在2016年 十大安全预测,Gartner警告说,到2020年,影子IT可能占企业成功遭受攻击的三分之一。近年来,由于IT部门施加越来越大的压力以及过时的公司政策而出现了一个相对较新的概念,影子IT已经成为大多数公司明知或容忍的不安因素。

什么是Shadow IT?

Shadow IT是指未得到管理层明确批准的应用程序和数字解决方案,而是在某些部门或整个公司中广泛使用,以最大程度地减少工作量,通常是为了方便起见或作为通信和协作工具。 松弛,例如Evernote,Google Docs,在许多情况下都可以视为影子IT。

有多种因素导致影子IT的兴起。其中之一就是BYOD的问世以及连接到公司网络且很少有控制其使用的策略的IoT设备的出现。员工可以从中访问公司数据和帐户,而无需将安全限制应用于公司设备。

另一个是基于云的服务的兴起,它提供了更大的扩展可能性,并使业务用户可以轻松绕过繁琐的IT采购程序并立即使用技术服务。此类的常见罪犯包括SaaS,云文件共享,AWS云和Rackspace。

导致影子IT的第三个因素来自IT部门内部。过度劳累和人员不足,许多IT专业人员诉诸于构建程序,以减轻工作量并使他们更快地完成任务。这类软件很少引起管理人员的注意,并且经常放弃基本的安全策略。 IT专业人员了解实施此类基本解决方案的风险,但与此同时,他们相信自己比非技术人员可以更好地应对这些风险。

影子IT如何导致数据丢失

影子IT实质上对数据安全意味着什么,是许多不受监视的IT服务,这些服务通常绕过公司政策,而没有考虑信息安全标准和监管法规,使敏感数据容易受到泄漏和盗窃的侵害,并且公司可能因不遵守数据法规而受到罚款。

因此,由此导致的数据丢失的可能性是无限的:从使用非安全的云服务和敏感数据轻松传输到公司外部的人到容易被黑客入侵的包含机密信息的个人设备,所有数据丢失情况都可以应用于影子。它。

DLP如何帮助对抗影子IT

尽管您不能始终控制员工在工作场所中使用的应用程序和服务的种类,但是可以使用Data Loss Prevention解决方案来确保敏感信息的安全性。这种类型的解决方案可以部署在公司的整个网络上,并且可以通过敏感数据实施明确的法规。

从本质上讲,这意味着可以基于特定文件类型,预定义的内容,文件名,正则表达式或法规(例如HIPAA,PCI-DSS)的符合性配置文件,阻止员工传输包含被视为敏感信息的某些类型的文件。 ,GDPR等。

DLP软件,例如 端点保护器 甚至提供静态数据扫描选项,从而确保您可以随时扫描员工的计算机以查找敏感数据,并在找到时将其删除或加密。它还可以阻止使用属于影子IT类别的USB驱动器和其他便携式设备,或者在将敏感数据传输到它们时对其进行加密。

通过DLP解决方案,您可以通过保护数据来解决影子IT的一些漏洞,这样无论员工选择在同意与否下使用哪种服务和应用程序,都可以放心。

通过: 

资源: 端点保护器博客