什么是影子 IT,为什么它如此危险?

影子IT是指用户部署未经授权的技术资源以绕过其IT部门的做法。当用户觉得现有的IT政策过于严格或妨碍他们有效地完成工作时,他们可能会求助于使用影子IT实践。
老派现象
这并不是什么新鲜事。多年来,它广泛使用阴影的例子数不胜数。例如,在21世纪初,许多组织不愿意采用Wi-Fi,因为担心这会破坏他们的安全工作。然而,用户希望无线设备使用的便利性,通常在IT部门不知情或不同意的情况下部署无线接入点。
当iPad首次流行时,同样的事情也发生了。由于无法对设备应用组策略设置和其他安全控制,IT部门在很大程度上禁止将iPad用于业务数据。即便如此,用户还是经常忽略它而使用iPad。
当然,IT专业人士最终找到了保护iPad和Wi-Fi的方法,并最终接受了这项技术。然而,它使用的阴影并不总是有一个圆满的结局。使用影子IT的用户可能会在不知不觉中对组织造成无法弥补的伤害。
即便如此,它使用阴影的问题一直持续到今天。如果说有什么不同的话,那么在过去几年中,影子技术的使用有所增加。例如,在2021,Gartner发现(大型企业)所有IT支出的30%到40%用于为影子IT提供资金。
影子 IT 在 2022 年呈上升趋势
大流行后的远程工作
影子 IT 使用增加的一个原因是远程工作。当用户在家工作时,如果他们在公司办公室尝试使用未经授权的技术,那么他们更容易逃避 IT 部门的通知。Core 的一项研究发现,由于 COVID 要求而进行的远程工作使影子 IT 的使用增加了 59%。
影子IT增加的另一个原因是,用户比以往更容易绕过IT部门。假设一个用户想要部署一个特定的工作负载,但IT部门拒绝了这个请求。
一个有决心的用户只需使用他们的公司信用卡就可以建立一个云账户。由于该帐户作为独立租户存在,因此它对该帐户没有可见性,甚至可能不知道它存在。这允许用户在完全不受惩罚的情况下运行其未经授权的工作负载。
事实上,一项2020年的研究发现,80%的员工承认使用了未经授权的SaaS应用程序。这项研究还发现,平均而言,公司的影子IT云可能比公司批准的云使用量大10倍。
了解自己的网络
考虑到用户可以轻松部署shadow IT资源,假设shadow IT没有发生或他们能够检测到它使用的shadow IT是不现实的。因此,最好的策略可能是让用户了解影子IT带来的风险。具有有限IT背景的用户可能会无意中通过参与影子IT带来安全风险。根据《福布斯洞察》的一份报告,60%的公司在其威胁评估中不包括影子IT。
类似地,影子IT的使用可能使组织面临监管处罚。事实上,通常是合规审计师#8211,不是IT部门#8211,谁最终发现了它使用的阴影。
当然,仅仅教育用户并不足以阻止shadow IT的使用。总会有用户选择忽略警告。同样,屈服于用户使用特定技术的需求也可能并不总是符合组织的最佳利益。毕竟,不乏编写糟糕或过时的应用程序,它们可能对您的组织构成重大威胁。不要介意那些以监视用户而闻名的应用程序。
零信任的影子解决方案
应对影子IT威胁的最佳选择之一可能是采用零信任。零信任是一种理念,在这种理念中,组织中的任何东西都不会自动被认为是可信的。每次使用用户和设备身份访问资源时,都必须证明其身份。
零信任架构有许多不同的方面,每个组织实现零信任的方式也不同。例如,一些组织使用条件访问策略来控制对资源的访问。这样一来,组织不仅仅是授予用户对资源的无限制访问权限,而是考虑用户如何尝试访问资源。这可能涉及围绕用户的地理位置、设备类型、时间或其他因素设置限制。
服务台的零信任
在实现零信任方面,组织可以做的最重要的事情之一是更好地保护其帮助台。大多数组织的帮助台都容易受到社会工程学攻击。
当用户呼叫并请求密码重置时,帮助台技术人员假设用户就是他们声称的用户,而实际上,呼叫方可能是试图使用密码重置请求作为访问网络的方式的黑客。在不验证用户身份的情况下授予密码重置请求违背了零信任所代表的一切。
Specops软件的安全服务台可以消除此漏洞,使服务台技术人员无法重置用户的密码,直到用户的身份得到验证。您可以免费测试它,以减少在您的网络中隐藏它的风险。