В TikTok Shop, как правило, безопасно совершать покупки, но важно соблюдать осторожность при покупке товаров на онлайн-платформе. TikTok Shop — это сегмент TikTok, который позволяет покупать товары...
Знаете ли вы, что загружают ваши сотрудники? В идеальном мире все ИТ-системы и программное обеспечение, используемые в организации, должны быть однозначно одобрены ИТ-отделом. В реальности ваша сеть больше похожа на Дикий Запад.
Будь то дизайнерское программное обеспечение для быстрой доработки, облачный сервис для передачи тяжелых маркетинговых файлов или настольное приложение, облегчающее ведение бухгалтерского учета, — сотрудники вашей организации, скорее всего, используют бесплатное программное обеспечение или даже платные учетные записи без ведома ИТ-команды.
Такое несанкционированное использование технологий широко известно как «теневые ИТ-ресурсы» и может подвергнуть вашу организацию риску.
Теневые ИТ-ресурсы могут увеличить поверхность атаки в вашей организации и сделать вас более уязвимыми для атак на цепочку поставок и других рисков. Нерегулируемое или непроверенное программное обеспечение также может препятствовать соблюдению требований и вызывать проблемы с интеграцией с вашими «утвержденными» ИТ-системами. Наконец, теневые ИТ часто приводят к сокращению затрат и ресурсов, поскольку сотрудники могут использовать несколько инструментов в разных командах для выполнения одних и тех же или смежных задач.
Keeper решает эту проблему, предоставляя вашей ИТ-команде безопасность, контроль и видимость программного обеспечения и сервисов, используемых в вашей организации.
Почему теневые ИТ-ресурсы являются растущей проблемой?
Процесс получения разрешения на использование нового программного обеспечения и программ от корпоративных ИТ-отделов часто воспринимается как длительный и сложный, что приводит к разочарованию сотрудников.
В результате сотрудники стремятся обойти установленные правила и нормы, тайно приобретая, устанавливая или даже разрабатывая необходимое программное обеспечение и платформы для более быстрого удовлетворения своих потребностей.
В последние годы наблюдается значительный рост теневых ИТ, особенно в связи с распространением облачных приложений и услуг. Фактически 61% сотрудников признают, что их не устраивает технологический стек на работе, а 65% удаленных сотрудников признались, что используют теневые ИТ-ресурсы.
К сожалению, существует множество примеров теневых ИТ-ресурсов, которые приводят к разрушительным утечкам данных. Особенно вопиющим примером является взлом популярного решения для кибербезопасности после компрометации учетных данных старшего сотрудника. Злоумышленник смог получить доступ к учетным данным сотрудника, воспользовавшись непропатченной версией медиасервера Plex, которая имела известные уязвимости. Этот неисправленный медиа-сервер является классическим примером теневых ИТ-ресурсов.
Почему теневые ИТ-ресурсы бросают вызов ИТ-специалистам?
Децентрализованный характер теневых ИТ-ресурсов увеличивает сложность их управления, что создает уникальные проблемы для ИТ-специалистов.
- Отсутствие видимости. Одним из главных препятствий является недостаточная видимость, когда из-за разрозненного и нерегулируемого использования технологий в различных отделах ИТ-командам сложно выявлять и отслеживать все несанкционированные действия в организации в полном объеме. Эта непрозрачность представляет собой серьезную угрозу с точки зрения безопасности, поскольку теневые ИТ-ресурсы вводят неизвестные переменные в уравнение безопасности, что значительно увеличивает риск утечек данных и кибератак.
- Проблемы с соблюдением нормативных требований. Несанкционированное использование технологий может привести к несоблюдению отраслевых норм и внутренних политик, что чревато для организации юридическими последствиями.
- Сопротивление пользователей. Сотрудники могут сопротивляться ИТ-политике, предпочитая простоту и привычность выбранных ими инструментов, даже если они несут риски для безопасности. Фактически 82% ИТ-специалистов сталкивались с проблемами в работе с командами, когда те предлагали новые инструменты.
Интересно, что в восприятии теневых ИТ среди ИТ-специалистов существует дихотомия. Хотя 77% признают потенциальные преимущества использования теневых ИТ, признавая наличие огромного количества инструментов, способных повысить производительность и эффективность сотрудников, это признание сопровождается оговоркой, что такие несанкционированные инструменты могут представлять серьезный риск для кибербезопасности.
Keeper® защищает организации от теневых ИТ-уязвимостей
В условиях растущих требований, увеличения сроков согласования с ИТ-отделом и распространения приложений на рынке сотрудники будут упорно искать новые инструменты для выполнения своих функций.
Решение Keeper Security для управления привилегированным доступом (PAM) — это платформа нового поколения, которая позволяет организациям реализовывать детальный контроль доступа, гарантируя, что доступ к критическим системам и ресурсам может получить только авторизованный персонал.
KeeperPAM™ предоставляет набор критически важных инструментов для снижения рисков безопасности, связанных с теневыми ИТ-ресурсами:
- Централизованное управление учетными данными. Keeper предоставляет централизованную платформу для безопасного хранения, передачи и ротации учетных данных, включая пароли, ключи доступа и многое другое, чтобы обеспечить использование пользователями безопасных методов.
- Маскировка паролей. Обмениваясь записями учетных данных из своего хранилища, пользователи Keeper могут маскировать пароли, позволяя другим использовать их для входа в систему, не раскрывая пароли для кейлоггеров, вредоносных программ и других сложных кибератак.
- Увольнение сотрудников. Keeper упрощает процесс увольнения с помощью таких функций, как контроль доступа на основе ролей и делегированное администрирование. Когда сотрудник покидает организацию, ИТ-администраторы могут легко передать свое хранилище другому пользователю, чтобы не потерять учетные данные и не позволить бывшему сотруднику получить доступ к своему хранилищу.
- Мониторинг и оповещения в режиме реального времени. Keeper предоставляет мониторинг действий пользователей в режиме реального времени, генерируя оповещения о любых подозрительных или несанкционированных действиях, а также сводит к минимуму потенциальные риски для безопасности.
- Аудит и отчетность. Благодаря комплексным возможностям аудита и отчетности Keeper ИТ-специалисты получают видимость и информацию о действиях пользователей, моделях доступа и изменениях в разрешениях, что по сути обеспечивает возможность проведения аудита.
- Управление секретами. Разрастание секретов может быть одной из основных угроз, введенных в ИТ-среду с помощью несанкционированных инструментов. Keeper устраняет разрастание секретов, удаляя жестко закодированные учетные данные из вашего исходного кода, файлов конфигурации и систем CI/CD.
Архитектура Keeper с нулевым доверием и нулевым разглашением подразумевает, что ваши секреты, учетные данные и удаленные соединения доступны только авторизованным лицам.
Запросите демоверсию KeeperPAM уже сегодня, и защитите свою организацию.