Търсене
Close this search box.

Възходът на приложенията и решенията SaaS революционизира начина ни на работа. Въпреки това нерегламентираното използване на тези инструменти, известно като сенчести ИТ и сенчести SaaS, представлява значителен риск за корпоративните мрежи.

Неотдавнашно проучване разкрива, че основните рискове, свързани с тези практики, включват загуба на данни (65%), липса на видимост и контрол (62%) и нарушаване на сигурността на данните (52%). Всъщност всяка десета от анкетираните компании подозира, че използването на инструменти без съгласието на техните ИТ екипи е довело до нарушаване на сигурността на данните.

4 основни риска, свързани с ИТ в сянка и SaaS в сянка

От гледна точка на киберсигурността безразборното използване на SaaS приложения и лицензи може сериозно да компрометира сигурността на организацията. Липсата на контрол върху внедряваните инструменти излага компаниите на различни заплахи, включително:

Нарушения на сигурността на данните и превземане на акаунти:
Тъй като не са обект на фирмените политики за сигурност, несанкционираните приложения могат да съдържат уязвимости, които киберпрестъпниците използват за достъп до чувствителна информация. Служителите, които използват тези инструменти, могат също така по невнимание да споделят чувствителни данни или да станат жертва на атаки на социалния инженеринг, което улеснява пробивите в данните и превземането на акаунти.

Злонамереният код навлиза в системите поради липсата на контрол, присъща на сенчестите ИТ:
Това се случва чрез умишлени действия и небрежност, което увеличава уязвимостта на компаниите към атаки с рансъмуер.

Непредотвратими уязвимости:
Ако използват неоторизиран софтуер, организациите могат да загубят контрол над системите си, което затруднява навременното прилагане на пачове за сигурност. Това увеличава уязвимостта към кибератаки.

Неспазване на нормативните изисквания:
Регулираните организации трябва да бъдат изключително предпазливи по отношение на сенчестите ИТ. Несанкционираните ИТ дейности могат да доведат до неспазване на нормативните изисквания, да изложат на риск репутацията на компанията и да я изложат на правни санкции.

Трябва да се приложат подходящи инструменти и методи за сканиране, за да се намалят заплахите, които сенчестите ИТ и сенчестите SaaS представляват за бизнеса. Първата стъпка, която ИТ мениджърите могат да предприемат за защита на корпоративните системи, е да поддържат актуален каталог на всички ресурси на технологичната инфраструктура на компанията, включително устройствата, притежавани от служителите, и след това да го преглеждат редовно. Възприемането на проактивен подход за откриване на неоторизирани приложения, оборудване и услуги в корпоративната мрежа също е от съществено значение. Тази необходимост може да бъде удовлетворена чрез внедряване на усъвършенствани решения, които предлагат пълна видимост на мрежата, като позволяват автоматично откриване на всички свързани устройства, картографиране на структурата на мрежата и класифициране на всяко устройство според нивото му на риск. Откриването и наблюдението на тези елементи може значително да намали излагането на уязвимости и да укрепи сигурността на вашата организация. С тези възможности компаниите защитават информацията, осигуряват съответствие с нормативните изисквания и поддържат целостта на системата.

Източник: antivirus.bg

Подобни публикации

5 октомври 2024

Сривът на киберфирмата на елита от националнaта...

Сривът на IronNet: Някои твърдят, че фирмата се е сринала отчасти з...
5 октомври 2024

Рансъмуерът удря критичната инфраструктура, а р...

Финансовото въздействие на кибератака, насочена към киберфизична си...
4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
Бъдете социални
Още по темата
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
03/10/2024

САЩ и техните съюзници изда...

Нови насоки от правителствени агенции в...
03/10/2024

MITRE добавя смекчаващи мер...

Във вторник (в България сряда )MITRE...
Последно добавени
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!