Нельзя отрицать, что программное обеспечение как услуга (SaaS) вступило в свой золотой век. Программные инструменты теперь стали необходимыми для современных бизнес-операций и непрерывности. Однако недостаточно организаций внедрили надлежащие процессы закупок, чтобы защитить себя от потенциальных утечек данных и репутационного ущерба.
Важным компонентом, вызывающим обеспокоенность по поводу управления SaaS, является растущая тенденция тень ИТ, когда сотрудники загружают и используют программные инструменты, не уведомляя свои внутренние ИТ-команды. Недавнее исследование показывает, что 77% ИТ-специалистов считают, что теневые ИТ станут серьезной проблемой в 2023 году: более 65% говорят, что их инструменты SaaS не одобрены. Помимо очевидных опасений по поводу перерасхода средств и снижения эффективности работы, организации начинают бороться с поддержанием безопасности, поскольку их использование SaaS продолжает расширяться.
К сожалению, игнорирование теневых ИТ больше не является вариантом для многих организаций. Утечки данных и другие атаки безопасности обошлось бизнесу в 4.5 миллиона долларов в среднем, причем многие из них происходят из-за расширяющегося ландшафта программного обеспечения. Чтобы бороться с теневыми ИТ и связанными с этим высокими рисками, организациям необходимо обеспечить большую прозрачность своих стеков SaaS и внедрить эффективный процесс закупок при внедрении новых программных решений.
Почему Shadow IT является такой ответственностью?
Все проблемы, связанные с теневыми ИТ, можно отнести к недостаточной видимости организации. Стек неуправляемого программного обеспечения не дает ИТ-специалистам никакого представления о том, как используется и распространяется конфиденциальная информация компании. Поскольку эти инструменты не проверяются должным образом и не контролируются, данные, которые они хранят, не защищены должным образом в большинстве организаций.
Это создает идеальную основу для хакеров, чтобы легко захватить важные данные, такие как конфиденциальные финансовые отчеты или личные данные. Критически важные корпоративные данные находятся под угрозой, потому что большинство, если не все, Инструменты SaaS требуют корпоративных учетных данных и доступ к внутренней сети организации. Недавний опрос, проведенный Adaptive Shield и CSA, фактически показывает, что только за последний год 63% директоров по информационной безопасности сообщали об инцидентах безопасности, связанных с неправомерным использованием SaaS этого типа.
Последствия бездействия
Как указывалось ранее, повторяющаяся тема, с которой сталкиваются многие предприятия при использовании теневых ИТ, — это риск, связанный с утечкой данных. Тем не менее, не менее важно осознавать потенциальную отраслевую проверку, с которой сталкиваются предприятия, и штрафы, которые они получают от регулирующих органов из-за распространения теневых ИТ. Когда неутвержденное программное обеспечение добавляется в технический стек организации, не соответствует стандартам соответствия — такие как Общий регламент по защите данных (GDPR), Федеральный закон об управлении информационной безопасностью (FISMA) и Закон о переносимости и подотчетности медицинского страхования (HIPAA), — которые предприятия должны соблюдать. Для организаций в отраслях со строгим регулированием последствия наказания за несоблюдение требований могут нанести непоправимый ущерб репутации — проблему, которую нельзя решить, просто уплатив сбор, связанный с наказанием.
Помимо затрат, связанных с нарушением безопасности и репутационным ущербом, который получает бизнес, организации также не обращают внимания на потраченные впустую операционные доллары, потраченные на приложения и инструменты. К сожалению, это может быть почти невозможно для крупных организаций чтобы раскрыть все приложения, которые компания никогда не санкционировала из-за таких сложностей, как мошеннические подгруппы, отделы, самостоятельно создающие свое собственное программное обеспечение, или сотрудники, использующие корпоративные учетные данные для доступа к бесплатным или одноразовым инструментам.
Так как же решить дилемму теневых ИТ?
Важнейшим первым шагом для исправления разрастания SaaS организации и обеспечения того, чтобы теневые ИТ никогда не ставили вас в компрометирующее положение, является получить видимость в существующий программный стек. Без видимости организация не будет знать, какие инструменты используются, и не сможет принимать обоснованные решения о централизации своего программного обеспечения. ИТ-команды должны сосредоточиться на том, чтобы привести в соответствие документацию своего портфеля программного обеспечения и вести записи о функциях приложений, использовании программного обеспечения, продолжительности контракта/подписки для каждого инструмента и стоимости.
Как только доступ к этой информации получен и должным образом обновлен, ИТ-команды могут определить, какие инструменты необходимы и где можно внести изменения. После уборки предприятия могут затем создать централизованную систему закупок, чтобы гарантировать, что все будущие закупки координируются между отделами и что все меры безопасности или стандарты соответствия постоянно соблюдаются для предотвращения нарушений безопасности и штрафов за соблюдение нормативных требований. Наличие этих записей поможет организациям легко отслеживать все случаи использования, сводя тем самым к минимуму напрасные затраты и сбои в системе безопасности.
Самым трудным препятствием для компаний, ощущающих влияние теневых ИТ и общего разрастания SaaS, является признание того, что у вас есть проблема с управлением программным обеспечением, и поиск решения этой проблемы. Из-за экономического давления и контроля со стороны регулирующих органов организации больше не могут позволить себе роскошь игнорировать растущую озабоченность по поводу теневых ИТ и типов программного обеспечения, которое они используют.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- Платоблокчейн. Интеллект метавселенной Web3. Расширение знаний. Доступ здесь.
- Чеканка будущего с Эдриенн Эшли. Доступ здесь.
- Источник: https://www.darkreading.com/edge-articles/shadow-it-saas-pose-security-liability-for-enterprises
- :имеет
- :является
- :нет
- :куда
- $UP
- 2023
- a
- в состоянии
- О нас
- доступ
- отчетность
- через
- Действие (Act):
- на самом деле
- добавленный
- адекватно
- После
- Все
- в одиночестве
- вдоль
- причислены
- an
- и
- Применение
- Приложения
- утвержденный
- МЫ
- около
- AS
- связанный
- At
- нападки
- в среднем
- назад
- BE
- , так как:
- становиться
- становление
- начало
- не являетесь
- верить
- между
- нарушение
- нарушения
- Приведение
- бизнес
- бизнес
- by
- CAN
- не могу
- Вызывать
- централизованная
- изменения
- Уборка
- борьбы с
- как
- Компании
- Компания
- Соответствие закону
- компонент
- компромат
- Беспокойство
- Обеспокоенность
- Последствия
- продолжается
- непрерывно
- содействие
- согласованный
- Корпоративное
- Цена
- Расходы
- Создайте
- создает
- Полномочия
- критической
- решающее значение
- данным
- Данные нарушения
- Нарушения данных
- защита данных
- решения
- ведомства
- подробнее
- нарушения
- распределенный
- do
- документации
- долларов
- скачать
- каждый
- легко
- Экономические
- Эффективный
- затрат
- сотрудников
- достаточно
- обеспечивать
- обеспечение
- вошел
- предприятий
- одинаково
- существенный
- установить
- существующий
- расширяющийся
- испытывающих
- Face
- Ошибка
- Федеральный
- Комисии
- финансовый
- Во-первых,
- фиксированный
- фиксированной
- Фокус
- Что касается
- Рамки
- от
- Функции
- будущее
- Gain
- GDPR
- Общие
- Общие данные
- Положение о защите данных Общие
- дает
- Golden
- большой
- Рост
- Хакеры
- Есть
- имеющий
- Медицина
- медицинское страхование
- помощь
- High
- Вилла / Бунгало
- Как
- Однако
- HTTPS
- IBM
- Влияние
- в XNUMX году
- важную
- что она
- in
- промышленности
- промышленность
- информация
- информационная безопасность
- сообщил
- понимание
- Институт
- страхование
- в нашей внутренней среде,
- в
- вопрос
- вопросы
- IT
- ЕГО
- JPG
- Сохранить
- Отсутствие
- пейзаж
- большой
- Длина
- ответственность
- такое как
- Вероятно
- дольше
- Роскошь
- сделанный
- поддерживать
- Сохранение
- основной
- сделать
- Создание
- управление
- многих
- меры
- Встречайте
- минимизация
- Модерн
- БОЛЕЕ
- самых
- сеть
- Новые
- уведомляющее
- сейчас
- препятствие
- Очевидный
- of
- on
- оперативный
- Операционный отдел
- Опция
- or
- организация
- организации
- Другое
- за
- общий
- собственный
- мимо
- платить
- нарушает
- ИДЕАЛЬНОЕ
- личного
- Часть
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- «портфель»
- должность
- потенциал
- давление
- предотвращать
- Предварительный
- Проблема
- процесс
- Процессы
- правильный
- должным образом
- защищенный
- защищающий
- защиту
- Покупка
- Оферты
- RE
- реализовать
- Получать
- получила
- получает
- последний
- признавать
- учет
- повторяющихся
- "Регулирование"
- Регулирующие органы
- регуляторы
- Сообщается
- репутация
- требовать
- повышение
- Снижение
- рисках,
- s
- SaaS
- санкционированные
- безопасность
- нарушения безопасности
- Меры безопасности
- Воспользоваться
- чувствительный
- Shadow
- Щит
- должен
- Шоу
- просто
- с
- Software
- Решение
- Решения
- скорость
- потраченный
- стек
- Стеки
- стандартов
- заявил
- Шаг
- магазин
- Строгий
- Бороться
- Кабинет
- такие
- окружающих
- Опрос
- система
- с
- команды
- технологии
- чем
- который
- Ассоциация
- их
- Их
- тема
- сами
- следовательно
- Эти
- они
- этой
- в
- инструментом
- инструменты
- топ
- трек
- тенденция
- Типы
- открывай
- К сожалению
- обновление
- Применение
- использование
- используемый
- через
- прошедшая проверка
- видимость
- we
- , которые
- будете
- без
- Выиграл
- год
- Ты
- зефирнет
- нуль