НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:

Блог

Теневые ИКТ, суперпользователи и просто пользователи

Теневые ИКТ (т.е. ИКТ-средства, подключаемые к корпоративной инфраструктуре по инициативе самих пользователей без согласования с руководством, ИТ- и ИБ-службами) [spoiler]представляют собой серьезную опасность для компаний .Особенно в условиях тотального распространения подключаемых к Интернету гаджетов и носимых вещей, и особенно, когда эти устройства находятся в руках суперпользователей – топменеджеров и системных администраторов.

Мне представилась возможность обратиться к старшему директору направления сетевой безопасности подразделения McAfee корпорации Intel Дженнифер Гейслер с вопросом, какие средства она рекомендует для обнаружения и нейтрализации таких "закладок" .

Согласившись с тем, что проблема теневых ИКТ действительно сегодня, как никогда ранее, актуальна, она сказала, что эффективным средством борьбы с теневыми ИКТ  считает инструменты мониторинга сетевого трафика для выявления приложений и пользователей, не вписывающихся в корпоративные ИБ-политики. Данные мониторинга трафика помогают также корректировать ИБ-политики на предмет блокирования потенциально опасных приложений и действий пользователей.  Доступной и распространенной практикой для этих целей она считает разносторонний анализ (инструментами IPS/IDS, DLP, NGFW, веб-шлюзы и т.п.) трафика с использованием технологии зеркалирования трафика.

При обнаружении теневых ИКТ г-жа Гейслер в первую очередь рекомендует определить, действительно ли они представляют опасность для компании. Она привела интересные данные исследований компании  Frost and Sullivan, согласно которым примерно 80% наемных работников признаются в использовании теневых ИКТ в целях повышения продуктивности своего труда, но никак не со злым умыслом. По этой же причине немало компаний  поощряет использование "теневых" ИКТ (в данном случае логично термин закавычить).

 Дженнифер Гейслер: "Будьте гибкими в отношении теневых (в том числе облачных) ИКТ-ресурсов"

Чтобы нейтрализовать нежелательную активность персонала в использовании теневых ИКТ, г-жа Гейслер настоятельно рекомендует  добиваться того, чтобы  использование и обслуживание ИКТ-инфраструктуры стало удобным - это упредит самодеятельность персонала "на местах", движимого теми же мотивами.

Если же в компании все-таки принимается решение ужесточить контроль за использованием теневых ИКТ, то, как напоминает г-жа Гейслер, правила такого контроля должны быть четко доведены до сотрудников в соответствии с их бизнес-ролями – так, кто-то из них (например, маркетологи и продавцы) будут иметь доступ к социальным сетям, а кто-то (например, бухгалтеры) нет.