Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Manufacturing Technology >> Промышленные технологии

Путь наименьшего сопротивления:внутренняя угроза Shadow I.T.

Люди, как и электричество, склонны идти по пути наименьшего сопротивления. За последний год компании по всему миру изо всех сил пытались создать удаленную инфраструктуру, чтобы выдержать коронавирусный шторм. Для многих сотрудников внезапный переход от офиса к полностью удаленной работе был в значительной степени неуправляемым опытом. Согласно результатам домашнего исследования IBM Security, более половины опрошенных удаленных сотрудников не получили никаких новых политик безопасности о том, как безопасно работать из дома. Ожидается, что к концу года более 34% всех сотрудников будут полностью удалены, поэтому I.T. отделы спешат внедрить безопасные и надежные системы удаленной инфраструктуры, которые будут отвечать потребностям их сотрудников.

В отсутствие надлежащего руководства сотрудники приняли гибридный рабочий процесс, состоящий из новых решений для удаленной работы, приложений «программное обеспечение как услуга» (SaaS) на основе браузера и измененных потребительских инструментов для общения, совместного использования файлов и совместной работы. В сочетании с BYOD и слабым надзором за безопасностью такое поведение создает прекрасную возможность для злоумышленников извне, стремящихся получить прибыль от киберпреступности.

Угроза Shadow I.T .

«Shadow I.T» - это общий термин, используемый для описания приложений и устройств, в основном SaaS, которые сотрудники устанавливают и используют без ИТ. разрешение или корпоративный контроль. Многие удаленные сотрудники, от незащищенных устройств до обмена файлами в общедоступном облаке и личной электронной почты, выбрали путь наименьшего сопротивления и выбрали shadow I.T. Такое крайне небезопасное рабочее поведение может подвергнуть корпоративные данные риску и представляет собой одну из самых серьезных потенциальных уязвимостей в ИТ. сегодня.

В течение следующего года предприятие I.T. команды будут вынуждены эффективно реформировать срочно созданные системы и инфраструктуру, созданные в течение 2020 года, с учетом новых потребностей существующих удаленных сотрудников. Этот баланс потребует новых стратегий и подходов к решению проблем безопасности и поведения пользователей.

Согласно исследованию Cyberark, проведенному в 2020 году, удобство для работающих родителей часто превышает безопасность. Поскольку люди перешли на работу из дома на постоянной основе, уход за детьми и членами семьи может занять больше умственного пространства, чем передовые методы кибербезопасности. В результате 93% работающих родителей повторно использовали пароли для приложений и устройств, а 29% работающих родителей признали, что они позволяют другим членам своей семьи использовать их корпоративные устройства для таких занятий, как учеба, игры и покупки. Эти небезопасные действия могут иметь серьезные последствия.

В недавнем отчете Wandera 52% организаций сообщили об инциденте с вредоносным ПО на удаленном устройстве в 2020 году, по сравнению с 37% в 2019 году. Еще более тревожным является то, что из устройств, скомпрометированных вредоносным ПО в 2020 году, 37% продолжили доступ к корпоративной электронной почте. после взлома, а 11% продолжили доступ к облачному хранилищу.

Представьте, что у одного из ваших разработчиков программного обеспечения есть вредоносное ПО на своем ноутбуке. Теперь они пишут основной код на незащищенном устройстве. Вы понятия не имеете, куда идет этот код. Когда вы публикуете этот код, вы, возможно, очистили его, но он все еще может быть у кого-то другого.

Опасность неконтролируемых данных

Что многие не узнают, так это то, что shadow I.T. речь идет не только о том, чтобы кто-то использовал свой личный Dropbox или Gmail; это также касается предоставления кому-либо доступа к веб-приложению, такого как Salesforce, и отсутствия контроля. Что происходит с этими данными, когда они размещаются локально?

Согласно недавнему исследованию Netwrix, 91% организаций заявляют, что хранят конфиденциальные и регулируемые данные только в безопасных местах. Однако 24% из них признали, что в прошлом году они обнаружили такие данные за пределами указанных мест.

Создание безопасной цифровой среды требует учета наименьшего общего знаменателя. Поскольку культура работы на дому не собирается исчезать в ближайшее время, становится все более важным предлагать сотрудникам решения, учитывающие некоторые из менее лестных привычек человечества. Если shadow I.T. не рассматривается серьезно корпоративными информационными технологиями. группам и ИТ-директорам, то их самая конфиденциальная информация находится в большой опасности.

Все существующие в мире аппаратные и программные решения не смогут защитить ваш бизнес, если ваши сотрудники не будут ими пользоваться. Реальность такова, что, если организация не может предоставить своим сотрудникам правильные инструменты и обучение, они пойдут по пути наименьшего сопротивления и оставят конфиденциальные данные под угрозой. Обучение людей инструментам, которые им дают, так же важно, как и предоставление им программного обеспечения. Если заставить программное обеспечение работать слишком сложно, соблазн просто получить доступ к корпоративному API из Chrome всегда будет в глубине души. Обучение сотрудников передовому опыту и построение ИТ. инфраструктура, соответствующая их потребностям, должна служить краеугольным камнем для всех ИТ-директоров и ИТ-специалистов. отделы.

Майкл Аббуд - основатель и генеральный директор TetherView, поставщика частного облака.


Промышленные технологии

  1. Сопротивление переменам:встречайте таторов
  2. Семь способов найма сотрудников цепочки поставок во время пандемии
  3. Четыре шага по защите контрактных сотрудников во время пандемии
  4. Переподготовка и переподготовка после COVID-19
  5. Путь к устойчивому бизнесу лежит через цепочку поставок
  6. Электронная коммерция ищет путь к будущему с нулевыми выбросами
  7. 3 способа решения проблемы нехватки рабочей силы в цепочке поставок
  8. Устойчивость к огню без груза
  9. Облачный путь к данным в любом месте
  10. 5 Вт заплаты, закрывающей внутреннюю травму