的工具
一旦您揪出了组织内的影子IT,对那些未经授权的服务进行彻底分析,评估组织是否需要出于安全和效率原因而清除影子IT,还是批准授权使用。
比如说,如果一些用户将公司数据存储在其个人云帐户中,考虑是否应该将这些服务列为官方公司战略的一部分。如果您有充分的理由不批准这些服务,比如由于安全和合规风险,应帮助员工明白这些隐患,并建立一项流程,使他们能够改而使用批准的服务、有效地完成任务。
每当您把一些工具或服务换成别的工具或服务,务必在过渡期间为员工提供支持,包括指导如何使用新的工具或服务,并告知实施时间表。
第四步:改变文化
通过提高网络安全意识,确保所有用户了解什么是影子IT及其带来的风险,并为他们提供避免影响IT的可行选择。比如说,确保每个人都知道抵制注册新服务的冲动,并提供简化的工作流程,要求服务通过批准的渠道来提供。
影子IT清楚地表明您当前的IT工具和流程未能满足用户的需求。通过调查并采取上述步骤,组织可以纠正那些问题,并避免影子IT。好处明显:不仅可以降低成本、提高安全性和合规性,还可以通过改进重要流程和促进生产力来提高竞争力。
原文标题:Four Practical Steps To Eliminate Shadow IT Permanently,作者:Mike Walters
九七分享吧所有文章来源于网络收集整理,如有侵权请联系QQ2387153712删除,如果这篇文章对你有帮助或者还不错的请给小编点个小赞(◠‿◠),小编每天整理文章不容易(ಥ_ಥ)!!!
还没有评论,来说两句吧...