إلى الخلف
مدينة الحندية
جدول المحتوى

[vc_row] [vc_column] [vc_column_text]

مع تزايد التهديدات السيبرانية، والتنفيذ الأخير للعمل عن بُعد عبر الشركات والمؤسسات، تكافح فرق تكنولوجيا المعلومات الداخلية للحفاظ على وضعها الأمني. علاوة على ذلك، يستخدم عدد متزايد من الموظفين التطبيقات والأجهزة والبرامج وخدمات الويب التي لا تعرفها أقسام تكنولوجيا المعلومات لديهم. أ استطلاع فوربس إنسايتس وجدت أن أكثر من 1 من كل 5 مؤسسات تعرضت لحادث أمني بسبب موارد تكنولوجيا المعلومات غير الرسمية.

في خضم أزمة COVID-19، مع اقتصار القوى العاملة بأكملها على منازلهم، يتزايد استخدام الشبكات والأجهزة الشخصية بسرعة. وهذا يسمح للموظفين بالتثبيت أو العمل مع التطبيقات الخارجية والبنية التحتية التي تكمل مهاراتهم و/أو متطلباتهم. في حين أن هذا قد يحسن إنتاجية الموظفين، إلا أنه يعرض الموظفين ومؤسساتهم لمجموعة واسعة من التهديدات الإلكترونية.

 

ما هي تقنية شادو؟

تشير Shadow IT إلى استخدام أنظمة وأجهزة وبرامج وتطبيقات وخدمات متنوعة لتكنولوجيا المعلومات (IT)، دون إذن من أقسام تكنولوجيا المعلومات. على الرغم من أن تقنية الظل تعزز الكفاءة، إلا أنها تعرض المستخدمين ومؤسساتهم أيضًا لمخاطر متزايدة من انتهاكات البيانات ومشكلات عدم الامتثال والتكاليف غير المتوقعة وما إلى ذلك.

تعد Microsoft 365 وتطبيقات إدارة العمل مثل Slack و Asana و Jira وما إلى ذلك وتطبيقات المراسلة مثل Whatsapp والتخزين السحابي والمشاركة وتطبيقات المزامنة مثل OneDrive و DropBox هي الأمثلة الأكثر شيوعًا لتكنولوجيا المعلومات في الظل. من الواضح أن هذه التطبيقات لا تشكل تهديدًا بطبيعتها، وعادة ما يتم تثبيتها بأفضل النوايا، ولكنها تميل إلى تعريض الأمن العام للمؤسسة للخطر، في حالة سوء الاستخدام أو الإهمال.

 

ما هي الأشكال المختلفة لـ Shadow IT وأيها الأكثر شيوعًا؟

يستخدم المستخدمون أشكالًا مختلفة من تطبيقات وخدمات تكنولوجيا المعلومات الظل. بشكل عام، يمكن تصنيفها على النحو التالي:

  • الأجهزة: الأجهزة الشخصية والأنظمة والخوادم والأصول الأخرى.
  • برنامج جاهز للاستخدام: أدوبي فوتوشوب، مايكروسوفت أوفيس، إلخ.
  • الخدمات السحابية: خدمات البرامج كخدمة (SaaS) والنظام الأساسي كخدمة (PaaS) والبنية التحتية كخدمة (IaaS).

بينما يشترك المستخدمون في العديد من خدمات تكنولوجيا المعلومات التي لا تديرها أقسام تكنولوجيا المعلومات الخاصة بهم، فإن الشكل الأكثر شيوعًا لتكنولوجيا المعلومات الاحتياطية هو الخدمات السحابية القائمة على SaaS. تكتسب التطبيقات القائمة على SaaS شعبية بين القوى العاملة، بغض النظر عن الصناعة أو القطاع. ويرجع ذلك إلى أن مثل هذه التطبيقات المتاحة للجمهور غالبًا ما تتفوق في الأداء على التطبيقات والبنية التحتية المحلية.

 

لماذا يفضل الموظفون تقنية الظل؟

بحث من قبل مجموعة إيفرست وجدت أن تقنية المعلومات الموازية تمثل 50٪ أو أكثر من الإنفاق على تكنولوجيا المعلومات في المؤسسات الكبيرة. لذا، فإن تفكيك تكنولوجيا المعلومات الظلية يعني أنه يتعين على المؤسسات تخصيص المزيد من الأموال لبناء التطبيقات والبنية التحتية المعتمدة وصيانتها. ومع ذلك، يفضل الموظفون التطبيقات الخارجية حتى مع توفر التطبيقات الداخلية، وذلك ببساطة لأنها معقدة نسبيًا.

فيما يلي بعض الأسباب الشائعة لاختيار الموظفين لحلول تكنولوجيا المعلومات الخلفية:

  • الكفاءة والرشاقة

ربما يكون هذا هو السبب الأكثر شيوعًا وراء الاستخدام المتزايد لـ shadow IT. يستخدم المستخدمون موارد تكنولوجيا المعلومات الخارجية لتحقيق نتائج أفضل. أيضًا، لأنه يجعل العمل سهلاً للغاية. أحدث الأبحاث التي أجرتها شركة إنتراست داتاكارد أفاد 77٪ من موظفي تكنولوجيا المعلومات الذين شملهم الاستطلاع أن المؤسسات يمكن أن تكون رائدة إذا نجحت في تلبية احتياجات تكنولوجيا المعلومات الخفية لموظفيها.

  • التنسيق غير الكافي

ضعف التواصل والتنسيق بين الفرق المختلفة وقسم تكنولوجيا المعلومات لا يساعد على الإنتاجية. لذلك، قد يتسبب ذلك في أن يختار الموظفون تقنية الظل بدلاً من البرامج والتطبيقات الموجودة في الموقع.

  • عدم الاتساق

إذا تعذر دمج برامج العملاء مع أنظمة/برامج المؤسسة، فقد يلجأ الموظفون إلى استخدام الخدمات الخارجية للحصول على نتائج أفضل.

  • أدوات متاحة بسهولة

قد يستغرق الحصول على تصريح من قسم تكنولوجيا المعلومات وقتًا طويلاً. لذلك، عندما تكون البرامج أو الخدمات أو الأجهزة الضرورية متاحة بسهولة ومتوافقة مع أي جهاز، فمن الطبيعي أن يختار الموظفون استخدامها.

 

ما هي المخاطر المحتملة المرتبطة بتقنية الظل؟

 

الأمان

فيما يتعلق بموضوع الموظفين الذين يستخدمون تقنية الظل، فإن الأمن هو بالتأكيد مصدر القلق الرئيسي. نظرًا لأن أقسام تكنولوجيا المعلومات ليست على علم ببعض التطبيقات التي يستخدمها الموظفون، فسيكون من المستحيل عليهم تقديم تحديثات الأمان والتصحيحات، أو اختبار التطبيقات المعتمدة حديثًا. يمكن أن تكلف الثغرات الأمنية غير المصححة المؤسسات ثروة، كما هو الحال في حالة ميرسك في عام 2017، عندما استغل المخترقون أجهزة الكمبيوتر الخاصة بهم لأنها تفتقر إلى أحدث تصحيحات الأمان من Microsoft. كلف هذا الحادث شركة Maersk أكثر من 200 مليون دولار من الإيرادات المفقودة.

 

خروقات البيانات والتسريبات

تنتشر تطبيقات Shadow IT التي تدعم مشاركة الملفات والتخزين والتعاون بين موظفي كل مؤسسة. وعلى الرغم من فعاليتها، فإنها يمكن أن تتسبب في حدوث خروقات للبيانات وتسريبها. نظرًا لأن أقسام تقنية المعلومات ليست على دراية بهذه البرامج الإضافية المنتشرة على شبكتها، فإنها تفقد في النهاية السيطرة على بيانات المؤسسة. في عام 2018، توقعت شركة جارتنر أنه في عام 2020، ستكون ثلث الهجمات الناجحة التي تستهدف المؤسسات من خلال بياناتها الموجودة في موارد تكنولوجيا المعلومات الخفية وIoT في الظل.

 

عدم الامتثال وانتهاك اللوائح

وعندما تفشل المنظمات في إجراء تقييمات للمخاطر واتخاذ تدابير وقائية فيما يتعلق بالتطبيقات غير المصرح بها، يمكن أن تثقل كاهلها بعقوبات شديدة في حالة عدم الامتثال. تخاطر هذه الإجراءات أيضًا بانتهاك اللوائح مثل HIPAA و GDPR وما إلى ذلك. عند التعرف على تطبيقات تكنولوجيا المعلومات الظل هذه المستخدمة داخل المؤسسة، فإنها تضطر إلى إجراء تدقيق أمني منفصل يؤدي إلى تكاليف غير متوقعة.

 

ما الذي يمكن أن تفعله المنظمات لتجنب هذه المخاطر؟

 

  • المراقبة المنتظمة للشبكات ومسح نقاط الضعف

راقب شبكة مؤسستك باستمرار بحثًا عن أي تطبيقات تقنية معلومات بديلة. وقم بفحص هذه التطبيقات جنبًا إلى جنب مع الأصول الداخلية الأخرى بحثًا عن نقاط الضعف التي قد تعرض مؤسستك للتهديدات الإلكترونية. تأكد من تثبيت آخر التحديثات.

 

  • إدارة SaaS

يمكن لقسم تكنولوجيا المعلومات إعداد نظام إدارة SaaS أو ببساطة إدارة أصول البرامج، لتتبع جميع التطبيقات المستخدمة داخل المؤسسة.

 

  • أدوات المراقبة الداخلية

كما نشجع المؤسسات على الاستفادة من أدوات مراقبة المخاطر الرقمية مثل CloudSek الجيل السادس عشر. يساعد xviGil في اكتشاف تسربات البيانات ذات الصلة بالمنظمة والناجمة عن تكنولوجيا المعلومات في الظل في وقت مبكر. مما يتيح لك الوقت الكافي لمعالجة هذه المشكلات، قبل أن تؤثر على وضعك الأمني.

 

  • تدريب الموظفين

يجب على فرق الأمن/تكنولوجيا المعلومات خلق الوعي بين الموظفين. قد يمنحك هذا أيضًا فكرة عن أجهزة تكنولوجيا المعلومات البديلة المختلفة، أو التطبيقات التي يستخدمها موظفوك. أثناء عمل فرق الأمن/تكنولوجيا المعلومات، قد ترغب أيضًا في تثقيف الموظفين حول الأنواع المختلفة من البيانات التي يتعاملون معها والمسؤوليات التي تأتي معها.

 

  • تلبية الاحتياجات التكنولوجية للموظفين

يجب على المنظمات تلبية المتطلبات التقنية للموظفين، للقضاء على الحاجة إلى التطبيقات الخارجية. غالبًا ما يستشهد الموظفون بعمليات الموافقة الطويلة والتأخير في الحصول على الطلبات المعتمدة، كأسباب لاعتماد حلول خارجية لتلبية احتياجاتهم الفورية.

 

  • قم بإعداد قائمة بالتطبيقات أو الأجهزة القابلة للاستخدام

مع الأخذ في الاعتبار أن جميع التطبيقات أو الأجهزة لا تشكل تهديدًا، يمكن للمؤسسات إعداد قائمة بالتطبيقات/الأجهزة المعتمدة وتشجيع الموظفين على استخدامها.[/vc_column_text] [/vc_column] [/vc_row]

لم يتم العثور على أية عناصر.

مدونات ذات صلة