Reklamy

Jak skutecznie walczyć z zagrożeniem wynikającym z Shadow IT

Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak wskazuje raport Syntonic[1], już 87% organizacji jest w pewnym stopniu uzależnionych od tego, czy ich pracownicy mają dostęp do aplikacji biznesowych z poziomu swoich osobistych smartfonów. Jednak mimo że trend wykorzystywania urządzeń prywatnych do pracy (ang. Bring Your Own Devices) zwiększa produktywność pracowników, może prowadzić do zmniejszenia bezpieczeństwa firmy. Jednym z największych zagrożeń jest Shadow IT polegające na wykorzystywaniu przez pracowników niezatwierdzonych programów i aplikacji na urządzeniach podłączonych do sieci firmowej.

Przesyłanie poufnych dokumentów za pomocą nieautoryzowanych przez dział IT narzędzi, pobieranie aplikacji na podłączony do firmowej sieci telefon czy praca na prywatnym laptopie, w którym nie zainstalowano programu antywirusowego, narażają organizację na ogromne niebezpieczeństwo związane z wyciekiem danych firmowych i zainfekowanie sieci korporacyjnej. Zjawisko to przyczynia się do niekontrolowanego rozwoju infrastruktury informatycznej i otwiera furtkę cyberprzestępcom, umożliwiając uzyskanie wglądu w sieć korporacyjną. Jak podaje Cisco[2], duże przedsiębiorstwa korzystają średnio z ponad 1200 usług w chmurze, a nawet 98% z nich może pochodzić z nieautoryzowanego źródła. Natomiast Gartner przewiduje[3], że w 2020 r. już jedna trzecia udanych ataków będzie miała swój początek właśnie w Shadow IT. Jakie kroki powinny podjąć firmy, aby zapobiec zagrożeniom wynikającym z tego niebezpiecznego zjawiska?

Ujednolicone zarządzanie punktami końcowymi

Wprowadzenie zakazu używania jakichkolwiek urządzeń i aplikacji, które nie zostały zatwierdzone przez dział IT, może być nieefektywne, a w dodatku często mija się z potrzebami pracowników, którzy szukają najszybszych i najprostszych narzędzi usprawniających codzienne obowiązki. Dlatego administratorzy IT powinni pomyśleć o wdrożeniu rozwiązania, które ułatwi im monitorowanie sieci firmowej i zarządzanie podłączonymi do niej urządzeniami końcowymi.

Takie zadanie spełniają narzędzia do ujednoliconego zarządzania punktami końcowymi (UEM). Odpowiedni system UEM automatyzuje rutynowe zadania, takie jak instalacja systemu operacyjnego i oprogramowania, zarządzanie aktualizacjami, licencjami, urządzeniami mobilnymi i aplikacjami. Dodatkowo pozwoli skutecznie monitorować środowisko sieciowe, dzięki czemu każde niezautoryzowane urządzenie lub aplikacja zostanie z łatwością wykryte. Dokładna inwentaryzacja wszystkich komponentów sprzętowych i oprogramowania zapewni administratorom IT czytelny wgląd w infrastrukturę sieciową, a w przypadku instalacji niepożądanych aplikacji przez pracownika umożliwi szybką interwencję. Dobre narzędzie UEM pozwoli ponadto wykrywać nieużywane oprogramowanie, dzięki czemu możliwe będzie wyeliminowanie kosztów zbędnych licencji” – komentuje Sebastian Wąsik, Country Manager na Polskę w baramundi Software AG.

Rozdzielenie danych prywatnych od zawodowych

Jeżeli organizacja zezwala swoim pracownikom na korzystanie z prywatnych urządzeń w celach zawodowych, warto zadbać o odpowiednie procedury dotyczące bezpieczeństwa danych. Jednym z przykładów narzędzia rozdzielającego informacje prywatne od firmowych na smartfonach czy tabletach jest baramundi Management Suite.

Najnowsza wersja bMS 2019 R2 została poszerzona o moduł baramundi Mobile Device Management Premium, który umożliwia współistnienie na urządzeniu mobilnym profilu prywatnego i zawodowego przy jednoczesnym ich rozdzieleniu. Dane przechowywyane na poszczególnych profilach są od siebie odseparowane, a wszelkie transfery między nimi są kontrolowane. Administratorzy IT mają dostęp tylko do profili zawodowych, dzięki czemu dane prywatne są całkowicie chronione i nikt z organizacji nie ma do nich dostępu. Rozwiązanie to umożliwia swobodne zarządzanie profilem zawodowym, a także zapewnia maksymalną ochronę zarówno danych prywatnych, jak i firmowych na urządzeniu mobilnym” – komentuje Sebastian Wąsik.

Odpowiednie narzędzie do zarządzania punktami końcowymi jest remedium na niekontrolowany rozwój infrastruktury informatycznej w przedsiębiorstwie. Dobre rozwiązanie UEM nie tylko pozwoli kontrolować urządzenia podłączone do sieci korporacyjnej, ale także zapewni skuteczne rozdzielenie danych prywatnych od firmowych na tabletach i smartfonach.

źródło: software AG

***

[1] https://syntonic.com/wp-content/uploads/2016/09/Syntonic-2016-BYOD-Usage-in-the-Enterprise.pdf

[2] https://blogs.cisco.com/cloud/gartner-report-says-shadow-it-will-result-in-13-of-security-breaches

[3] https://www.gartner.com/smarterwithgartner/top-10-security-predictions-2016/?cm_mmc=social-_-rm-_-gart-_-swg

Reklamy


Categories: prawo, Bez kategorii, Bezpieczeństwo, Newsy, Porady, Raporty, Rynek

Tags:

Dodaj komentarz

%d bloggers like this: