В борьбе с теневыми ИТ в первую очередь следует понять масштаб проблемы и принять меры по избежанию потенциальных рисков / ua.depositphotos.com

Сегодня во многих организациях распространена модель гибридного рабочего места, которая предусматривает сочетание работы из дома и офиса. Такой подход требует от IT-специалистов применения дополнительных мер для минимизации потенциальных рисков безопасности. В частности, особого внимания требует проблема использования сотрудниками программного обеспечения и устройств, которые не контролируются ИТ-отделом.

Что такое теневые ИТ

Под теневыми ИТ подразумевается любое приложение, решение или оборудование, используемое сотрудниками без согласия и контроля со стороны ИТ-отдела. Иногда это технологии, которые просто покупаются и используются без ведома ИТ-специалистов. Но чаще это общедоступные решения, которые могут создать дополнительные риски для организации. Существуют разные аспекты теневых ИТ, в частности:

Почему это происходит

Теневая ИТ-среда, как правило, возникает из-за того, что сотрудникам надоели "неэффективные корпоративные инструменты", якобы мешающие их продуктивности. В связи с пандемией многие организации вынуждены были разрешить персоналу использовать личные устройства для работы из дома. Это также привело к загрузке неразрешенных приложений.

По результатам недавнего исследования, 76 % ИТ-специалистов признали, что во время пандемии в приоритете была непрерывность бизнес-процессов, а не безопасность. При этом 91 % заявили, что ощущали давление в вопросах, которые ставят под угрозу кибербезопасность компании.

Многие пользователи недостаточно осведомлены о корпоративной политике безопасности. В исследовании 2020 года утверждается, что больше половины удаленного персонала использовало приложения, не предназначенные для работы на корпоративном устройстве, а 66 % загружали корпоративные данные в такие программы. При этом 64 % сотрудников создали хотя бы одну учетную запись без участия ИТ-специалистов. Стоит отметить, что около трети пользователей считают, что могут избежать негативных последствий в случае использования сторонних приложений.

В чем опасность теневых ИТ

В начале этого года американская компания по отслеживанию контактов могла подвергнутся утечке данных 70 000 пользователей после того, как сотрудники использовали аккаунты Google для обмена информацией как несанкционированный канал совместной работы.

Потенциальные риски теневых ИТ для организаций:

Как бороться с теневыми ИТ

В первую очередь следует понять масштаб проблемы и принять меры по избежанию потенциальных рисков, в частности:

  1. Разработать комплексную политику для работы с теневыми ИТ, включая список разрешенного и запрещенного программного и аппаратного обеспечения, а также процесс получения разрешений.
  2. Призывать сотрудников к открытому диалогу, рассказывая им об негативных последствиях использования теневых ИТ.
  3. Адаптировать политики на основе отзывов персонала о том, какие инструменты работают, а какие нет. Также следует пересмотреть политики в условиях новой гибридной рабочей эпохи, чтобы достичь баланса между безопасностью и удобством.
  4. Использовать инструменты мониторинга для контроля использования теневых ИТ и любой рискованной деятельности на предприятии, а также внедрить соответствующие меры для постоянных нарушителей.