影子IT会对组织产生长期的负面影响。例如,它增加了成本并剥夺了批准的技术战略所需的资金。据Gartner称,大型企业30%到40%的IT支出用于影子IT。更糟糕的是,团队经常因使用未经授权的应用程序而多付钱,因为他们不了解市场并且没有获得IT团队协商的公司折扣。更重要的是,影子IT增加了网络安全风险。总体而言,54%的IT专业人士认为,由于影子IT,他们的组织“面临更大的数据泄露风险”。IBM发现,21%的组织因未经批准的IT资源而经历过网络安全事件。一次事件也可能是毁灭性的——一次数据泄露的平均成本为386万美元。影子IT的幕后影子IT主要源于IT与用户之间无效的沟通:努力使用授权服务完成工作的用户会找到更好的替代方案并自行部署服务或工具,以避免漫长而令人沮丧的过程。审批过程的麻烦。例如,如果营销或会计团队难以通过不稳定的VPN连接连接到公司系统,他们可能会求助于未经授权的云服务以更高效地完成工作。但这会使敏感信息(例如客户或财务数据)面临暴露的风险,并使组织因违规而面临巨额罚款。例如,违反GDPR的罚款可能高达2210万美元,或公司全球年收入的4%。同样,软件团队可能会使用未经授权的服务来开发某些功能,或者测试人员可能会从未经授权的虚拟服务器连接到企业VPN,从而在组织的安全态势中造成漏洞,使关键系统面临网络攻击风险。另一种普遍存在的影子IT形式是在公司设备上安装未经授权的应用程序。2021Action1调查发现,40%的IT专业人员担心远程工作者倾向于这样做。由于IT人员无法管理他们不了解的软件,因此这些应用程序可能包含黑客急于利用的漏洞。这尤其危险,因为越来越流行的勒索软件即服务模型使不熟练的网络犯罪分子很容易利用这些网络安全漏洞。第一步:深入了解影子IT为您的IT团队提供远程监控和管理(RMM)以及端点保护系统,使他们能够实时了解远程和办公室端点,从而发现未经授权的软件和漏洞。通过使他们能够远程部署、更新和删除应用程序并立即连接到任何连接的设备来弥补这些安全漏洞。利用数据丢失防护(DLP)工具提醒IT团队注意将敏感数据从安全的企业环境转移到任何未经授权的云存储的尝试,并使他们能够在威胁成为漏洞之前及早采取行动。最后,确保您的入侵防御系统(IPS)充分监控网络流量和VPN连接,并且您的防火墙配置正确。第二步:与用户建立对话定期征求员工的反馈意见,了解他们对组织的IT服务的满意度以及可以采取哪些措施来改进IT服务。招聘新员工时,询问他们对哪些软件和硬件感到满意,对公司现有的工具是否满意。例如,即使您的公司更喜欢Windows,为喜欢MacBook的员工购买MacBook也是有意义的,可以减少这些用户在个人Mac上工作的诱惑。如果您看到员工使用未经授权的应用程序,请询问他们这样做的原因。您组织当前的软件缺少什么?然后提供一个有效而安全的替代方案。第3步:为用户提供他们需要的工具一旦您发现组织内的影子IT,就对那些未经授权的服务进行彻底分析,以评估您的组织是否需要出于安全和效率原因消除影子IT,或者批准其授权使用。例如,如果某些用户将公司数据存储在他们的个人云帐户中,请考虑是否应将这些服务列为正式公司战略的一部分。如果您有充分的理由不批准这些服务,例如由于安全和合规风险,请帮助员工了解这些影响并建立一个流程,使他们能够改用已批准的服务并有效地完成他们的任务。每当您从一种工具或服务切换到另一种工具或服务时,请务必在过渡期间为您的员工提供支持,包括有关如何使用新工具或服务的指导以及实施时间表。第四步:改变文化通过提高网络安全意识,确保所有用户了解什么是影子IT及其带来的风险,并为他们提供可行的选择,以避免损害IT。例如,确保每个人都知道抵制注册新服务的冲动,并提供简化的工作流程,要求通过批准的渠道提供服务。影子IT清楚地表明您当前的IT工具和流程无法满足用户的需求。通过调查并采取上述步骤,组织可以纠正这些问题并避免影子IT。好处显而易见:您不仅可以降低成本并提高安全性和合规性,还可以通过改进重要流程和提高生产力来提高竞争力。原标题:永久消除影子IT的四个实用步骤,作者:MikeWalters
