Aplikacje internetowe i konta, które nie są kontrolowane przez działy IT, stanowią wyzwanie z punktu widzenia zgodności, higieny haseł, wycieku danych i kosztów.
Firmy w dużym stopniu polegają na aplikacjach i usługach internetowych innych firm. Niezliczone konta internetowe są tworzone i używane przez pracowników każdego dnia na platformach chmurowych SaaS (Software-as-a-Service), aby sprostać każdemu zadaniu wymaganemu przez firmę.
Na przykład, zespół marketingowy ma dostęp do usług biuletynów, kreatywnych narzędzi online i narzędzi mediów społecznościowych; HR ma dostęp do portali pracy i oprogramowania HR; zespół sprzedaży korzysta z CRM-ów i narzędzi do generowania leadów.
Większość z tych kont jest tworzona ad hoc przez pracowników, co oznacza, że są one niezarządzane i nieznane, co wiąże się z ogromnym ryzykiem i kosztami związanymi z zarządzaniem IT.
Shadow IT jest siedliskiem złośliwych działań przeciwko zasobom korporacyjnym. Techniki ataków, takie jak credential stuffing, password spraying i przejmowanie kont, są skuteczne głównie dzięki Shadow IT i ponownemu wykorzystaniu haseł.
Aby przygotować się do „walki” z Shadow IT należy odpowiedzieć sobie na kilka pytań.
# Czy posiadasz spis aplikacji internetowych używanych w Twojej firmie?
# Czy wiesz, gdzie pracownicy rejestrują̨ się̨ z wykorzystaniem firmowych adresów email?
# Czy wiesz, do jakich aplikacji SaaS w chmurze mają dostęp pracownicy?
# Czy masz kontrolę nad niezarządzanymi kontami internetowymi?
# Czy wiesz, które aplikacje powinny być zatwierdzane lub blokowane przez działy IT?
# Czy pracownicy posiadają wiedzę z zakresu bezpieczeństwa IT?
# Czy masz narzędzia do pokonania Shadow IT?
Zapraszamy na webinar, który odbędzie się w najbliższą środę 1.03.2023 o godz. 11.00. Poprowadzony będzie przez Daniela Angyal z firmy Scirge oraz Rafała Rosłańca z ePrinus. Opowiedzą m.in. jak sięzabezpieczyć przed Shadow IT.