【安全资讯】如何管理影子IT并减少攻击面

安恒恒脑 2024-09-23 22:00:00 270人浏览

概要:

在当今快节奏的商业环境中,员工越来越倾向于使用未经授权的IT解决方案来简化工作并提高生产力。这些系统、设备、软件和服务被称为“影子IT”,它们在组织的IT部门监管范围之外运行。虽然通常出于良好意图采用,但影子IT可能带来重大安全风险、合规问题和隐藏成本。本文探讨了影子IT的普遍性,它所带来的风险,并讨论了管理影子IT的策略,包括能够持续发现未知IT资产的解决方案。

主要内容:

影子IT的兴起源于多种因素,受到效率需求和对刚性IT流程的挫折驱使。员工通常会求助于未经授权的解决方案,如未经批准的协作工具,以克服这些障碍。影子IT采取多种形式,包括使用个人设备进行工作、采用未经批准的云服务进行文件共享和协作、利用未经批准的生产力应用程序和通讯工具,以及在未经IT知晓的情况下部署软件。研究结果突显了问题的严重性:卡巴斯基发现85%的组织面临网络事件,其中11%与影子IT直接相关。 CIO Insight发现81%的业务部门工作人员和83%的IT员工使用非批准的SaaS应用程序。Mobile Mentor透露,三分之一的员工绕过公司安全政策完成任务。加特纳估计,在大型企业中,影子IT支出占预算的30-40%。为有效缓解与影子IT相关的风险,您的组织应采取包括理解根本原因、教育员工、制定清晰政策和利用技术等多种全面方法。一种有效管理影子IT并减少攻击面的方案是采用外部攻击面管理(EASM)工具。这些工具促进了对公司在线暴露的所有实体进行持续发现、分析和监视。通过采用“由外而内”的方法,EASM使您能够识别以前未知的资产,增强您的整体安全姿态,实现积极的风险缓解。为了进一步简化纠正过程,Outpost24的EASM解决方案与AWS、Azure、Cortex XSOAR、Jira和ServiceNow等热门平台无缝集成。这些集成确保流畅的工作流程,实现不同团队和系统之间的高效协作。让组织认识并解决与影子IT相关的固有安全、合规和生产力风险至关重要。EASM为您提供了一种强大的方法,让您重新控制攻击面,最终缓解与影子IT相关的真正风险。
远程控制RAT 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。