Прожектор на тень., UK National Cyber Security Centre


В центре внимания «Теневой IT»: Что это такое и как защититься (основано на информации NCSC)

Согласно информации, опубликованной Национальным центром кибербезопасности Великобритании (NCSC) в блоге «Прожектор на теневой IT», «Теневая IT» является серьезной проблемой для организаций, стремящихся поддерживать высокий уровень кибербезопасности. В этой статье мы подробно разберем, что такое «Теневая IT», почему она опасна и как организациям эффективно с ней бороться.

Что такое «Теневая IT»?

«Теневая IT» — это программное и аппаратное обеспечение, используемое сотрудниками организации без официального одобрения или надзора со стороны IT-отдела. Это может включать в себя:

  • Приложения: Использование неофициальных приложений для обмена сообщениями, хранения файлов, управления проектами и т.д. (например, Dropbox вместо утвержденного облачного хранилища, или Slack вместо утвержденного мессенджера).
  • Оборудование: Использование личных устройств (ноутбуков, телефонов, планшетов) для рабочих задач, не санкционированных IT-отделом.
  • Облачные сервисы: Подписка на облачные сервисы (например, CRM, SaaS-приложения) без согласования с IT-отделом.
  • Несанкционированное программное обеспечение: Установка и использование программ, которые не одобрены IT-отделом и могут не соответствовать требованиям безопасности.

Почему «Теневая IT» представляет угрозу?

Использование «Теневой IT» может привести к серьезным проблемам с безопасностью, в том числе:

  • Уязвимости безопасности: Неутвержденное программное обеспечение и оборудование могут содержать уязвимости, которые злоумышленники могут использовать для получения доступа к конфиденциальной информации организации.
  • Нарушение соответствия требованиям: Использование несанкционированного программного обеспечения и сервисов может привести к нарушению нормативных требований (например, GDPR, HIPAA), что может привести к штрафам и репутационному ущербу.
  • Потеря контроля над данными: Данные, хранящиеся в несанкционированных местах, могут быть потеряны, скомпрометированы или использованы не по назначению.
  • Сложность управления: Отсутствие видимости «Теневой IT» затрудняет для IT-отдела управление рисками, связанными с безопасностью данных и соответствием требованиям.
  • Риски для репутации: Компрометация данных, возникшая в результате использования «Теневой IT», может нанести ущерб репутации организации.

Причины возникновения «Теневой IT»:

Существует несколько причин, по которым сотрудники начинают использовать «Теневую IT»:

  • Удобство и простота использования: Неофициальные инструменты могут быть более удобными и простыми в использовании, чем утвержденные IT-отделом.
  • Неудовлетворенные потребности: Сотрудники могут чувствовать, что утвержденные инструменты не соответствуют их потребностям или не обеспечивают необходимую функциональность.
  • Скорость и гибкость: Использование «Теневой IT» позволяет сотрудникам быстро решать задачи без необходимости ждать одобрения IT-отдела.
  • Незнание: Сотрудники могут не знать о рисках, связанных с использованием несанкционированных инструментов.

Как организации могут бороться с «Теневой IT»?

NCSC рекомендует организациям применять комплексный подход для борьбы с «Теневой IT», который включает в себя:

  • Видимость и обнаружение:
    • Аудит IT-инфраструктуры: Регулярно проводите аудит IT-инфраструктуры для выявления неутвержденного программного обеспечения и оборудования.
    • Использование инструментов обнаружения: Используйте инструменты обнаружения «Теневой IT» для выявления несанкционированных приложений и сервисов, используемых в сети организации.
    • Мониторинг сетевого трафика: Мониторинг сетевого трафика может помочь обнаружить использование несанкционированных облачных сервисов.
  • Разработка политики:
    • Разработка четкой политики использования IT: Разработайте четкую и понятную политику использования IT, которая описывает, какие приложения и сервисы разрешены, а какие запрещены.
    • Определение процесса утверждения IT: Установите четкий процесс утверждения новых приложений и сервисов.
  • Обучение и осведомленность:
    • Обучение сотрудников: Обучайте сотрудников рискам, связанным с использованием «Теневой IT», и объясняйте, почему важно использовать утвержденные инструменты.
    • Повышение осведомленности: Повышайте осведомленность о политике использования IT и процессе утверждения новых приложений и сервисов.
  • Предоставление альтернатив:
    • Предложение удобных альтернатив: Предлагайте сотрудникам удобные и эффективные альтернативы «Теневой IT», которые соответствуют потребностям бизнеса и требованиям безопасности.
    • Активное слушание: Выслушивайте отзывы сотрудников о недостатках существующих IT-инструментов и рассматривайте возможность внедрения новых, более подходящих решений.
  • Управление рисками:
    • Оценка рисков: Оценивайте риски, связанные с использованием «Теневой IT», и разрабатывайте планы по их смягчению.
    • Регулярный пересмотр: Регулярно пересматривайте политику использования IT и процесс утверждения новых приложений и сервисов, чтобы убедиться, что они по-прежнему соответствуют потребностям бизнеса и требованиям безопасности.

Ключевые выводы:

«Теневая IT» — это серьезная проблема, которая может поставить под угрозу безопасность данных и соответствие нормативным требованиям. Организации должны принимать активные меры для обнаружения, предотвращения и управления «Теневой IT». Это включает в себя разработку четкой политики использования IT, обучение сотрудников, предложение удобных альтернатив и регулярный мониторинг IT-инфраструктуры.

В заключение:

Понимание «Теневой IT» и реализация эффективной стратегии управления ею является важной частью поддержания надежной кибербезопасности и защиты организации от потенциальных угроз. Уделяя должное внимание этому вопросу, организации могут не только минимизировать риски, связанные с «Теневой IT», но и повысить продуктивность сотрудников, предлагая им удобные и безопасные инструменты для работы. Информация, представленная NCSC, является ценным ресурсом для организаций, стремящихся к улучшению своей кибербезопасности в контексте «Теневой IT».


Прожектор на тень.

ИИ предоставил новости.

Следующий вопрос был использован для получения ответа от Google Gemini:

В 2025-03-13 08:35 ‘Прожектор на тень.’ был опубликован согласно UK National Cyber Security Centre. Пожалуйста, напишите подробную статью с соответствующей информацией в понятной форме.


128

Оставьте комментарий