Enfrentando as ameaças representadas pela shadow TI

Views: 609
0 0
Read Time:4 Minute, 5 Second

Embora as tecnologias remotas tenham permitido que as empresas mudem suas forças de trabalho on-line, essa flexibilidade criou uma série de desafios para as equipes de TI que devem fornecer uma estrutura de segurança robusta para sua organização – abrangendo todo o pessoal e dispositivos dentro de sua responsabilidade. Além do número cada vez maior de dispositivos pessoais, dispositivos e programas corporativos, mais e mais aplicativos estão se movendo para a nuvem à medida que as cargas de trabalho se tornam cada vez mais distribuídas entre nuvens públicas e software-como-um-serviço (SaaS).

Isso significa que as equipes de TI são ainda mais pressionadas para proteger e gerenciar os ambientes complexos em que operam. O uso não sancionado de sistemas, dispositivos e softwares corporativos de TI – conhecidos como SHADOW IT – aumentou significativamente durante a mudança para o trabalho remoto, e pesquisas recentes descobriram que quase um em cada sete (68%) estão preocupados com a segurança da informação por causa dos funcionários que seguem as práticas de TI sombra.

A Shadow IT pode permitir que hackers roubem identidades de funcionários e clientes, propriedade intelectual da empresa e fazer com que as empresas falhem em auditorias de conformidade. Ele também pode abrir a porta para empresas que infringem leis acidentalmente e expõe as organizações a exfiltração de dados, malware e phishing.

Mitigação do uso de dispositivos não sancionados

A Shadow IT pode ser difícil de mitigar, dada a cultura incorporada do trabalho híbrido em muitas organizações, além de uma falta geral de engajamento dos funcionários com suas equipes de TI. Para que os funcionários continuem acessando aplicativos com segurança de qualquer lugar, a qualquer momento e a partir de qualquer dispositivo, as empresas devem evoluir sua abordagem para a segurança organizacional.

Dado que o ambiente de trabalho moderno se move em um ritmo tão rápido, os funcionários se voltaram em massa para sombra de TI quando a experiência não é rápida ou precisa o suficiente. Isso leva ao desvio de redes seguras e práticas recomendadas e pode deixar os departamentos de TI fora do processo.

Uma maneira de controlar isso é implantando dispositivos gerenciados corporativos que fornecem acesso remoto, dando às equipes de TI a maior parte do controle e removendo a tentação de os funcionários usarem hardware não sancionado. Fornecendo-lhes aplicativos, dados e serviços atraentes com uma boa experiência do usuário deve ver uma dependência reduzida da TI sombra, colocando as equipes de TI de volta no assento de condução e restaurando a segurança. Dessa forma, uma estrutura de segurança de confiança zero pode prosperar à medida que os controles de segurança aplicam a verificação, independentemente da localização ou dispositivo.

Um bom exemplo disso em ação é quando uma solução DaaS (Desktop as-a-service) é implantada, pois não só esse autenticar o acesso do usuário ao espaço de trabalho virtual, mas monitora o comportamento do usuário, da rede e do aplicativo para garantir que as informações corporativas permaneçam seguras, independentemente da localização.

A comunicação é fundamental

Infelizmente, a maioria dos funcionários nem sempre aprecia totalmente a gravidade dos riscos cibernéticos em torno do trabalho remoto, mas existem algumas medidas claras que os tomadores de decisão de TI podem tomar para minimizar o risco representado pela TI sombra:

Educação sobre os riscos: Embora muitas vezes as pessoas mais produtivas comprem e usem a TI sombra para acelerar seu trabalho, elas são mais propensas a considerar as possíveis implicações se entenderem a gravidade dos riscos que vêm com a tecnologia não sancionada e como ela pode ameaçar sua reputação e privacidade.

Treinamento sobre a mais recente segurança: Para ajudar os funcionários a entender as melhores práticas enquanto estão fora do cargo, os líderes devem garantir que suas equipes estejam em dia com os conselhos mais recentes sobre medidas de segurança e agendar qualquer treinamento conforme necessário. Isso pode se concentrar em garantir que seus dispositivos estejam corrigidos e atualizados antes de partirem para feriados ou ensiná-los a detectar convites fraudulentos e tentativas de phishing.

Incentive uma cultura transparente: Se os funcionários sentirem que podem se apresentar e solicitar o uso de dispositivos não corporativos, isso ajudará a manter as equipes de TI no circuito e alertá-los contra qualquer atividade suspeita. A carga sobre as equipes de segurança pode ser significativamente reduzida se houver linhas de comunicação abertas em todo um negócio.

O funcionário moderno espera que a tecnologia seja simples, conveniente e fácil de usar. No entanto, o aumento do trabalho híbrido e remoto expandiu o número de superfícies de ataque e maneiras pelas quais uma organização pode ser alvo. As equipes de segurança podem implantar um serviço de espaço de trabalho digital unificado e seguro para mitigar esses riscos, simplificando o trabalho e dando aos funcionários a flexibilidade necessária para trabalhar no seu melhor, sem a necessidade de usar a TI sombra.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS