Ocena gotowości do pokonania SHADOW IT

Aplikacje internetowe i konta, które nie są kontrolowane przez działy IT, stanowią wyzwanie z punktu widzenia zgodności, higieny haseł, wycieku danych i kosztów.

Firmy w dużym stopniu polegają na aplikacjach i usługach internetowych innych firm. Niezliczone konta internetowe są tworzone i używane przez pracowników każdego dnia na platformach chmurowych SaaS (Software-as-a-Service), aby sprostać każdemu zadaniu wymaganemu przez firmę.

Na przykład, zespół marketingowy ma dostęp do usług biuletynów, kreatywnych narzędzi online i narzędzi mediów społecznościowych; HR ma dostęp do portali pracy i oprogramowania HR; zespół sprzedaży korzysta z CRM-ów i narzędzi do generowania leadów.

Większość z tych kont jest tworzona ad hoc przez pracowników, co oznacza, że ​​są one niezarządzane i nieznane, co wiąże się z ogromnym ryzykiem i kosztami związanymi z zarządzaniem IT.

Shadow IT jest siedliskiem złośliwych działań przeciwko zasobom korporacyjnym. Techniki ataków, takie jak credential stuffing, password spraying i przejmowanie kont, są skuteczne głównie dzięki Shadow IT i ponownemu wykorzystaniu haseł.

Aby przygotować się do „walki” z Shadow IT należy odpowiedzieć sobie na kilka pytań.

# Czy posiadasz spis aplikacji internetowych używanych w Twojej firmie? 

# Czy wiesz, gdzie pracownicy rejestrują̨ się̨ z wykorzystaniem firmowych adresów email? 

# Czy wiesz, do jakich aplikacji SaaS w chmurze mają dostęp pracownicy? 

# Czy masz kontrolę nad niezarządzanymi kontami internetowymi? 

# Czy wiesz, które aplikacje powinny być zatwierdzane lub blokowane przez działy IT? 

# Czy pracownicy posiadają wiedzę z zakresu bezpieczeństwa IT? 

# Czy masz narzędzia do pokonania Shadow IT? 

Zapraszamy na webinar, który odbędzie się w najbliższą środę 1.03.2023 o godz. 11.00. Poprowadzony będzie przez Daniela Angyal z firmy Scirge oraz Rafała Rosłańca z ePrinus. Opowiedzą m.in. jak sięzabezpieczyć przed Shadow IT.

Rejestracja