O que é Shadow IT? E Como Gerenciá-la

Views: 150
0 0
Read Time:6 Minute, 22 Second

Tudo conectado à sua rede representa um risco de segurança. Cada aplicativo em cada dispositivo representa uma ameaça para esse dispositivo, o que aumenta seu perfil de risco de segurança. Em última análise, as organizações precisam de visibilidade de todos os usuários, aplicativos e dispositivos em suas redes. Seja decorrente de funcionários usando dispositivos pessoais ou baixando aplicativos para dispositivos corporativos, a TI paralela está se tornando um problema maior para as organizações. Para melhorar sua postura de segurança, você precisa entender o que é TI sombra, os riscos que ela cria e como mitigar esses riscos.

O que é shadow IT?

A TI Sombra é amplamente definida como quaisquer sistemas, dispositivos, aplicativos e serviços de tecnologia da informação fora dos processos tradicionais de aquisição e aprovação do departamento de TI. À medida que mais funcionários usam dispositivos pessoais e as organizações adotam aplicativos baseados em nuvem, o risco de TI sombra aumenta.

Exemplos de TI sombra incluem:

  • Aplicações de produtividade: Trello, Asana
  • Aplicativos de colaboração ou mensagens: Microsoft Teams, Slack ou Google Chat
  • Dispositivos físicos: smartphones, tablets, dispositivos de Internet das Coisas (IoT)
  • Serviços de armazenamento em nuvem ou compartilhamento de arquivos: Google Drive, Dropbox, Box e OneDrive
  • Aplicativos de videoconferência: Zoom, Skype, WebEx e GoToMeeting
  • Aplicativos de calendário: Fantástico, Tecido, Calendar.com
  • Pedidos de reserva e agendamento de compromissos: Calendário, Agendamento Uma Vez, Bookafy

Embora as políticas de “traga seu próprio dispositivo” (BYOD) ofereçam algum nível de proteção, o trabalho remoto muda a capacidade de uma empresa de controlar os dispositivos que os funcionários usam para fazer seu trabalho. Além disso, mesmo para organizações cujos funcionários usam apenas dispositivos corporativos, gerenciar os aplicativos que instalam em dispositivos ou acessam na internet torna-se cada vez mais difícil.

Por que os funcionários usam TI sombra?

A mudança para o trabalho remoto aumentou a necessidade dos funcionários de soluções de videoconferência, colaboração, mensagens e compartilhamento de arquivos. Os funcionários podem usar a TI sombra como uma maneira de agilizar os processos de trabalho ou trabalhar com partes interessadas externas.

Por exemplo, um membro da equipe de vendas está se reunindo com um cliente potencial. O cliente em potencial prefere o Zoom, mesmo que sua organização use o WebEx. O membro da equipe de vendas pode baixar o Zoom para se conectar com o cliente potencial.

Que risco a TI sombra causa?

Como parte de seus programas de segurança e conformidade, você precisa incorporar riscos de TI paralelos ao seu processo de avaliação de risco. Ao entender e mitigar esses riscos, as organizações podem melhorar sua segurança geral.

Falta de visibilidade

Dispositivos desconhecidos que se conectam à sua rede e funcionários usando e-mails comerciais para aplicativos baseados na web aumentam seu risco de segurança. Você não pode mitigar os riscos se não tiver visibilidade de quais são esses riscos.

Segurança de rede

Cada dispositivo que se conecta à sua rede, especialmente dispositivos IoT, significa outro ponto de acesso que os atores de ameaças podem explorar. Por exemplo, uma pesquisa publicada em 2019 encontrou mais de 120.000 dispositivos IoT explorados em escala da Internet e inferiu 140 campanhas de sondagem centradas em IoT em larga escala. Em outras palavras, os atores de ameaças verificam as redes à procura de dispositivos IoT que possam atuar como gateway ou fornecer informações sobre a segurança da rede.

Acesso do usuário

Cada conta que um funcionário cria usando seu endereço de e-mail comercial aumenta a exposição à segurança da sua organização. Por exemplo, suponha que um funcionário use seu e-mail comercial como credenciais de login para sua solução de planejamento de recursos corporativos (ERP) e um aplicativo de mensagens. Nesse caso, eles podem estar usando a mesma senha para ambos. Um ator de ameaças que aproveita uma vulnerabilidade no aplicativo de mensagens agora pode tentar usar essas mesmas credenciais para obter acesso à plataforma ERP.

Perda ou vazamento de dados

Shadow IT aumenta a probabilidade de que seus dados acabem fora do seu controle. Por exemplo, um funcionário que tem acesso a uma unidade compartilhada pode baixar um documento para o dispositivo. Então, eles podem recarregá-lo em seu serviço pessoal de armazenamento em nuvem. Toda vez que os dados se movem, eles “vazam” dos seus sistemas. Se o dispositivo for roubado ou a unidade compartilhada pessoal sofrer uma violação de dados, os dados da sua organização serão comprometidos.

Conformidade

Do ponto de vista da privacidade e segurança, a TI sombra aumenta os riscos de conformidade. Primeiro, quando a organização perde o controle sobre os dados, ela não consegue governar a segurança adequadamente. Assim como você não pode mitigar os riscos que não sabe que tem, você também não pode provar a governança sobre seu programa de segurança quando não consegue localizar os novos vetores de ataque.

Em segundo lugar, se você não pode provar a governança sobre quem acessa os dados, não pode provar que mantém os dados privados. Por exemplo, se você precisar atender aos requisitos de privacidade do Regulamento Geral de Proteção de Dados (RGPD), precisará saber onde residem os dados de um titular dos dados para excluí-los mediante solicitação. Se seus funcionários armazenarem dados em um aplicativo fora do seu controle ou compartilhá-los por meio de um aplicativo de mensagens, talvez você não consiga atender totalmente à solicitação do titular dos dados.

Como reduzir o risco de TI sombra

Embora gerenciar o risco de TI sombra pareça esmagador, você pode tomar várias medidas para mitigar o risco enquanto melhora sua postura de conformidade.

Escaneie seu ambiente

O primeiro passo para reduzir a TI sombra é verificar seu ambiente e rede regularmente. Detectar e identificar novos dispositivos que se conectam à sua rede lhe dá visibilidade adicional dos riscos de segurança da rede.

Imponha controles de identidade e acesso

Para garantir que apenas os usuários e dispositivos certos se conectem à sua rede, você precisa impor suas políticas de identidade e acesso. Esse processo deve incluir autenticação multifator e exigir autenticação de dispositivo quando eles se conectarem à rede.

Defina os controles de acesso à rede “negar tudo”

Para reduzir o risco que aplicativos desconhecidos criam, comece criando “negar tudo” controles de acesso à rede. Então, você pode voltar e permitir os aplicativos em que confia. Isso limitará a capacidade dos funcionários de usar aplicativos não confiáveis quando conectados à sua rede corporativa.

Treine os funcionários para estarem ciberconscientes

Treinamento eficaz de conscientização cibernética deve incorporar riscos paralelos de TI. Embora a maioria dos programas de conscientização dos funcionários se concentre em phishing e engenharia social, muitos não conseguem educar os usuários finais sobre os riscos de TI sombra.

Crie uma trilha de auditoria

Como parte do seu processo de conformidade, você deve garantir documentar todas as atividades relacionadas ao gerenciamento de TI paralela. Isso inclui documentação mostrando:

  • Varredura de rede
  • Monitoramento de vulnerabilidades
  • Acesse certificações
  • Pontuações dos funcionários em módulos de treinamento

SecurityScorecard: Monitoramento contínuo e mitigação de riscos

A plataforma de classificações de segurança do SecurityScorecard fornece classificações A-F fáceis de ler que fornecem visibilidade rápida de suas posturas de segurança. SecurityScorecard Sentinel, nosso mecanismo de varredura, identifica e detecta todos os dispositivos, incluindo dispositivos IoT, em sua rede. Com a capacidade de detectar esses riscos de TI tradicionalmente difíceis de gerenciar, você pode aprimorar sua postura de segurança e conformidade.

A plataforma de classificações de segurança do SecurityScorecard fornece alertas que ajudam as equipes de TI e segurança a priorizar atividades de remediação para amadurecer seu programa de segurança. Nossos alertas também incluem etapas de correção acionáveis para que suas equipes possam mitigar o risco mais rapidamente.

FONTE: SECURITYSCORECARD

Previous post Novo tipo de ransomware suborna funcionários para atacarem as próprias empresas
Next post Cresce valor pago por empresas para recuperar dados roubados por hackers

Deixe um comentário