网站渗透

黑客攻防,ddos攻击,中国红客联盟,攻击服务器,黑产,拿站

彻底杜绝影子IT的四个实用步骤译文 作者:布加迪 2022-03-21 08:00:00 安全 应用安全 影子IT问题最近变得尤为严重,这出于两大原因。首先,现在有许多云服务既便宜又易于部署,因此更多员工开始不找IT部门商量就使用它们。其次,疫情期间更多的人开始远程工作,这使得他们往往绕过安全策略,使用未经IT部门批准的工具。一些部门甚至用预算来创建自己的IT环境。的确,由于疫情,影子IT增加了59%。 影子IT会对组织产生长期的负面影响。举例说,它增加了成本,并使获批准的技术战略得不到所需资

影子IT它将对组织产生长期的负面影响。例如,它增加了成本,使批准的技术战略无法获得所需资金。Gartner据说大企业中30%到40%IT支出用于影子IT。更糟糕的是,团队经常为未经授权的应用程序支付过高的费用,因为他们不了解市场,也不能享受它IT团队协商的企业折扣。

更重要的是,影子IT增加了网络安全风险。总体而言,54%IT专业人士认为,因为影子IT,该组织面临更大的数据泄露风险。IBM发现21%的组织是由于IT未经批准,资源遭遇网络安全事件。单一事件也可能是毁灭性的——数据泄露的平均成本为386万美元。

影子IT的幕后推手

影子 IT 主要源于IT部门与用户之间的无效沟通:试图使用授权服务完成工作的用户找到了更好的替代方法,部署自己的服务或工具,以避免长期和令人沮丧的审批丧的麻烦。

例如,如果营销或会计团队通过不稳定VPN连接到公司系统非常困难,将寻求未经授权的云服务,以更有效地完成工作。然而,这使得客户或财务数据等敏感信息面临暴露的风险,并使组织面临因违规而被罚款的风险。例如,违反GDPR罚款可能高达2210万美元,占公司全球年收入的4%。同样,软件团队可能会使用未经授权的服务来开发某些功能,或者测试人员可能会将未经授权的虚拟服务器连接到公司VPN,这给组织的安全形势造成了漏洞,使关键系统面临网络攻击的风险。

另一种常见的影子IT未经授权的应用程序安装在公司设备上。2021年Action1 调查发现,40%的调查发现IT专业人士担心远程工作者经常这样做。IT人们无法管理他们不知道的软件,这些应用程序可能包含黑客渴望使用的漏洞。由于勒索软件越来越流行,即服务模式,技术不熟练的网络犯罪分子很容易利用这些网络安全弱点,这尤其危险。

第一步:深入了解影子:IT

为您的IT团队提供远程监控和管理(RMM)以及终端保护系统,使他们能够实时洞察远程和办公室的终端,从而找到未经授权的软件和漏洞。使他们能够远程部署、更新和删除应用程序,并快速连接到任何上网设备,以阻止这些安全漏洞。

保护数据丢失(DLP)工具,让IT团队注意试图将敏感数据从安全的企业环境转移到任何未经授权的云存储,并尽快采取行动,以避免威胁泄露。最后,确保您的入侵防御系统(IPS)充分监控网络流量和VPN连接,确保防火墙配置正确。

第二步:与用户建立对话:

定期征求员工反馈,了解组织IT提高服务满意度和可以采取哪些措施?IT服务。招聘新员工时,询问他们习惯使用哪些软硬件以及是否习惯使用公司当前的工具。比如说,即使贵公司偏爱Windows,为青睐MacBook的员工购买MacBook这是一个明智的举动,减少了这些用户的个人Mac处理工作的诱惑。

如果你发现员工使用未经授权的应用程序,问他们为什么要这样做。你组织的当前软件缺乏什么?然后提供一个有效但安全的替代方案。

第三步:为用户提供所需的工具

一旦你发现了组织中的影子IT,彻底分析未经授权的服务,评估组织是否需要因安全和效率而去除阴影IT,或者批准授权使用。

例如,如果一些用户将公司数据存储在他们的个人云账户中,考虑他们是否应该将这些服务列为官方公司战略的一部分。如果您有充分的理由不批准这些服务,如安全和合规风险,您应该帮助员工了解这些隐患,并建立一个过程,使他们能够使用批准的服务,有效地完成任务。

每当您把一些工具或服务换成别的工具或服务,务必在过渡期间为员工提供支持,包括指导如何使用新的工具或服务,并告知实施时间表。

第四步:改变文化

通过提高网络安全意识,确保所有用户都知道什么是影子IT以及它们带来的风险,并为影响IT可行的选择。例如,确保每个人都知道抵制注册新服务的冲动,并通过批准渠道提供简化的工作流程。

影子IT清楚地表明你现在的IT工具和流程不能满足用户的需求。组织可以通过调查和采取上述步骤来纠正这些问题,避免影子IT。明显的好处:不仅可以降低成本,提高安全性和合规性,还可以通过提高重要流程和生产力来提高竞争力。

原文标题:Four Practical Steps To Eliminate Shadow IT Permanently,作者:Mike Walters

   
  • 评论列表:
  •  北槐挽鹿
     发布于 2022-06-09 18:18:53  回复该评论
  • 包含黑客渴望使用的漏洞。由于勒索软件越来越流行,即服务模式,技术不熟练的网络犯罪分子很容易利用这些网络安全弱点,这尤其危险。第一步:深入了解影子:IT为您的IT团队提供远程监控和管理(RMM)以及终端保护系统,使他们能够实时洞察远程和办公室的终端,从而找到未经授权
  •  鸠骨绿脊
     发布于 2022-06-09 12:41:13  回复该评论
  • 您的入侵防御系统(IPS)充分监控网络流量和VPN连接,确保防火墙配置正确。第二步:与用户建立对话:定期征求员工反馈,了解组织IT提高服务满意度和可以采取哪些措施?I
  •  痛言辞取
     发布于 2022-06-09 08:29:28  回复该评论
  • IT可行的选择。例如,确保每个人都知道抵制注册新服务的冲动,并通过批准渠道提供简化的工作流程。影子IT清楚地表明你现在的IT工具和流程不能满足用户的需求。组织可以通过调查和采取上述步骤
  •  双笙眼趣
     发布于 2022-06-09 09:31:56  回复该评论
  • 程监控和管理(RMM)以及终端保护系统,使他们能够实时洞察远程和办公室的终端,从而找到未经授权的软件和漏洞。使他们能够远程部署、更新和删除应用程序,并快速连接到任何上网设备,以阻止这些安全漏洞。保护数据丢失(DLP)工具,让IT团队注意试图将敏感数据从安全的企业环境转移到任何未经授权的云存储,并尽
  •  假欢路岷
     发布于 2022-06-09 14:16:11  回复该评论
  • 的风险,并使组织面临因违规而被罚款的风险。例如,违反GDPR罚款可能高达2210万美元,占公司全球年收入的4%。同样,软件团队可能会使用未经授权的服务来开发某些功能,或者测试人员可能会将未经授权的虚拟服务器连接到公司VPN,这给组织的安全形势造成了漏洞,使关键系统面临网络攻击的风

发表评论:

«    2023年7月    »
12
3456789
10111213141516
17181920212223
24252627282930
31
标签列表
文章归档

Powered By

Copyright Your WebSite.Some Rights Reserved.