Прожектор на тень., UK National Cyber Security Centre


В центре внимания теневые ИТ: Что это такое, риски и как с этим бороться

Согласно блогу Национального центра кибербезопасности Великобритании (NCSC) от 13 марта 2025 года, тема «теневых ИТ» заслуживает особого внимания. Но что же такое теневые ИТ и почему они так важны для безопасности и эффективности организаций? Давайте разберемся.

Что такое теневые ИТ?

Теневые ИТ – это использование аппаратного и программного обеспечения, а также облачных сервисов сотрудниками организации без ведома и одобрения ИТ-отдела. Это может включать в себя все: от простого использования личной учетной записи электронной почты для рабочих целей до установки несанкционированного программного обеспечения для повышения продуктивности или обмена файлами через сторонние облачные хранилища.

Примеры теневых ИТ:

  • Использование личных USB-накопителей для передачи файлов.
  • Использование сторонних облачных хранилищ, таких как Dropbox или Google Drive, вместо утвержденных корпоративных решений.
  • Установка программного обеспечения для повышения продуктивности, которое не прошло проверку ИТ-отделом.
  • Использование личных учетных записей электронной почты для обмена конфиденциальной информацией.
  • Настройка веб-сайтов или приложений без участия ИТ-отдела.
  • Использование неавторизованных устройств, таких как личные телефоны или планшеты, для доступа к корпоративным ресурсам.

Почему сотрудники используют теневые ИТ?

Причин для использования теневых ИТ множество, и они редко связаны со злонамеренными намерениями. Чаще всего это происходит из-за:

  • Удобства и быстроты: Сотрудники часто используют теневые ИТ для быстрого решения задачи, особенно если существующие корпоративные процессы кажутся им медленными или громоздкими.
  • Недостатка функциональности: Существующие корпоративные решения могут не обладать необходимыми функциями или возможностями для выполнения конкретных задач.
  • Ограниченного доступа: Сотрудники могут не иметь доступа к необходимым инструментам или ресурсам через официальные каналы.
  • Недостатка знаний: Некоторые сотрудники могут не знать о существовании утвержденных корпоративных решений или не понимать политик использования ИТ-ресурсов.
  • Обхода ограничений: Сотрудники могут пытаться обойти ограничения, установленные ИТ-отделом, например, блокировку определенных веб-сайтов или приложений.

Риски, связанные с теневыми ИТ:

Хотя побуждения к использованию теневых ИТ могут быть позитивными, риски, связанные с ними, значительны:

  • Уязвимости безопасности: Неавторизованное программное обеспечение и сервисы могут содержать уязвимости, которые хакеры могут использовать для получения доступа к корпоративным данным.
  • Утечка данных: Использование неавторизованных облачных хранилищ или устройств повышает риск утечки конфиденциальной информации.
  • Несоблюдение нормативных требований: Использование теневых ИТ может привести к несоблюдению нормативных требований, таких как GDPR, HIPAA и PCI DSS.
  • Отсутствие контроля и видимости: ИТ-отдел не имеет представления о том, какие данные хранятся в теневых системах, что затрудняет обеспечение безопасности и соответствия требованиям.
  • Дублирование усилий: Несколько отделов могут использовать разные решения для одной и той же задачи, что приводит к дублированию усилий и неэффективности.
  • Проблемы совместимости: Теневые ИТ могут быть несовместимы с существующими корпоративными системами, что может привести к проблемам с интеграцией и обменом данными.
  • Юридические риски: Использование нелицензионного программного обеспечения может привести к юридическим последствиям.
  • Потеря поддержки: Если теневые ИТ перестают работать, сотрудники остаются без поддержки ИТ-отдела, что может привести к простою в работе.

Как бороться с теневыми ИТ: Стратегии и решения

Нельзя полностью искоренить теневые ИТ, но их можно эффективно управлять. Ключевые стратегии включают:

  • Повышение осведомленности: Обучите сотрудников о рисках, связанных с теневыми ИТ, и о важности использования утвержденных корпоративных решений.
  • Упрощение доступа к утвержденным решениям: Сделайте существующие корпоративные ИТ-решения более удобными и доступными для сотрудников. Инвестируйте в инструменты, которые решают проблемы, которые сотрудники пытаются решить с помощью теневых ИТ.
  • Открытая коммуникация: Создайте культуру открытой коммуникации, где сотрудники чувствуют себя комфортно, обращаясь в ИТ-отдел с предложениями и запросами.
  • Выявление и мониторинг: Используйте инструменты обнаружения теневых ИТ для выявления неавторизованных приложений и сервисов, используемых в сети организации. Мониторинг сетевого трафика и лог-файлов может помочь выявить несанкционированные действия.
  • Разработка четкой политики: Разработайте четкую и всеобъемлющую политику использования ИТ-ресурсов, которая определяет, какие приложения и сервисы разрешены, а какие запрещены. Эта политика должна быть легкодоступной и понятной для всех сотрудников.
  • Гибкий подход: Не будьте слишком строгими. Поймите потребности сотрудников и постарайтесь найти компромисс, который удовлетворит их потребности, не ставя под угрозу безопасность.
  • Оценка существующих решений: Регулярно оценивайте существующие корпоративные ИТ-решения, чтобы убедиться, что они отвечают потребностям сотрудников и обеспечивают необходимую функциональность.
  • Автоматизация: Автоматизируйте процессы утверждения и предоставления доступа к новым приложениям и сервисам, чтобы сотрудники могли быстро получать доступ к необходимым инструментам.
  • Оценка рисков: Регулярно проводите оценку рисков, связанных с теневыми ИТ, чтобы определить наиболее уязвимые области и принять соответствующие меры.

Заключение

Теневые ИТ – это сложная проблема, которая требует многогранного подхода. Понимая причины, по которым сотрудники используют теневые ИТ, и риски, связанные с этим, организации могут разработать эффективные стратегии для управления этой проблемой и защиты своих данных и систем. NCSC подчеркивает, что проактивный подход к управлению теневыми ИТ, основанный на осведомленности, открытой коммуникации и гибких решениях, является ключевым фактором для обеспечения кибербезопасности и эффективности организации. Важно помнить, что теневые ИТ – это не всегда вина сотрудников, а часто отражение неэффективных корпоративных процессов или недостатка адекватных инструментов.


Прожектор на тень.

ИИ предоставил новости.

Следующий вопрос был использован для получения ответа от Google Gemini:

В 2025-03-13 08:35 ‘Прожектор на тень.’ был опубликован согласно UK National Cyber Security Centre. Пожалуйста, напишите подробную статью с соответствующей информацией в понятной форме.


147

Оставьте комментарий