Shadow IT, SaaS pone responsabilità di sicurezza per le imprese

Shadow IT, SaaS pone responsabilità di sicurezza per le imprese

Shadow IT, SaaS Pose Security Liability for Enterprises PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Non si può negare che il software-as-a-service (SaaS) sia entrato nella sua età dell'oro. Gli strumenti software sono ormai diventati essenziali per le moderne operazioni aziendali e la continuità. Tuttavia, non un numero sufficiente di organizzazioni ha implementato i processi di approvvigionamento adeguati per assicurarsi di proteggersi da potenziali violazioni dei dati e danni alla reputazione.

Una componente critica che contribuisce alle preoccupazioni relative alla gestione SaaS è la tendenza all'aumento di ombra IT, ovvero quando i dipendenti scaricano e utilizzano strumenti software senza avvisare i propri team IT interni. Lo dimostra un recente studio 77% di professionisti IT ritengono che lo shadow IT stia diventando una delle principali preoccupazioni nel 2023, con oltre il 65% che afferma che i propri strumenti SaaS non vengono approvati. Oltre alle ovvie preoccupazioni relative alla spesa eccessiva e alle interruzioni dell'efficienza operativa, le organizzazioni stanno iniziando a lottare per mantenere la sicurezza mentre il loro utilizzo di SaaS continua a espandersi.

Sfortunatamente, ignorare lo shadow IT non è più un'opzione per molte organizzazioni. Le violazioni dei dati e altri attacchi alla sicurezza lo sono costando alle imprese 4.5 milioni di dollari in media, molti dei quali si verificano a causa di un panorama software in espansione. Per combattere lo shadow IT e gli elevati rischi che ne derivano, le organizzazioni devono ottenere una maggiore visibilità sui loro stack SaaS e istituire un processo di approvvigionamento efficace quando introducono nuove soluzioni software.

Perché Shadow IT è una tale responsabilità?

Tutti i problemi relativi allo shadow IT possono essere ricondotti alla mancanza di visibilità di un'organizzazione. Uno stack software non gestito offre ai team IT zero informazioni su come le informazioni aziendali sensibili vengono utilizzate e distribuite. Poiché questi strumenti non vengono controllati correttamente e non vengono monitorati, i dati che memorizzano non sono adeguatamente protetti dalla maggior parte delle organizzazioni.

Questo crea la struttura perfetta per consentire agli hacker di sequestrare facilmente dati importanti, come documenti finanziari riservati o dettagli personali. I dati aziendali critici sono a rischio perché la maggior parte, se non tutti, Gli strumenti SaaS richiedono credenziali aziendali e l'accesso alla rete interna di un'organizzazione. Un recente sondaggio di Adaptive Shield e CSA mostra effettivamente che solo nell'ultimo anno, 63% dei CISO hanno segnalato incidenti di sicurezza derivanti da questo tipo di uso improprio di SaaS.

Le conseguenze di nessuna azione

Come affermato in precedenza, il tema ricorrente che molte aziende stanno riscontrando con lo shadow IT è il rischio associato a una violazione dei dati. Tuttavia, è altrettanto importante rendersi conto del potenziale controllo del settore che le aziende devono affrontare e delle sanzioni che ricevono dalle autorità di regolamentazione a causa del tentacolare Shadow IT. Quando software non approvato viene aggiunto allo stack tecnologico di un'organizzazione, è probabile non soddisfa gli standard di conformità - come il regolamento generale sulla protezione dei dati (GDPR), il Federal Information Security Management Act (FISMA) e l'Health Insurance Portability and Accountability Act (HIPAA) - che le aziende devono rispettare. Per le organizzazioni che operano in settori con rigide normative, le conseguenze di essere penalizzate per mancata conformità possono causare danni irreparabili alla reputazione, un problema che non può essere risolto semplicemente pagando la tariffa associata alla sanzione.

Oltre ai costi associati a un errore di sicurezza e al danno reputazionale che un'azienda riceve, le organizzazioni sono anche ignare degli sprechi di denaro operativo spesi per applicazioni e strumenti. Sfortunatamente, può essere quasi impossibile per le grandi organizzazioni per scoprire tutte le applicazioni che l'azienda non ha mai sanzionato a causa di complicazioni come sottoteam non autorizzati, dipartimenti che effettuano autonomamente il provisioning del proprio software o dipendenti che utilizzano credenziali aziendali per accedere a strumenti freemium o monoposto.

Quindi, come risolviamo il dilemma dell'IT ombra?

Il primo passo cruciale per correggere l'espansione incontrollata del SaaS di un'organizzazione e garantire che lo shadow IT non ti metta mai in una posizione compromettente è per ottenere visibilità nello stack software esistente. Senza visibilità, un'organizzazione non vedrà quali strumenti vengono utilizzati e non sarà in grado di prendere decisioni informate sulla centralizzazione del proprio software. I team IT dovrebbero concentrarsi sull'aggiornamento della documentazione del proprio portfolio software e sulla registrazione delle funzioni dell'applicazione, dell'utilizzo del software, della durata del contratto/abbonamento di ogni strumento e dei costi.

Una volta ricevuto e adeguatamente aggiornato l'accesso a queste informazioni, i team IT possono stabilire quali strumenti sono essenziali e dove possono essere apportate modifiche. Dopo aver pulito la casa, le aziende possono quindi creare un sistema di approvvigionamento centralizzato per garantire che tutti gli acquisti futuri siano coordinati tra i reparti e che tutte le misure di sicurezza o gli standard di conformità siano costantemente rispettati per prevenire violazioni della sicurezza e sanzioni normative. Avere questi record aiuterà le organizzazioni a tenere facilmente traccia di tutti gli utilizzi, riducendo così al minimo i costi sprecati e gli errori di sicurezza.

L'ostacolo più difficile per le aziende che avvertono l'impatto dell'IT ombra e dell'espansione incontrollata di SaaS in generale è riconoscere di avere un problema di gestione del software e trovare una soluzione per affrontare il problema. Tra la pressione economica e il controllo normativo, le organizzazioni non possono più permettersi il lusso di ignorare la crescente preoccupazione dello shadow IT e dei tipi di software che utilizzano.

Timestamp:

Di più da Lettura oscura