Shadow IT rozwija się w czasie pandemii, jest to często spotykane zjawisko w czasach wprowadzonego przez wiele firm „home office”. Największym zagrożeniem są błędy popełniane przez pracowników zdalnych, gdyż korzystają oni często z nieznanych lub niezalecanych aplikacji.

Czym jest Shadow IT?

Zjawisko Shadow IT wiąże się z sytuacją, kiedy pracownik korzysta z urządzenia służbowego podłączonego do sieci firmowej, lecz bez zatwierdzonego wcześniej oprogramowania. Głównie chodzi o programy i aplikacje, które pracownik instaluje bez wiedzy swojego przełożonego lub działu IT. Warto zaznaczyć, że zjawisko jakim jest Shadow IT dotyczy także oprogramowania, którego używa się za pośrednictwem chmury. W takiej sytuacji zaniedbanie kontroli oraz nieodpowiednie zabezpieczenie sprzętu firmowego, może doprowadzić do poważnych konsekwencji.

Zagrożenia związane z Shadow IT

Zagrożenia, jakie przynosi zjawisko Shadow IT dotyczą głownie zarządzania danymi. Zdarza się, że specjaliści, którzy są odpowiedzialni za dział IT w firmie, nie mają pełnej kontroli nad oprogramowaniem oraz sposobem jego wykorzystania. Wyciek najważniejszych i najwrażliwszych danych, które gromadzi oraz przetwarza organizacja jest największym zagrożeniem, jakie niesie za sobą zjawisko Shadow IT. Często czynnikiem powodującym tak poważne zagrożenia jest człowiek, nieświadomy pracownik, który korzystając z niewłaściwych aplikacji może narazić firmę na ataki hackerskie.

Według badań przeprowadzonych przez NetMotion 62 proc. spośród osób pracujących w domu korzysta z niebezpiecznych aplikacji, czyli takich, które mogą zawierać złośliwy kod, oprogramowanie szpiegujące, trojany. Natomiast 25 proc. korzysta z narzędzi niezatwierdzonych przez dział IT. W tej grupie prym wiodą aplikacje zwiększające produktywność (38 proc.), takie jak Google Docs i Doodle, a zaraz za nimi są programy komunikacyjne (32 proc), w tym WhatsApp i Zoom*.

Jak zabezpieczyć się przed zjawiskiem Shadow IT?

Niestety całkowite wyeliminowanie zjawiska, jakim jest Shadow IT nie jest do końca możliwe, istnieją za to pewne czynniki, które mogą zminimalizować zagrożenie, jakie za sobą niesie. Najważniejsza w tym przypadku jest edukacja pracowników. Przeprowadzając szkolenia z cyberbezpieczeństwa należy podnieść świadomość pracowników. Nie zawsze zatrudniony zdaje sobie sprawę, że instalując aplikację na służbowym sprzęcie może spowodować obniżenie bezpieczeństwa danych firmy. Ważne jest także właściwe przygotowanie narzędzi pracy przez dział IT. Tak, aby pracownik mógł pracować bez samodzielnych instalacji programów.

Warto pomyśleć nad systemem, który ułatwi nam monitorowanie danych, oraz zapewni kompleksową ochronę przed ich wyciekiem. Aby uchronić się przed zjawiskiem Shadow IT, możemy skorzystać z systemów zabezpieczających i kontrolujących przepływ danych. System Hyprovision DLP wspomaga kontrolowanie urządzeń, ich monitorowanie i blokowanie. Oprogramowanie to pozwala na identyfikację i zabezpieczenie poufnych danych poprzez automatyczną lub manualną inwentaryzację. Zaletą jest także ochrona danych w użyciu oraz w ruchu. Ta pierwsza pozwala kontrolować i blokować dostęp do danych, natomiast druga umożliwia szczegółową kontrolę zawartości plików przed wysłaniem. W przypadku niebezpieczeństwa związanego z instalowaniem przez pracowników aplikacji na komputerach firmowych, kluczową funkcją jest kontrola aplikacji. Monitoruje ona użycie aplikacji i procesów przez pracowników na wszystkich bądź wybranych komputerach. Dzięki niej istnieje możliwość blokady uruchamiania programów z czarnej listy.

* https://bitdefender.pl/shadow-it-rozkwita-w-czasie-pandemii/

Chcesz dowiedzieć się więcej o naszym oprogramowaniu – skontaktuj się z naszymi konsultantami!

Zapraszamy do kontaktu!

Chętnie wyjaśnimy wątpliwości oraz odpowiemy na wszystkie pytania dot. oferowanego oprogramowania.

    Proszę o kontakt w sprawie...




    Administratorem Twoich danych osobowych jest BTC Sp. z o.o. (ul. 1 Maja 38, 71-627 Szczecin). Więcej informacji znajdziesz w polityce przetwarzania danych osobowych.