Schaduw-IT, SaaS vormen beveiligingsaansprakelijkheid voor ondernemingen

Schaduw-IT, SaaS vormen beveiligingsaansprakelijkheid voor ondernemingen

Schaduw-IT en SaaS vormen beveiligingsaansprakelijkheid voor ondernemingen PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Het valt niet te ontkennen dat software-as-a-service (SaaS) zijn gouden eeuw is ingegaan. Softwaretools zijn inmiddels essentieel geworden voor de moderne bedrijfsvoering en continuรฏteit. Er zijn echter niet genoeg organisaties die de juiste inkoopprocessen hebben geรฏmplementeerd om ervoor te zorgen dat ze zichzelf beschermen tegen mogelijke datalekken en reputatieschade.

Een cruciaal onderdeel dat bijdraagt โ€‹โ€‹aan zorgen rond SaaS-beheer is de stijgende trend van schaduw IT, dat is wanneer werknemers softwaretools downloaden en gebruiken zonder hun interne IT-teams hiervan op de hoogte te stellen. Dat blijkt uit een recente studie 77% IT-professionals geloven dat schaduw-IT een groot probleem wordt in 2023, waarbij meer dan 65% zegt dat hun SaaS-tools niet worden goedgekeurd. Naast de voor de hand liggende zorgen over te hoge uitgaven en de verstoringen van de operationele efficiรซntie, beginnen organisaties te worstelen met het handhaven van de beveiliging naarmate hun SaaS-gebruik zich blijft uitbreiden.

Helaas is het negeren van schaduw-IT voor veel organisaties geen optie meer. Datalekken en andere beveiligingsaanvallen zijn dat wel kost bedrijven $ 4.5 miljoen gemiddeld genomen, waarvan er veel plaatsvinden vanwege een groeiend softwarelandschap. Om schaduw-IT en de hoge risico's die daarmee gepaard gaan te bestrijden, moeten organisaties meer inzicht krijgen in hun SaaS-stacks en een effectief inkoopproces opzetten bij het introduceren van nieuwe softwareoplossingen.

Waarom is schaduw-IT zo'n aansprakelijkheid?

Alle problemen rond schaduw-IT zijn terug te voeren op het gebrek aan zichtbaarheid van een organisatie. Een onbeheerde softwarestack geeft IT-teams geen inzicht in hoe gevoelige bedrijfsinformatie wordt gebruikt en verspreid. Aangezien deze tools niet goed worden doorgelicht en niet worden gecontroleerd, worden de gegevens die ze opslaan door de meeste organisaties niet voldoende beschermd.

Dit creรซert het perfecte raamwerk voor hackers om gemakkelijk belangrijke gegevens in handen te krijgen, zoals vertrouwelijke financiรซle gegevens of persoonlijke gegevens. Kritieke bedrijfsgegevens lopen gevaar omdat de meeste, zo niet alle, SaaS-tools vereisen bedrijfsreferenties en toegang tot het interne netwerk van een organisatie. Uit een recent onderzoek van Adaptive Shield en CSA blijkt zelfs dat alleen al in het afgelopen jaar 63% van CISO's beveiligingsincidenten van dit soort SaaS-misbruik hebben gemeld.

De gevolgen van geen actie

Zoals eerder vermeld, is het terugkerende thema dat veel bedrijven ervaren met schaduw-IT het risico dat gepaard gaat met een datalek. Het is echter net zo belangrijk om te beseffen dat bedrijven mogelijk onder de loep worden genomen door de sector en welke boetes zij krijgen van regelgevende instanties vanwege de uitdijende schaduw-IT. Wanneer niet-goedgekeurde software wordt toegevoegd aan de tech-stack van een organisatie, is dat waarschijnlijk het geval niet voldoet aan de nalevingsnormen - zoals de Algemene Verordening Gegevensbescherming (AVG), de Federal Information Security Management Act (FISMA) en de Health Insurance Portability and Accountability Act (HIPAA) - die bedrijven moeten handhaven. Voor organisaties in streng gereguleerde sectoren kunnen de gevolgen van het worden gestraft voor nalevingsfouten onherstelbare reputatieschade veroorzaken - een probleem dat niet eenvoudig kan worden opgelost door de vergoeding te betalen die aan de boete is verbonden.

Naast de kosten die gepaard gaan met een beveiligingsfout en de reputatieschade die een bedrijf oploopt, zijn organisaties zich ook niet bewust van de verspilde operationele dollars die worden uitgegeven aan applicaties en tools. Helaas kan het bijna onmogelijk zijn voor grote organisaties om alle applicaties te ontdekken die het bedrijf nooit heeft goedgekeurd vanwege complicaties zoals malafide subteams, afdelingen die zelf hun eigen software inrichten of werknemers die bedrijfsreferenties gebruiken om toegang te krijgen tot freemium of single-seat tools.

Dus hoe lossen we het schaduw-IT-dilemma op?

De cruciale eerste stap om de SaaS-uitbreiding van een organisatie recht te zetten en ervoor te zorgen dat schaduw-IT u nooit in een compromitterende positie brengt, is zichtbaarheid te krijgen in de bestaande softwarestack. Zonder zichtbaarheid zal een organisatie blind zijn voor welke tools worden gebruikt en zal ze geen weloverwogen beslissingen kunnen nemen over het centraliseren van haar software. IT-teams moeten zich richten op het up-to-date brengen van de documentatie van hun softwareportfolio en het bijhouden van applicatiefuncties, softwaregebruik, de contract-/abonnementsduur van elke tool en de kosten.

Zodra toegang voor deze informatie is ontvangen en correct is bijgewerkt, kunnen IT-teams vaststellen welke tools essentieel zijn en waar wijzigingen kunnen worden aangebracht. Na het schoonmaken van het huis kunnen bedrijven vervolgens een gecentraliseerd inkoopsysteem opzetten om ervoor te zorgen dat alle toekomstige aankopen tussen afdelingen worden gecoรถrdineerd en dat continu aan alle beveiligingsmaatregelen of nalevingsnormen wordt voldaan om inbreuken op de beveiliging en sancties te voorkomen. Met deze records kunnen organisaties eenvoudig al het gebruik bijhouden, waardoor verspilde kosten en beveiligingsfouten worden geminimaliseerd.

Het moeilijkste obstakel voor bedrijven die de impact van schaduw-IT en de algehele wildgroei van SaaS voelen, is te erkennen dat u een softwarebeheerprobleem heeft en een oplossing te bedenken om het probleem aan te pakken. Tussen economische druk en regelgevend toezicht hebben organisaties niet langer de luxe om de groeiende bezorgdheid over schaduw-IT en de soorten software die ze gebruiken te negeren.

Tijdstempel:

Meer van Donkere lezing