Shadow IT, SaaS создают ответственность за безопасность для предприятий

Shadow IT, SaaS создают ответственность за безопасность для предприятий

Теневые ИТ и SaaS создают ответственность за безопасность для предприятий. Разведка данных PlatoBlockchain. Вертикальный поиск. Ай.

Нельзя отрицать, что программное обеспечение как услуга (SaaS) вступило в свой золотой век. Программные инструменты теперь стали необходимыми для современных бизнес-операций и непрерывности. Однако недостаточно организаций внедрили надлежащие процессы закупок, чтобы защитить себя от потенциальных утечек данных и репутационного ущерба.

Важным компонентом, вызывающим обеспокоенность по поводу управления SaaS, является растущая тенденция тень ИТ, когда сотрудники загружают и используют программные инструменты, не уведомляя свои внутренние ИТ-команды. Недавнее исследование показывает, что 77% ИТ-специалистов считают, что теневые ИТ станут серьезной проблемой в 2023 году: более 65% говорят, что их инструменты SaaS не одобрены. Помимо очевидных опасений по поводу перерасхода средств и снижения эффективности работы, организации начинают бороться с поддержанием безопасности, поскольку их использование SaaS продолжает расширяться.

К сожалению, игнорирование теневых ИТ больше не является вариантом для многих организаций. Утечки данных и другие атаки безопасности обошлось бизнесу в 4.5 миллиона долларов в среднем, причем многие из них происходят из-за расширяющегося ландшафта программного обеспечения. Чтобы бороться с теневыми ИТ и связанными с этим высокими рисками, организациям необходимо обеспечить большую прозрачность своих стеков SaaS и внедрить эффективный процесс закупок при внедрении новых программных решений.

Почему Shadow IT является такой ответственностью?

Все проблемы, связанные с теневыми ИТ, можно отнести к недостаточной видимости организации. Стек неуправляемого программного обеспечения не дает ИТ-специалистам никакого представления о том, как используется и распространяется конфиденциальная информация компании. Поскольку эти инструменты не проверяются должным образом и не контролируются, данные, которые они хранят, не защищены должным образом в большинстве организаций.

Это создает идеальную основу для хакеров, чтобы легко захватить важные данные, такие как конфиденциальные финансовые отчеты или личные данные. Критически важные корпоративные данные находятся под угрозой, потому что большинство, если не все, Инструменты SaaS требуют корпоративных учетных данных и доступ к внутренней сети организации. Недавний опрос, проведенный Adaptive Shield и CSA, фактически показывает, что только за последний год 63% директоров по информационной безопасности сообщали об инцидентах безопасности, связанных с неправомерным использованием SaaS этого типа.

Последствия бездействия

Как указывалось ранее, повторяющаяся тема, с которой сталкиваются многие предприятия при использовании теневых ИТ, — это риск, связанный с утечкой данных. Тем не менее, не менее важно осознавать потенциальную отраслевую проверку, с которой сталкиваются предприятия, и штрафы, которые они получают от регулирующих органов из-за распространения теневых ИТ. Когда неутвержденное программное обеспечение добавляется в технический стек организации, не соответствует стандартам соответствия — такие как Общий регламент по защите данных (GDPR), Федеральный закон об управлении информационной безопасностью (FISMA) и Закон о переносимости и подотчетности медицинского страхования (HIPAA), — которые предприятия должны соблюдать. Для организаций в отраслях со строгим регулированием последствия наказания за несоблюдение требований могут нанести непоправимый ущерб репутации — проблему, которую нельзя решить, просто уплатив сбор, связанный с наказанием.

Помимо затрат, связанных с нарушением безопасности и репутационным ущербом, который получает бизнес, организации также не обращают внимания на потраченные впустую операционные доллары, потраченные на приложения и инструменты. К сожалению, это может быть почти невозможно для крупных организаций чтобы раскрыть все приложения, которые компания никогда не санкционировала из-за таких сложностей, как мошеннические подгруппы, отделы, самостоятельно создающие свое собственное программное обеспечение, или сотрудники, использующие корпоративные учетные данные для доступа к бесплатным или одноразовым инструментам.

Так как же решить дилемму теневых ИТ?

Важнейшим первым шагом для исправления разрастания SaaS организации и обеспечения того, чтобы теневые ИТ никогда не ставили вас в компрометирующее положение, является получить видимость в существующий программный стек. Без видимости организация не будет знать, какие инструменты используются, и не сможет принимать обоснованные решения о централизации своего программного обеспечения. ИТ-команды должны сосредоточиться на том, чтобы привести в соответствие документацию своего портфеля программного обеспечения и вести записи о функциях приложений, использовании программного обеспечения, продолжительности контракта/подписки для каждого инструмента и стоимости.

Как только доступ к этой информации получен и должным образом обновлен, ИТ-команды могут определить, какие инструменты необходимы и где можно внести изменения. После уборки предприятия могут затем создать централизованную систему закупок, чтобы гарантировать, что все будущие закупки координируются между отделами и что все меры безопасности или стандарты соответствия постоянно соблюдаются для предотвращения нарушений безопасности и штрафов за соблюдение нормативных требований. Наличие этих записей поможет организациям легко отслеживать все случаи использования, сводя тем самым к минимуму напрасные затраты и сбои в системе безопасности.

Самым трудным препятствием для компаний, ощущающих влияние теневых ИТ и общего разрастания SaaS, является признание того, что у вас есть проблема с управлением программным обеспечением, и поиск решения этой проблемы. Из-за экономического давления и контроля со стороны регулирующих органов организации больше не могут позволить себе роскошь игнорировать растущую озабоченность по поводу теневых ИТ и типов программного обеспечения, которое они используют.

Отметка времени:

Больше от Темное чтение