Co robią pracownicy, kiedy admini nie patrzą? #MicrosoftMówi
Gdy administratorzy IT są pytani o to, z ilu aplikacji w chmurze korzystają pracownicy w ich organizacji, odpowiadają zazwyczaj, że z około 30 – 40. W rzeczywistości, użytkownicy mogą korzystać nawet z tysiąca różnych aplikacji, o których istnieniu admini nawet nie zdają sobie sprawy.
Obecnie wiele firm zdecydowało się na pracę w modelu hybrydowym lub w pełni zdalnym. Spowodowało to istotny wzrost zapotrzebowania pracowników na nowe narzędzia. Aby jak najszybciej ułatwić sobie wykonywanie zadań, pracownicy często sami instalują potrzebne im aplikacje, niekoniecznie z bezpiecznego źródła. Dane Microsoft wskazują, że nawet 80% pracowników wykorzystuje niezatwierdzone aplikacje, które są niezgodne z polityką bezpieczeństwa firmy. Ponieważ mogą oni jednocześnie uzyskiwać dostęp do zasobów i aplikacji spoza sieci firmowej, tworzenie reguł i zasad dotyczących zapór sieciowych często jest niewystarczające. W rezultacie, w organizacji rozprzestrzenia się zjawisko zwane Shadow IT, a zespół informatyczny musi mierzyć się ze stale rosnącą liczbą zadań związanych z wyszukaniem zagrożenia i zabezpieczeniem punktów końcowych.
W związku z tym, coraz więcej organizacji zadaje sobie pytanie: w jaki sposób radzić sobie z Shadow IT?
Czym jest Shadow IT?
Shadow IT jest zjawiskiem polegającym na samodzielnym instalowaniu przez pracowników, na podłączonych do sieci firmowej urządzeniach, aplikacji lub oprogramowania, które nie zostały wcześniej odpowiednio zweryfikowane i zatwierdzone przez dział IT lub też korzystaniu przez nich z niezarządzanych i niezaakceptowanych rozwiązań chmurowych. Tego rodzaju praktyka może stanowić duże zagrożenie dla bezpieczeństwa cyfrowego firmy.
Potrzeba matką Shadow IT
Definiującą charakterystyką Shadow IT, na którą należy zwrócić szczególną uwagę, jest fakt, że pracownik podejmuje takie działanie w celu wykonania swojej pracy. Używając tego pojęcia nie mówimy o instalowaniu narzędzi, które mają potencjalnie służyć do zaszkodzenia organizacji, np.: wyniesienia danych, szyfrowania dysków lub zainfekowania komputerów. Decydując się na zainstalowanie niezatwierdzonych aplikacji, pracownicy chcą usprawnić swoją pracę lub po prostu w ogóle ją wykonać.
Wykrywanie i zapewnienie niezbędnych narzędzi
Działy IT coraz częściej zgłaszają problem związany z korzystaniem przez pracowników z aplikacji pochodzących z nieznanego źródła. Taka sytuacja wymaga od administratorów jeszcze większej kontroli, opartej na wykrywaniu aplikacji oraz identyfikowaniu ich poziomu ryzyka w oparciu o czynniki takie jak bezpieczeństwo czy regulacje branżowe i prawne obowiązujące w danej organizacji. Następnym etapem jest ocena i analiza wykrytych aplikacji pod kątem zgodności z przepisami i standardami organizacji. Dzięki takiemu działaniu, możliwe jest podjęcie decyzji przez dział IT, czy aplikacja funkcjonująca w chmurze powinna zostać z niej usunięta.
Jednak dział IT powinien również podczas kontroli zwracać uwagę na to, w jakim celu użytkownicy wykorzystują dane aplikacje i w jaki sposób miały one ułatwić pracę, a następnie wyciągać z tego wnioski. Tylko wtedy możliwe będzie zrozumienie potrzeb pracowników i zapewnienie im bezpiecznych narzędzi. Gdy organizacja udostępni użytkownikom niezbędne do pracy oprogramowanie i usługi, nie będą oni widzieli potrzeby poszukiwania i pobierania kolejnych aplikacji, które potencjalnie mogą zagrażać bezpieczeństwu firmy.
Sprawne zarządzanie aplikacjami: Microsoft Defender for Cloud Apps
W przypadku radzenia sobie z Shadow IT, kluczowe jest, aby organizacje mogły sprawnie wykrywać i zarządzać aplikacjami, z których korzystają użytkownicy. Kultura pracy zdalnej stawia wiele wyzwań przed działem IT, których sprostanie w krótkim czasie jest często niemożliwe. Dotyczy to w szczególności dokładnego i rzetelnego sprawdzenia wszystkich urządzeń pracowniczych.
Przykładem kompleksowego rozwiązania przeznaczonego dla zespołów do spraw bezpieczeństwa i zgodności jest Microsoft Defender for Cloud Apps. Usługa ta posiada zintegrowane funkcje zabezpieczeń z zakresu tożsamości, punktów końcowych, aplikacji, poczty e-mail, IoT, infrastruktury oraz platform w chmurze.
Dodatkowo, w sposób przejrzysty pokazuje zainstalowane aplikacje w chmurze i wykrywa Shadow IT, chroniąc przy tym poufne informacje i zapewniając ochronę przed zagrożeniem cyfrowym.
Aby dowiedzieć się więcej, zachęcam do obejrzenia mojej rozmowy z Piotrem Koniecznym z Niebezpiecznika, podczas której szczegółowo omówiliśmy zagadnienie, jakim jest Shadow IT oraz sposoby radzenia sobie z tym wyzwaniem.