Безопасность

Теневая ИТ: невидимая угроза для вашего бизнеса, которую нельзя игнорировать

Поделиться:

Кто-то в вашей организации может быть ответственен за следующую кибератаку на вас – и он может даже не подозревать об этом. Потому что он не оставил дверь открытой для хакера намеренно – он просто скачал полезное приложение для повышения продуктивности, создал бесплатный аккаунт для управления email или нашёл более быстрый способ обойти медленные внутренние процессы. Ничего страшного… верно?

Неверно. Это теневая ИТ в действии. Также известная как несанкционированное ПО, теневая ИТ относится к любому программному обеспечению или инструменту, используемому в вашем бизнесе, который не был официально одобрен или контролируется вашей ИТ-командой. И хотя это может казаться безобидным, эффект домино может быть огромным.

Инструменты, не получившие зелёный свет, могут незаметно подрывать вашу безопасность, нарушать соответствие требованиям, раздувать затраты неожиданными подписками и приводить к запутанному хаосу разрозненных систем. Самое худшее? Многие компании не представляют, насколько широко распространена эта проблема, пока не становится слишком поздно.

Что такое теневая ИТ – и почему она повсюду?

Всё начинается с малого – файла, shared в личном облачном хранилище, или полезного AI-плагина, добавленного в браузер. Теневая ИТ обычно не является злонамеренной. Речь не идёт о нарушении правил – просто об их обходе, чтобы успевать. В большинстве случаев это просто люди, находящие более быстрые и простые способы выполнять свою работу.

И кто может их винить? Если ваши внутренние системы громоздкие, устаревшие или реагируют целую вечность, конечно, ваша команда будет искать альтернативы. И она, вероятно, даже не задумается об этом.

По иронии судьбы, многие инструменты, к которым прибегают люди, действительно хороши – это одна из причин, почему теневая ИТ такая скользкая. В наши дни вредоносное ПО поставляется с конкретными предупреждениями, такими как: «Обнаружено вредоносное ПО: Trojan.FakeScanner.1234. Эта угроза пытается установить поддельную антивирусную программу». 

Но теневая ИТ – это не вредоносное ПО – это современное, удобное для пользователя программное обеспечение. Проблема в том, что эти инструменты существуют вне вашего одобренного окружения – создавая серьёзный риск. Вот три распространённых виновника теневой ИТ, которыми вы, вероятно, пользуетесь прямо сейчас:

  • Dropbox
    • Используется для быстрого обмена большими файлами или совместной работы с людьми вне корпоративной сети.
    • Зачем его используют? Корпоративные системы обмена файлами могут быть громоздкими или слишком заблокированными.
  • Google Drive
    • Используется для редактирования документов в реальном времени или хранения информации в одном удобном месте.
    • Зачем его используют? Устаревшие интранет-системы или инструменты управления документами могут быть неудобными в использовании.
  • ChatGPT
    • Используется для суммирования контента, мозгового штурма идей или ускорения исследований.
    • Зачем его используют? Внутренним инструментам может не хватать функциональности или скорости, необходимой сотрудникам.

В 2022 году бывший исполнительный директор Uber хранил конфиденциальные файлы в частных, несанкционированных сетях. Когда эти файлы были утекли, более 124 000 документов оказались в открытом доступе. Последствиями стали ущерб репутации, потеря доверия и суровое пробуждение: вы не можете защитить данные, о существовании которых даже не знаете.

Реальные риски, скрывающиеся в тени

Теневая ИТ бьёт по вашему бизнесу в самое больное место: по бюджету и операционной деятельности. Когда команды действуют самостоятельно, подписываясь на ПО без централизованного контроля, вы, скорее всего, получите несколько версий одних и тех же инструментов – и несколько счетов.

Даже якобы «бесплатные» платформы имеют свою цену. Конечно, нет счета к оплате, но долгосрочное воздействие – потеря производительности, пробелы в безопасности и дублирование работы – может сделать это бесплатное приложение одним из самых дорогих решений, которые принимает ваша команда. Это немного похоже на игнорирование регулярного техобслуживания автомобиля ради экономии денег, а затем наблюдение за тем, как ваш двигатель взрывается на трассе М6.

Затем возникает проблема интеграции. Если одна команда управляет проектами в Asana, а другая использует Trello, вся система начинает рушиться. Рабочие процессы фрагментируются, страдает коммуникация – и внезапно вся ваша команда оказывается в ситуации, когда она экспортирует данные, копирует и вставляет обновления и исправляет предотвратимые ошибки.

Но ваша главная проблема – это безопасность. Когда программное обеспечение не прошло надлежащей проверки, вы не можете знать, соответствует ли оно базовым стандартам безопасности. Данные зашифрованы? Где они хранятся? Соответствует ли это GDPR? Всё это ставится под сомнение. И достаточно всего одного неконтролируемого инструмента, чтобы раскрыть конфиденциальную информацию о клиентах – что может открыть дверь для серьёзных последствий.

Распространяется ли теневая ИТ в вашем бизнесе?

Вы можете подумать: «Это не проблема для моего бизнеса» – но признаки часто бывают незаметными. Если вы заметили, что сотрудники используют личные инструменты, чтобы обойти громоздкие системы, это риск для безопасности. Если разные отделы используют совершенно разные платформы для выполнения одной и той же задачи, у вас фрагментация. А если ИТ-отдел начинает получать запросы в поддержку по приложениям, о существовании которых он даже не знал, вы глубоко в тени.

Один из способов опередить проблему – провести «амнистию» теневой ИТ. По сути, вам нужно создать безопасное пространство для сотрудников, чтобы они могли делиться информацией о том, какие инструменты они используют – без страха быть наказанными. Такая прозрачность может быть на удивление мощной. Она даёт вам чёткое представление о том, что на самом деле работает для вашей команды, и подчёркивает, где ваши текущие системы, возможно, не справляются.

Боритесь с помощью лучшего стека

Цель не в том, чтобы контролировать ваших людей – а в том, чтобы построить технологический стек, который действительно их поддерживает. Если кто-то скачал стороннее приложение, чтобы облегчить себе жизнь, это не преступление – это знак. Вместо того чтобы без обсуждения запрещать эти инструменты, относитесь к ним как к обратной связи. 

Это даёт вам понимание, необходимое для улучшения внедрения, максимизации производительности и снижения соблазна действовать в обход. Вот краткий пошаговый план для борьбы:

  1. Оцените ваш текущий технологический стек: Какие из них имеют более низкие/высокие показатели внедрения вашей командой? Обязательно получите обратную связь от руководителей групп об их опыте использования существующих платформ.
  2. Протестируйте теневую ИТ вашей команды: Проведите «амнистию» теневой ИТ, а затем опробуйте наиболее популярные инструменты, используемые вашей командой. Если они соответствуют вашим стандартам, это может помочь проинформировать следующий этап.
  3. Выберите правильные инструменты: Они должны быть безопасными, масштабируемыми и интуитивно понятными – ещё лучше, если ваша команда уже с ними знакома.
  4. Обучите ваш персонал: С новыми инструментами приходит новое обучение. Обучите вашу команду лучшим практикам ИТ и тому, как максимизировать продуктивность с помощью одобренных, централизованных инструментов.
  5. Упростите процесс утверждения: Если предложения накапливаются и их реализация занимает месяцы, подумайте об упрощении процесса от начала до конца для испытания нового программного обеспечения – если вы этого не сделаете, вы рискуете снова погрузиться в тень.

Как Fasthosts помогает вам вернуть контроль

Теневая ИТ начинается не с плохих намерений – она начинается с хороших людей, пытающихся делать хорошую работу. Но оставленная без контроля, она может оставить ваш бизнес в темноте.

В Fasthosts мы поможем вам включить свет. Благодаря управляемой инфраструктуре, встроенной безопасности и круглосуточной поддержке мы даём вам видимость и контроль, необходимые для создания технологического стека, который работает – не замедляя вашу команду.