В днешно време всеки служител в една организация може да бъде „ИТ мениджър“ – с едно кликване той може да инсталира приложение или добавка, без да се консултира с ИТ отдела. Това улеснява работата и повишава продуктивността, но създава сериозни рискове за сигурността. Когато всеки може свободно да добавя приложения, ИТ сигурността често изостава, а това води до хаос от неоторизирани програми, вградени изкуствени интелекти и разрешения, които могат да изложат компанията на опасност.
Ето пет начина, по които свободата в използването на ИТ инструменти може да застраши сигурността на вашата организация, и как да се предпазите:
Преди време ИТ отделите имаха пълен контрол над това какви програми влизат в компанията. Днес всеки служител може да намери приложение, което да улесни работата му, без да забележи, че то изисква достъп до фирменото хранилище в Google Drive или съдържа изкуствен интелект. Тези приложения се появяват незабелязано, а това е истински кошмар за сигурността.
Как да го решите?
Трябва да имате пълна видимост върху всички приложения, които се използват във вашата организация, включително тези, които остават скрити – така наречените „сенчести ИТ“ или „сенчест изкуствен интелект“. Това означава да знаете кои програми са активни, дори ако са инсталирани през лични профили или разширения на браузъра. Важно е да можете да оцените рисковете и при нужда да ограничите или премахнете опасни инструменти.
Инструментите с изкуствен интелект са новата мода в технологиите и служителите ги използват с ентусиазъм – от генератори на текстове до помощници за кодиране. Проблемът? Повечето от тези инструменти не са преглеждани или одобрени от ИТ отдела. Въпреки че повишават продуктивността, те могат да доведат до изтичане на чувствителни данни, неконтролирани връзки или липса на мониторинг.
Как да го решите?
Нужен е инструмент, който да открива къде и как се използва изкуствен интелект, дори когато е вграден в приложения. Важно е да сте информирани, ако някое приложение внезапно добави функции с изкуствен интелект, за да не бъдете изненадани.
Съвременните приложения са свързани помежду си чрез токени, API ключове и добавки, което улеснява автоматизацията и работата. Но всяка такава връзка е потенциална вратичка за хакери. Ако едно по-малко известно приложение с широки разрешения бъде компрометирано, това може да отвори път към по-важни системи. Непроверени приложения или забравени връзки увеличават риска от пробиви.
Как да го решите?
Трябва да знаете как са свързани приложенията във вашата система – какви данни имат достъп и какви разрешения използват. Постоянното наблюдение на тези връзки и възможността да премахнете рисковите е ключово за сигурността.
Съответствието с регулации като GDPR или SOC 2 е сложно, когато служителите използват стотици приложения, а данните ви са разпръснати из непознати програми. Имате две задачи: да се уверите, че приложенията, които използвате, отговарят на стандартите, и да поддържате контрол върху средата си, за да сте готови за одит.
Как да го решите?
Трябва да знаете кои приложения се използват и дали те отговарят на изискванията за сигурност и регулации. Пълната видимост върху вашата ИТ екосистема ще ви помогне да се подготвите за всякакви проверки.
Когато служител напусне компанията, често неговите лични профили, разширения или връзки с приложения остават активни. Това може да позволи достъп до фирмени данни, дори ако служителят вече не е част от екипа. Ако тези профили бъдат компрометирани, рискът става още по-голям.
Как да го решите?
Трябва да можете да откриете всички профили и връзки, свързани с приложения – както на активни, така и на бивши служители. Това включва и приложения, за които не сте знаели, че са били използвани.
В заключение
Свободата в използването на ИТ инструменти е необратима – служителите ще продължат да търсят нови приложения и да експериментират с изкуствен интелект. Но това не означава, че трябва да пренебрегвате сигурността. Пълната видимост върху приложенията, техните връзки и рисковете, които носят, е ключът към защитата на вашата организация. Важно е не само да знаете какви програми се използват, но и кой има достъп до тях и дали представляват заплаха. Само така можете да балансирате между гъвкавост и сигурност, без да забавяте работата на екипа си.