Борьба с отскоком теневых ИТ

181

Было время, когда избежать предупреждений о теневых ИТ было практически невозможно. Облако прошло фазу экспериментов для австралийского бизнеса; те же компании начали задумываться о стандартизации своих облачных сред, выборе предпочтительных экосистем и установке защитных ограждений, чтобы обеспечить безопасность их перехода в облако или деятельности в нем.

Обратной стороной этого было целенаправленное сокращение количества используемых экспериментальных или дублирующих облачных приложений или служб. Ожидалось, что бизнес-подразделения, купившие облачные лицензии вне стандартизированного процесса закупок, перейдут на облачное приложение или службу, одобренные внутренними органами. Неконтролируемое распространение облачных приложений и сервисов было возвращено под централизованный контроль.

Однако в последние годы бизнес-структуры стали децентрализованными. Масштабный переход к удаленной работе свел на нет большую часть с трудом завоеванного управления и консолидации в санкционированных облачных приложениях и службах. Сотрудники, внезапно работающие в незнакомых условиях, искали инструменты, которые могли бы помочь им функционировать — санкционированные или несанкционированные. ИТ-отделы чувствовали необходимость поставить под угрозу безопасность, чтобы обеспечить непрерывность бизнеса в условиях удаленной работы и работы из любого места, что позволило восстановить теневые ИТ.

“);



Но теневые ИТ теперь совсем другие, чем когда-то.

Во-первых, больше признается, что его нельзя свести к нулю и что он, скорее всего, всегда будет существовать в той или иной форме. Отрицание его существования в конечном итоге только навредит бизнесу. Кроме того, ответ «выключи его» редко дает положительный результат.

Понимание того, какие теневые ИТ существуют и какие риски они представляют, является ключом к признанию проблемы и управлению ею.

Теневые ИТ обычно не внедряются со злым умыслом. Чаще всего это результат того, что сотрудники или отделы сталкиваются с неэффективностью или препятствиями, которые мешают их продуктивности или выполнению срочных бизнес-задач. Более взвешенный и зрелый подход к преодолению отскока в теневых ИТ состоит в том, чтобы исходить из позитивных намерений со стороны пользователя теневых ИТ и стремиться к совместному устранению проблемы.

При этом из-за повышенных опасений по поводу безопасности эта проблема требует срочного внимания со стороны ИТ-команд в этом году.

Оценка рисков безопасности

На этот раз насущной необходимостью решения проблемы теневых ИТ является возможность появления серьезных угроз безопасности, таких как утечка данных и возможные нарушения нормативных требований, в дополнение к более традиционным рискам, таким как отсутствие надлежащего управления ресурсами.

Исследование PwC показывает что 38% руководителей C-Level «ожидают более серьезных атак через облако в 2023 году». Приложение SaaS, приобретенное в рамках теневого соглашения, может иметь локальные учетные записи, которые не управляются ИТ-отделом для доступа, многофакторной проверки подлинности или ненадлежащего поведения.

Кроме того, каждый экземпляр теневой ИТ расширяет поверхность атаки организации.

Поскольку теневые ИТ-приложения не используются для защиты с помощью решений кибербезопасности организации и, как правило, имеют слабые учетные данные, они создают возможность для атак вредоносных программ и программ-вымогателей из-за плохой гигиены безопасности. Любые введенные неправильные конфигурации и уязвимости останутся незамеченными, оставляя неконтролируемые и незащищенные пути для злоумышленников.

Нарушение, возникающее в результате использования теневых ИТ, может привести к проблемам с соблюдением нормативных требований, штрафам и санкциям за несоблюдение требований. Кроме того, если нарушение можно отследить до теневых ИТ, организация может столкнуться с основаниями для неуплаты по полису киберстрахования, аннулированием этого полиса и лишением права на страхование кибербезопасности в будущем.

Пути к разрешению

Один из способов, с помощью которого компании борются с текущим восстановлением теневых ИТ, — это решения для управления привилегированным доступом (PAM).

Решения PAM также могут гарантировать, что привилегированные учетные данные нельзя использовать повторно или регулярно менять. Это снижает риск повторного использования пароля между привилегированными учетными записями в авторизованных системах и теневым ИТ, уменьшая угрозу успешных атак с распылением паролей с использованием украденных учетных данных из теневого ИТ.

Знание того, какие устройства имеют доступ к сети и какие пользователи имеют доступ к привилегированным учетным данным, является важным первым шагом к защите от теневых ИТ-угроз. Инструменты обнаружения PAM используются для обнаружения устройств, приложений, подсетей и учетных данных пользователей, которые обращаются к сети. После обнаружения активов инструменты PAM помогают с регистрацией, управлением привилегиями, мониторингом и аудитом.

PAM также используется для предотвращения атак вредоносных программ и программ-вымогателей, применяя принцип наименьших привилегий. Отсутствие привилегированного доступа может предотвратить воздействие инцидента в теневой ИТ-среде на производственные активы, на которые распространяются санкции. Кроме того, применение минимальных привилегий и аудита удаленного доступа может снизить риск несанкционированного удаленного доступа, реализуемого через теневые ИТ и потенциально опасные приложения SaaS, которые подключаются к среде.

Помимо PAM, может также потребоваться переориентация на ИТ-политики, чтобы снова ограничить использование теневых ИТ.

Это может охватывать создание и применение политики, которой могут следовать все операции, когда речь идет об управлении теневыми ИТ, независимо от того, работает ли сотрудник локально, удаленно или работает в гибридной среде; использование методов обнаружения для обнаружения теневых ИТ и классификации рисков для бизнеса; и предоставление льготного периода для более рискованных развертываний, которые будут переданы под управление ИТ без каких-либо последствий.

Цель состоит в том, чтобы безопасно продвигаться вперед с помощью теневых ИТ и, в конечном итоге, вернуться к поддерживаемым и безопасным решениям, которые могут удовлетворить цели всех команд.

Скотт Хесфорд, директор по разработке решений BeyondTrust APAC
Скотт Хесфорд, директор по разработке решений BeyondTrust APAC
Читать полную новость на сайте