影子 IT 是指在组织内采用未经批准的硬件、软件、应用程序和服务,长期以来一直困扰着 IT 界。最近,CORE 研究报告发现,自从组织广泛接受远程办公模式以来,影子 IT 的采用激增了 59%;54% 的 IT 团队认为,由于影子 IT 的采用激增,其组织面临的“数据泄露风险明显增大”。
哪些因素推动了影子 IT 的采用激增?组织如何保护员工和网络抵御影子 IT 带来的风险?
两大主要原因是云应用增加和远程办公的兴起。现代劳动力队伍越来越灵活、越来越分散,IT 部门对员工地点及其操作设备的可见性和控制力非常有限。无论在现场工作还是远程办公,员工利用工具辅助完成工作时都有自己的偏好。如果所用工具与 IT 部门已经批准的应用程序清单不一致,或用于没有提供工具的领域,就会给许多组织招致麻烦。
根据 Stratecast 和 Frost& Sullivan 的一项调查,80% 的员工采用未经 IT 批准的 SaaS 应用程序,导致企业网络面临无数安全威胁和漏洞。
但是,要阻止影子 IT 的蔓延,组织必须先了解:a) 他们为影子 IT 付出的成本;b) 员工为什么仍在使用影子 IT;以及 c) 哪些发现和补救工具可以提供帮助。
2021 年,IT 管理公司 Insight Global 遭遇了一次数据泄露事件,宾夕法尼亚州暴露了约 70,000 名位居民的个人信息。该公司承包协助州卫生部门追踪新冠肺炎病毒 (COVID-19) 接触者,但当员工开立“几个 Google 账户用于分享信息,作为‘未经授权的合作渠道’的一环”时,他们收集的信息遭到了破坏。
虽然宾夕法尼亚州卫生部门无法追踪泄漏的数据是否被严重滥用,但这一事件仍然强调了影子 IT 多么轻松地就削弱了组织的安全态势。
当 IT 部门对员工所用工具和账户缺乏可见性时,他们没有办法确保敏感数据和资源始终保持在企业边界内。因此,他们无法评估工具的安全缺陷,执行适当的安全控制,监测和限制数据移动,达到合规要求,或预测这些未受管理的应用程序和服务中的漏洞引发的数据泄露和攻击。
与 Insight Global 的数据泄露事件不同,大多数攻击的补救成本高昂(IBM 预计约为 424 万美元),且非常耗时,特别是在 IT 部门不知道应用程序或账户已遭到破坏时。在 Forbes Insights 的一项研究中,五分之一的受访组织因影子 IT 而遭遇网络攻击,但只有不到一半的受访者认为其组织能够从网络事件中恢复过来,不会对业务造成重大影响。
如果不加以控制,影子 IT 不仅会增加网络攻击的风险,还会推高其他成本。由于远程办公模式的扩张和基于云的工具和服务的扩散,在大型组织的 IT 支出中,影子 IT 的采用占据了很大比例。在 NetEnrich 的一项调查中,59% 的 IT 决策者表示,IT 支出与超支是未来的主要担忧事项之一。
即使对最勤勉的 IT 部门而言,控制影子 IT 也是一项艰巨的任务。根据 Productiv,企业平均采用 270 至 364 个 SaaS 应用程序,其中未经批准的应用程序占 52%。
组织需要了解员工为什么仍在采用影子 IT,才能采取措施识别和补救该技术带来的风险。通常情况下,员工并未意识到,使用未受管理的工具、设备和账户会产生巨大的安全漏洞。员工采用影子 IT 的原因通常可以分为三类:
员工喜欢使用方便高效、能解决特定业务目的的工具。如果组织不提供员工所需的工具和资源,他们就会自行寻找。根据 IBM 的调查,《财富》1000 强企业中,67% 的员工使用未经内部部门明确批准的 SaaS 应用程序。
员工可能不了解影子 IT 的网络安全风险。员工可能没有意识到,他们的新工具必须获得 IT 部门的批准,也没有意识到,他们在网络上引入未经批准的应用程序和服务会带来多大风险。
IT 政策和审批程序可能不明确或不存在。由于预算限制、安全问题或其他原因,可能很难、需要花费很长时间甚至不可能获得 IT 部门的批准。有些组织可能没有就应用程序的采用制定相关政策,无意中促使员工没有先向 IT 部门披露就采用新工具。
由于影子 IT 使用普遍且不断变化,没有一个万能的解决方案可以检测并抗击未受管理的工具和服务中的漏洞。不过,组织可以采取以下关键策略来尽量减少其传播和影响:
采用影子 IT 发现解决方案。影子 IT 发现工具可以帮助 IT 部门检测和记录整个网络中使用的所有应用程序,包括员工尚未披露的应用程序。IT 部门只要将所有批准和未批准的工具编成目录,就可以评估工具的安全缺陷或错误配置,为其配置访问和数据保护策略,更有效地管理员工对工具的访问权限。
对员工进行网络安全教育。教育员工了解未经批准的工具和账户存在的风险,对防止采用影子 IT 大有帮助。
制定内部影子 IT 政策。制定新技术采用政策,并不断向组织通报相关政策,让 IT 部门能够在采用新的应用程序和服务之前进行彻底审核,有效减缓或阻止影子 IT 的蔓延。为新应用程序和工具的采用和管理制定具体步骤后,企业可以降低员工的挫败感,帮助他们利用所需工具更高效地完成工作。
使用 Zero Trust 开始有效防御影子 IT。Zero Trust 安全模型的基本原则是,在访问企业资源时,根本不应信任任何用户或设备。通过对企业资源进行 Zero Trust 控制,组织可确保其员工只能通过批准的账户访问批准的应用程序,因此用户难以通过未经批准的应用程序查看、分享和移动数据。
Cloudflare Zero Trust 让 IT 部门对批准的和未经批准的应用程序具有全面的可见性和控制权,有助于将影子 IT 和其他安全问题的风险降至最低。
Cloudflare 就影响当今技术决策者的最新趋势和主题发布了系列文章,本文为其一。
阅读本文后,您将能够了解:
为什么影子 IT 激增 59%。
哪些因素促使 80% 的员工采用未经批准的 SaaS 应用程序
五分之一的组织因影子 IT 而遭遇网络攻击
尽量减少采用影子 IT 的 3 大策略
如需进一步了解 Cloudflare 如何缓解影子 IT,请获取针对每个 SaaS 应用程序的 Zero Trust 可见性和控制权简报。
Get the solution brief!