ไม่มีการปฏิเสธว่า software-as-a-service (SaaS) ได้เข้าสู่ยุคทองแล้ว เครื่องมือซอฟต์แวร์ได้กลายเป็นสิ่งจำเป็นต่อการดำเนินธุรกิจสมัยใหม่และความต่อเนื่อง อย่างไรก็ตาม มีองค์กรไม่มากพอที่ใช้กระบวนการจัดซื้อจัดจ้างที่เหมาะสมเพื่อให้แน่ใจว่าพวกเขากำลังปกป้องตนเองจากการละเมิดข้อมูลที่อาจเกิดขึ้นและความเสียหายต่อชื่อเสียง
องค์ประกอบสำคัญที่ก่อให้เกิดความกังวลเกี่ยวกับการจัดการ SaaS คือแนวโน้มที่เพิ่มขึ้นของ เงาไอทีซึ่งเป็นเวลาที่พนักงานดาวน์โหลดและใช้เครื่องมือซอฟต์แวร์โดยไม่แจ้งทีมไอทีภายใน การศึกษาล่าสุดแสดงให้เห็นว่า 77% ของผู้เชี่ยวชาญด้านไอที เชื่อว่า Shadow IT กำลังกลายเป็นข้อกังวลหลักในปี 2023 โดยมากกว่า 65% กล่าวว่าเครื่องมือ SaaS ของตนไม่ได้รับการอนุมัติ นอกเหนือไปจากความกังวลที่เห็นได้ชัดเกี่ยวกับการใช้จ่ายที่มากเกินไปและการหยุดชะงักของประสิทธิภาพการดำเนินงาน องค์กรต่างๆ กำลังเริ่มต่อสู้กับการรักษาความปลอดภัยเนื่องจากการใช้งาน SaaS ของพวกเขายังคงขยายวงกว้างออกไป
น่าเสียดายที่การเพิกเฉยต่อไอทีเงาไม่ใช่ทางเลือกสำหรับหลายองค์กรอีกต่อไป การละเมิดข้อมูลและการโจมตีด้านความปลอดภัยอื่นๆ ต้นทุนธุรกิจ 4.5 ล้านเหรียญ โดยเฉลี่ยแล้ว หลายๆ ครั้งเกิดขึ้นเนื่องจากขอบเขตของซอฟต์แวร์ที่ขยายตัว เพื่อต่อสู้กับไอทีเงาและความเสี่ยงสูงที่มาพร้อมกับมัน องค์กรต้องได้รับการมองเห็นที่มากขึ้นสำหรับสแต็ก SaaS ของตน และกำหนดกระบวนการจัดซื้อจัดจ้างที่มีประสิทธิภาพเมื่อนำเสนอโซลูชันซอฟต์แวร์ใหม่
เหตุใด Shadow IT จึงมีความรับผิดเช่นนี้
ปัญหาทั้งหมดที่เกี่ยวข้องกับ Shadow IT สามารถสืบย้อนไปถึงการขาดการมองเห็นขององค์กรได้ ชุดซอฟต์แวร์ที่ไม่มีการจัดการช่วยให้ทีมไอทีเข้าใจถึงวิธีการใช้และเผยแพร่ข้อมูลที่สำคัญของบริษัท เนื่องจากเครื่องมือเหล่านี้ไม่ได้รับการตรวจสอบอย่างเหมาะสมและปล่อยให้ไม่มีการตรวจสอบ ข้อมูลที่จัดเก็บจึงไม่ได้รับการปกป้องอย่างเพียงพอโดยองค์กรส่วนใหญ่
สิ่งนี้สร้างกรอบการทำงานที่สมบูรณ์แบบสำหรับแฮ็กเกอร์ในการยึดข้อมูลสำคัญได้อย่างง่ายดาย เช่น บันทึกทางการเงินที่เป็นความลับหรือรายละเอียดส่วนบุคคล ข้อมูลสำคัญขององค์กรมีความเสี่ยง เพราะข้อมูลส่วนใหญ่ หากไม่ใช่ทั้งหมด เครื่องมือ SaaS ต้องการข้อมูลประจำตัวขององค์กร และเข้าถึงเครือข่ายภายในองค์กร การสำรวจล่าสุดโดย Adaptive Shield และ CSA แสดงให้เห็นว่าในปีที่ผ่านมาเพียงปีเดียว 63% ของ CISO ได้รายงานเหตุการณ์ด้านความปลอดภัยจากการใช้ SaaS ในทางที่ผิดประเภทนี้
ผลของการไม่ลงมือทำ
ตามที่ระบุไว้ก่อนหน้านี้ ธีมที่เกิดซ้ำซึ่งธุรกิจจำนวนมากประสบกับ Shadow IT คือความเสี่ยงที่เกี่ยวข้องกับการละเมิดข้อมูล อย่างไรก็ตาม สิ่งสำคัญไม่แพ้กันคือการตระหนักถึงการตรวจสอบข้อเท็จจริงในอุตสาหกรรมที่อาจเกิดขึ้นที่ธุรกิจเผชิญอยู่ และบทลงโทษที่พวกเขาได้รับจากหน่วยงานกำกับดูแลเนื่องจากไอทีเงาที่แผ่กิ่งก้านสาขา เมื่อมีการเพิ่มซอฟต์แวร์ที่ไม่ผ่านการอนุมัติลงในกองเทคโนโลยีขององค์กร ไม่เป็นไปตามมาตรฐานการปฏิบัติตาม — เช่น ระเบียบการคุ้มครองข้อมูลทั่วไป (GDPR), พระราชบัญญัติการจัดการความปลอดภัยของข้อมูลของรัฐบาลกลาง (FISMA) และพระราชบัญญัติการพกพาและความรับผิดชอบด้านการประกันสุขภาพ (HIPAA) — ที่ธุรกิจต้องรักษาไว้ สำหรับองค์กรในอุตสาหกรรมด้านกฎระเบียบที่เข้มงวด ผลของการถูกลงโทษเนื่องจากความล้มเหลวในการปฏิบัติตามกฎระเบียบอาจทำให้ชื่อเสียงเสียหายอย่างไม่อาจแก้ไขได้ ซึ่งเป็นปัญหาที่ไม่สามารถแก้ไขได้ง่ายๆ ด้วยการชำระค่าธรรมเนียมที่เกี่ยวข้องกับการลงโทษ
นอกเหนือไปจากค่าใช้จ่ายที่เกี่ยวข้องกับความล้มเหลวในการรักษาความปลอดภัยและความเสียหายด้านชื่อเสียงที่ธุรกิจได้รับแล้ว องค์กรต่างๆ ยังลืมนึกถึงค่าใช้จ่ายในการดำเนินงานที่สูญเปล่าไปกับแอปพลิเคชันและเครื่องมือต่างๆ น่าเสียดายที่มันแทบจะเป็นไปไม่ได้เลย สำหรับองค์กรขนาดใหญ่ เพื่อเปิดโปงแอปพลิเคชันทั้งหมดที่บริษัทไม่เคยถูกลงโทษเนื่องจากความยุ่งยาก เช่น ทีมย่อยอันธพาล แผนกที่จัดเตรียมซอฟต์แวร์ของตนเองด้วยตนเอง หรือพนักงานใช้ข้อมูลประจำตัวขององค์กรเพื่อเข้าถึงเครื่องมือ freemium หรือ single-seat
แล้วเราจะแก้ไขภาวะที่กลืนไม่เข้าคายไม่ออกของ Shadow IT ได้อย่างไร?
ขั้นตอนแรกที่สำคัญสำหรับการแก้ไข SaaS ขององค์กรและทำให้มั่นใจว่า Shadow IT จะไม่ทำให้คุณตกอยู่ในสถานะที่ประนีประนอมคือ เพื่อให้ได้ทัศนวิสัย ลงในชุดซอฟต์แวร์ที่มีอยู่ หากปราศจากการมองเห็น องค์กรจะมองไม่เห็นว่าเครื่องมือใดกำลังถูกใช้ และจะไม่สามารถตัดสินใจอย่างรอบรู้เกี่ยวกับการรวมศูนย์ซอฟต์แวร์ของตน ทีมไอทีควรมุ่งเน้นไปที่การทำให้เอกสารประกอบของพอร์ตโฟลิโอซอฟต์แวร์ของตนมีความเร็วสูงสุด และบันทึกฟังก์ชันของแอปพลิเคชัน การใช้งานซอฟต์แวร์ ระยะเวลาสัญญา/การสมัครสมาชิกของแต่ละเครื่องมือ และค่าใช้จ่าย
เมื่อได้รับข้อมูลนี้และได้รับการอัปเดตอย่างถูกต้องแล้ว ทีมไอทีสามารถกำหนดได้ว่าเครื่องมือใดที่จำเป็นและสามารถทำการเปลี่ยนแปลงได้ที่ไหน หลังจากทำความสะอาดบ้านแล้ว ธุรกิจต่างๆ สามารถสร้างระบบการจัดซื้อแบบรวมศูนย์เพื่อให้แน่ใจว่าการซื้อในอนาคตทั้งหมดจะประสานกันระหว่างแผนกต่างๆ และมาตรการรักษาความปลอดภัยหรือมาตรฐานการปฏิบัติตามข้อกำหนดทั้งหมดจะเป็นไปตามอย่างต่อเนื่อง เพื่อป้องกันการละเมิดความปลอดภัยและบทลงโทษตามกฎระเบียบ การมีบันทึกเหล่านี้จะช่วยให้องค์กรติดตามการใช้งานทั้งหมดได้อย่างง่ายดาย ดังนั้นจึงลดค่าใช้จ่ายที่สูญเปล่าและความล้มเหลวด้านความปลอดภัยให้เหลือน้อยที่สุด
อุปสรรคที่ยากที่สุดสำหรับบริษัทที่รู้สึกถึงผลกระทบของ Shadow IT และการแพร่กระจายของ SaaS โดยรวมคือการตระหนักว่าคุณมีปัญหาในการจัดการซอฟต์แวร์และหาวิธีแก้ปัญหาเพื่อจัดการกับปัญหา ระหว่างแรงกดดันทางเศรษฐกิจและการตรวจสอบตามกฎระเบียบ องค์กรต่างๆ ไม่จำเป็นต้องเพิกเฉยต่อความกังวลที่เพิ่มขึ้นของไอทีเงาและประเภทของซอฟต์แวร์ที่พวกเขาใช้อีกต่อไป
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- การสร้างอนาคตโดย Adryenn Ashley เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/edge-articles/shadow-it-saas-pose-security-liability-for-enterprises
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- $ ขึ้น
- 2023
- a
- สามารถ
- เกี่ยวกับเรา
- เข้า
- ความรับผิดชอบ
- ข้าม
- กระทำ
- จริง
- ที่เพิ่ม
- อย่างเพียงพอ
- หลังจาก
- ทั้งหมด
- คนเดียว
- ตาม
- ด้วย
- an
- และ
- การใช้งาน
- การใช้งาน
- ได้รับการอนุมัติ
- เป็น
- รอบ
- AS
- ที่เกี่ยวข้อง
- At
- การโจมตี
- เฉลี่ย
- กลับ
- BE
- เพราะ
- กลายเป็น
- สมควร
- การเริ่มต้น
- กำลัง
- เชื่อ
- ระหว่าง
- ช่องโหว่
- การละเมิด
- การนำ
- ธุรกิจ
- ธุรกิจ
- by
- CAN
- ไม่ได้
- ก่อให้เกิด
- ส่วนกลาง
- การเปลี่ยนแปลง
- การทำความสะอาด
- การต่อสู้
- อย่างไร
- บริษัท
- บริษัท
- การปฏิบัติตาม
- ส่วนประกอบ
- ประนีประนอม
- กังวล
- ความกังวลเกี่ยวกับ
- ผลที่ตามมา
- อย่างต่อเนื่อง
- อย่างต่อเนื่อง
- การบริจาค
- การประสานงาน
- ไทม์ไลน์การ
- ราคา
- ค่าใช้จ่าย
- สร้าง
- สร้าง
- หนังสือรับรอง
- วิกฤติ
- สำคัญมาก
- ข้อมูล
- การละเมิดข้อมูล
- การละเมิดข้อมูล
- การป้องกันข้อมูล
- การตัดสินใจ
- หน่วยงาน
- รายละเอียด
- การหยุดชะงัก
- กระจาย
- do
- เอกสาร
- ดอลลาร์
- ดาวน์โหลด
- แต่ละ
- อย่างง่ายดาย
- ด้านเศรษฐกิจ
- มีประสิทธิภาพ
- อย่างมีประสิทธิภาพ
- พนักงาน
- พอ
- ทำให้มั่นใจ
- การสร้างความมั่นใจ
- เข้า
- ผู้ประกอบการ
- พอ ๆ กัน
- จำเป็น
- สร้าง
- ที่มีอยู่
- ที่ขยาย
- ประสบ
- ใบหน้า
- ความล้มเหลว
- รัฐบาลกลาง
- ค่าธรรมเนียม
- ทางการเงิน
- ชื่อจริง
- แก้ไขปัญหา
- การแก้ไข
- โฟกัส
- สำหรับ
- กรอบ
- ราคาเริ่มต้นที่
- ฟังก์ชั่น
- อนาคต
- ได้รับ
- GDPR
- General
- ข้อมูลร่วม
- ระเบียบว่าด้วยการคุ้มครองข้อมูลทั่วไป
- จะช่วยให้
- โกลเด้น
- มากขึ้น
- การเจริญเติบโต
- แฮกเกอร์
- มี
- มี
- สุขภาพ
- การประกันสุขภาพ
- ช่วย
- จุดสูง
- บ้าน
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- อย่างไรก็ตาม
- HTTPS
- ไอบีเอ็ม
- ส่งผลกระทบ
- การดำเนินการ
- สำคัญ
- เป็นไปไม่ได้
- in
- อุตสาหกรรม
- อุตสาหกรรม
- ข้อมูล
- ความปลอดภัยของข้อมูล
- แจ้ง
- ความเข้าใจ
- สถาบัน
- ประกัน
- ภายใน
- เข้าไป
- ปัญหา
- ปัญหา
- IT
- ITS
- jpg
- เก็บ
- ไม่มี
- ภูมิประเทศ
- ใหญ่
- ความยาว
- ความรับผิดชอบ
- กดไลก์
- น่าจะ
- อีกต่อไป
- หรูหรา
- ทำ
- เก็บรักษา
- การบำรุงรักษา
- สำคัญ
- ทำ
- การทำ
- การจัดการ
- หลาย
- มาตรการ
- พบ
- การลด
- ทันสมัย
- ข้อมูลเพิ่มเติม
- มากที่สุด
- เครือข่าย
- ใหม่
- แจ้ง
- ตอนนี้
- อุปสรรค
- ชัดเจน
- of
- on
- การดำเนินงาน
- การดำเนินการ
- ตัวเลือกเสริม (Option)
- or
- organizacja
- องค์กร
- อื่นๆ
- เกิน
- ทั้งหมด
- ของตนเอง
- อดีต
- การจ่ายเงิน
- ลงโทษ
- สมบูรณ์
- ส่วนบุคคล
- สถานที่
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ผลงาน
- ตำแหน่ง
- ที่มีศักยภาพ
- ความดัน
- ป้องกัน
- ก่อน
- ปัญหา
- กระบวนการ
- กระบวนการ
- เหมาะสม
- อย่างถูกต้อง
- การป้องกัน
- ปกป้อง
- การป้องกัน
- การซื้อสินค้า
- ทำให้
- RE
- ตระหนักถึง
- รับ
- ที่ได้รับ
- ที่ได้รับ
- เมื่อเร็ว ๆ นี้
- รับรู้
- บันทึก
- ที่เกิดขึ้น
- การควบคุม
- หน่วยงานกำกับดูแล
- หน่วยงานกำกับดูแล
- รายงาน
- ชื่อเสียง
- ต้องการ
- ที่เพิ่มขึ้น
- ความเสี่ยง
- ความเสี่ยง
- s
- SaaS
- ตามทำนองคลองธรรม
- ความปลอดภัย
- ช่องโหว่ด้านความปลอดภัย
- มาตรการรักษาความปลอดภัย
- ยึด
- มีความละเอียดอ่อน
- เงา
- โล่
- น่า
- แสดงให้เห็นว่า
- ง่ายดาย
- ตั้งแต่
- ซอฟต์แวร์
- ทางออก
- โซลูชัน
- ความเร็ว
- การใช้จ่าย
- กอง
- สแต็ค
- มาตรฐาน
- ระบุ
- ขั้นตอน
- จัดเก็บ
- เข้มงวด
- การต่อสู้
- ศึกษา
- อย่างเช่น
- ที่ล้อมรอบ
- การสำรวจ
- ระบบ
- การ
- ทีม
- เทคโนโลยี
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- ชุดรูปแบบ
- ตัวเอง
- ดังนั้น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- ไปยัง
- เครื่องมือ
- เครื่องมือ
- ด้านบน
- ลู่
- เทรนด์
- ชนิด
- เปิดเผย
- น่าเสียดาย
- ให้กับคุณ
- การใช้
- ใช้
- มือสอง
- การใช้
- ตรวจสอบแล้ว
- ความชัดเจน
- we
- ที่
- จะ
- กับ
- ไม่มี
- วอน
- ปี
- คุณ
- ลมทะเล
- เป็นศูนย์