Artykuł miesiąca: Praca w IT nie tylko dla programistów. TOP 3 zawody z gwarancją zatrudnienia i dobrą pensją

Bez kategorii

Jak skutecznie walczyć z zagrożeniem wynikającym z Shadow IT

 

Firmy na całym świecie coraz częściej zezwalają swoim pracownikom na korzystanie z własnych urządzeń mobilnych w pracy. Jak wskazuje raport Syntonic, już 87% organizacji jest w pewnym stopniu uzależnionych od tego, czy ich pracownicy mają dostęp do aplikacji biznesowych z poziomu swoich osobistych smartfonów. Jednak mimo że trend wykorzystywania urządzeń prywatnych do pracy (ang. Bring Your Own Devices) zwiększa produktywność pracowników, może prowadzić do zmniejszenia bezpieczeństwa firmy. Jednym z największych zagrożeń jest Shadow IT polegające na wykorzystywaniu przez pracowników niezatwierdzonych programów i aplikacji na urządzeniach podłączonych do sieci firmowej.

Przesyłanie poufnych dokumentów za pomocą nieautoryzowanych przez dział IT narzędzi, pobieranie aplikacji na podłączony do firmowej sieci telefon czy praca na prywatnym laptopie, w którym nie zainstalowano programu antywirusowego, narażają organizację na ogromne niebezpieczeństwo związane z wyciekiem danych firmowych i zainfekowanie sieci korporacyjnej. Zjawisko to przyczynia się do niekontrolowanego rozwoju infrastruktury informatycznej i otwiera furtkę cyberprzestępcom, umożliwiając uzyskanie wglądu w sieć korporacyjną. Jak podaje Cisco, duże przedsiębiorstwa korzystają średnio z ponad 1200 usług w chmurze, a nawet 98% z nich może pochodzić z nieautoryzowanego źródła. Natomiast Gartner przewiduje, że w 2020 r. już jedna trzecia udanych ataków będzie miała swój początek właśnie w Shadow IT. Jakie kroki powinny podjąć firmy, aby zapobiec zagrożeniom wynikającym z tego niebezpiecznego zjawiska?

Ujednolicone zarządzanie punktami końcowymi

Wprowadzenie zakazu używania jakichkolwiek urządzeń i aplikacji, które nie zostały zatwierdzone przez dział IT, może być nieefektywne, a w dodatku często mija się z potrzebami pracowników, którzy szukają najszybszych i najprostszych narzędzi usprawniających codzienne obowiązki. Dlatego administratorzy IT powinni pomyśleć o wdrożeniu rozwiązania, które ułatwi im monitorowanie sieci firmowej i zarządzanie podłączonymi do niej urządzeniami końcowymi.

„Takie zadanie spełniają narzędzia do ujednoliconego zarządzania punktami końcowymi (UEM). Odpowiedni system UEM automatyzuje rutynowe zadania, takie jak instalacja systemu operacyjnego i oprogramowania, zarządzanie aktualizacjami, licencjami, urządzeniami mobilnymi i aplikacjami. Dodatkowo pozwoli skutecznie monitorować środowisko sieciowe, dzięki czemu każde niezautoryzowane urządzenie lub aplikacja zostanie z łatwością wykryte. Dokładna inwentaryzacja wszystkich komponentów sprzętowych i oprogramowania zapewni administratorom IT czytelny wgląd w infrastrukturę sieciową, a w przypadku instalacji niepożądanych aplikacji przez pracownika umożliwi szybką interwencję. Dobre narzędzie UEM pozwoli ponadto wykrywać nieużywane oprogramowanie, dzięki czemu możliwe będzie wyeliminowanie kosztów zbędnych licencji” – komentuje Sebastian Wąsik, Country Manager na Polskę w baramundi Software AG.

Rozdzielenie danych prywatnych od zawodowych

Jeżeli organizacja zezwala swoim pracownikom na korzystanie z prywatnych urządzeń w celach zawodowych, warto zadbać o odpowiednie procedury dotyczące bezpieczeństwa danych. Jednym z przykładów narzędzia rozdzielającego informacje prywatne od firmowych na smartfonach czy tabletach jest baramundi Management Suite.

„Najnowsza wersja bMS 2019 R2 została poszerzona o moduł baramundi Mobile Device Management Premium, który umożliwia współistnienie na urządzeniu mobilnym profilu prywatnego i zawodowego przy jednoczesnym ich rozdzieleniu. Dane przechowywyane na poszczególnych profilach są od siebie odseparowane, a wszelkie transfery między nimi są kontrolowane. Administratorzy IT mają dostęp tylko do profili zawodowych, dzięki czemu dane prywatne są całkowicie chronione i nikt z organizacji nie ma do nich dostępu. Rozwiązanie to umożliwia swobodne zarządzanie profilem zawodowym, a także zapewnia maksymalną ochronę zarówno danych prywatnych, jak i firmowych na urządzeniu mobilnym” – komentuje Sebastian Wąsik.

Odpowiednie narzędzie do zarządzania punktami końcowymi jest remedium na niekontrolowany rozwój infrastruktury informatycznej w przedsiębiorstwie. Dobre rozwiązanie UEM nie tylko pozwoli kontrolować urządzenia podłączone do sieci korporacyjnej, ale także zapewni skuteczne rozdzielenie danych prywatnych od firmowych na tabletach i smartfonach.

 

Polecane artykuły
Bez kategorii

mBank: ludzie są niesamowici. Ufają dzikim zwierzętom i fałszywym wiadomościom

Bez kategorii

Linie Emirates ogłaszają podpisanie wartej 16 mld dolarów umowy na 50 samolotów A350 XWB

Bez kategorii

Wyczekiwane święto branży turystycznej przyciąga bogatą ofertą szkoleniową

Bez kategorii

Zdrowy styl życia w godzinach pracy

Zapisz się do Newslettera
Bądź na bieżąco i otrzymuj najnowsze artykuły
%d bloggers like this: