Itzal IT: gero eta handiagoa den zibersegurtasunaren mehatxua mundu mailan negozioetan eragina duena
Teknologiaren eta negozioen interkonexioa gero eta handiagoa denez, Shadow IT arrisku nabarmena izaten jarraitzen du. Erakunde baten barruan IT aplikazioen eta irtenbideen kontrolik eta arautu gabeko erabilera honek zibersegurtasuna arazo handiak sor ditzake. Duela gutxi txosten batek nabarmendu duenez, Itzalaren IT faktore bat da mundu mailako hamar enpresatik batean ziber-gertakarietan eragiten duena.
Itzalen IT kontzeptua ulertzea
Etiketa gaiztoa izan arren, Shadow IT funtsean teknologia, softwarea eta sistemak dira, erakunde batean erabiltzen direnak IT sailaren ezagutza edo onespen esplizitu gabe. Hori gerta daitekeen arrazoi desberdinak daude. Langileek onartu gabeko softwarea instala dezakete edo datuak gordetzeko eta partekatzeko betetzen ez diren metodoetan oinarritu daitezke eraginkortasuna, praktikotasuna edo lehentasun pertsonalak direla eta.
Itzalaren erosotasuna eta eraginkortasuna batzuetan produktibitatea areagotu daitekeen arren, hari lotutako arriskuak ezin dira gutxietsi. McAfee-k egindako txosten baten arabera, hodeian gordetako datu korporatiboen % 40 baimendu gabeko zerbitzu baten bidez parteka daitezke, eta, ondorioz, erakunde baten ahultasuna areagotu egiten da datu-hausteen aurrean.[1]
Itzalaren IT eta bere eragina zibersegurtasunean
Bere presentzia zabal eta koherentearekin, Shadow IT balizko ziber-mehatxuentzako jolasleku bihur daiteke oharkabeko ahuleziak ustiatzeko. Zerbitzu hauek “itzalpean” funtzionatzen dutenez, zibersegurtasuna sailek askotan ez dute sistema horien gaineko ikusgarritasunik, eta horrek zaildu egiten du balizko mehatxuetatik eta urratzeetatik babestea. Segurtasunaren kudeaketa lan neketsu bihurtzen da eszenatoki kezkagarri honetan.
Enpresa askok gero eta gehiago jotzen dute HodeiTek-en gurea bezalako zibersegurtasuna zerbitzu espezializatuetara beren negozio interesak babesteko.
Datu-hausteak:
Itzaleko IT-ak datu-hauste garrantzitsuak eragin ditzake, baimendu gabeko aplikazio edo hardwareen segurtasun-kontrolak ahulak edo existitzen ez direnez. Segurtasun eza honek hacker-ek datu konfidentzialak eta sentikorrak erraz atzi ditzakete. Sistema hauek erakundearen segurtasun sistemek kontrolatzen ez dituztenez, askotan beranduegi izaten da urraketa aurkitu baino lehen.
Betetzeko arriskuak:
Erakundearen segurtasun-politika betetzen ez duten onartu gabeko aplikazio eta zerbitzuek edo, okerrago, GDPR, HIPAA edo PCI DSS bezalako arauzko estandarrak urratzen dituztenek, betetzeko arrisku handiak sor ditzakete. Ez-betetzeak zigor handiak, markaren kalteak eta balizko auziak eragin ditzake.
Itzaleko IT arriskuak kudeatzea
Itzalaren IT-arekin lotutako arrisku potentzialak kudeatzeko lehen urratsa ia erakunde guztietan dagoela aitortzea da. Itzalen ITren arrisku potentzialetara egokitutako arriskuak kudeatzeko estrategia egokiak ezarri behar dira langileek hirugarrenen aplikazioak eta zerbitzuak seguru erabiltzeko.
Politika sendoak ezarri:
zibersegurtasuna politika argi eta integralek hardware, software eta zerbitzuen erabilera onargarria zehaztu behar dute. Politika hauek langile guztiei ondo komunikatu behar zaizkie eta koherentziaz betearazi.
IT inbentarioaren jarraipena:
Inbentario informatikoen jarraipena egiteko protokolo bat garatzeak erakundeko onartutako gailu eta aplikazio guztiak kontrolatzen lagun dezake.
Ohiko auditoriak:
Aldizkako IT-ikuskaritzak eta sistema-eskanetek onartu gabeko softwarea eta zerbitzuak identifikatzen lagun dezakete, eta, ondorioz, Itzalaren IT erakundean non dagoen hobeto ulertzen da.
Itzala kudeatzeko konplexutasuna erabatekoa izan daiteke. HodeiTek- en, IT eta zibersegurtasuna zerbitzuen multzo osoa eskaintzen dugu erakundeei zibersegurtasuna arriskuak modu proaktiboan kudeatzen laguntzeko, Itzalen IT-ek sortutakoak barne.
Ondorioa
Teknologia negozioetan parte hartzen ari den heinean, Itzalen IT-aren prebalentzia eta hari lotutako arriskuak gora egingo du. Erakundeek segurtasun-neurri sendoak ezarri behar dituzte eta zibersegurtasuna laguntza espezializatua bilatu behar dute Itzalen IT-ak sortzen dituen mehatxuei aurre egiteko. zibersegurtasuna adituekin lankidetzan aritzeak, HodeiTek adibidez, mehatxu hauek modu eraginkorrean kudeatzeko eta arintzeko beharrezko espezializazioa eta laguntza eman dezake.