Mặc dù CNTT ngầm (hoặc việc sử dụng phần mềm, hệ thống hoặc thiết bị mà không có sự chấp thuận rõ ràng của công ty) có thể giúp công việc của một số nhân viên trở nên dễ dàng hơn nhưng phương pháp này cũng có những hạn chế đáng kể mà các tổ chức cần giải quyết.
Trong bài viết này, chúng ta sẽ tìm hiểu CNTT bóng tối là gì, tại sao nó lại quan trọng đối với các hành vi vi phạm dữ liệu và rò rỉ dữ liệu cũng như tất cả các bước mà nhóm CNTT của bạn có thể thực hiện để giảm thiểu tác động của nó – bao gồm cả việc sử dụng các công cụ giám sát và phát hiện CNTT bóng tối . Cuối cùng, vì CNTT bóng tối là điều không thể tránh khỏi), chúng tôi sẽ đánh giá khả năng khai thác tiềm năng của nó thay vì loại bỏ hoàn toàn.
CNTT ngầm xảy ra khi nhân viên hoặc phòng ban áp dụng hoặc triển khai công nghệ để đáp ứng nhu cầu của họ – nhưng không thông báo cho nhóm CNTT rằng họ đang làm như vậy.
Một số ví dụ phổ biến về CNTT ngầm bao gồm trái phép:
Ví dụ: hãy nghĩ đến việc truy cập tài khoản Dropbox cá nhân, sử dụng Skype (khi công ty có WebEx) hoặc sao chép tệp từ hoặc sang ổ USB.
Đây là tất cả các trường hợp sử dụng trái phép các công cụ kỹ thuật số có khả năng khiến tổ chức của bạn gặp rủi ro nếu chúng bị xâm phạm.
Do sự phát triển nhanh chóng của công nghệ đám mây và Phần mềm dưới dạng dịch vụ (SaaS), CNTT bóng tối đã trở nên phổ biến và phức tạp hơn trong những năm gần đây.
Trong nhiều trường hợp, các đơn vị kinh doanh cũng bắt đầu áp dụng các ứng dụng mới một cách độc lập để thúc đẩy chuyển đổi kỹ thuật số; ví dụ: các chương trình chia sẻ tệp, công cụ quản lý dự án và các dịch vụ dựa trên đám mây như những dịch vụ được đề cập ở trên.
Kết quả? Từ 30% đến 40% chi tiêu CNTT trong các doanh nghiệp lớn là CNTT ngầm, trong đó các công ty lãng phí hơn 135.000 USD mỗi năm cho các giấy phép và công cụ SaaS không cần thiết. Hơn nữa, một báo cáo năm 2023 cho thấy 65% trong số tất cả ứng dụng SaaS là ứng dụng trái phép (hoặc ứng dụng mà bộ phận CNTT chưa phê duyệt).
Như đã giải thích, Shadow IT đề cập đến việc sử dụng hệ thống, thiết bị, phần mềm, ứng dụng và dịch vụ CNTT mà không có sự chấp thuận rõ ràng của bộ phận CNTT. Nó đã được áp dụng rộng rãi ở nhiều tổ chức do tính linh hoạt và tiện lợi của nó. Tuy nhiên, mặc dù có những rủi ro nhất định nhưng nó cũng có thể mang lại lợi ích khi được quản lý phù hợp.
Hãy xem một số ví dụ để hiểu Shadow IT đang được sử dụng như thế nào:
Dịch vụ đám mây : Với sự ra đời của điện toán đám mây, nhân viên ngày càng sử dụng các dịch vụ đám mây của bên thứ ba như Google Drive, Dropbox hoặc OneDrive để chia sẻ và cộng tác tệp. Những công cụ này giúp dễ dàng truy cập dữ liệu từ bất kỳ vị trí nào và tạo điều kiện thuận lợi cho việc cộng tác, nhưng chúng thường được sử dụng mà không có sự giám sát của bộ phận CNTT.
Công cụ giao tiếp : Các công cụ như Slack, WhatsApp hoặc Microsoft Teams thường được nhân viên sử dụng để liên lạc nhanh chóng, thân mật. Những nền tảng này có thể cải thiện năng suất bằng cách cho phép liên lạc tức thì. Tuy nhiên, chúng cũng có thể gây rủi ro bảo mật nếu thông tin nhạy cảm được chia sẻ mà không có giao thức bảo mật hoặc mã hóa thích hợp.
Thiết bị cá nhân : Nhân viên thường sử dụng thiết bị cá nhân của họ cho công việc, được gọi là Mang theo thiết bị của riêng bạn (BYOD). Mặc dù điều này có thể cải thiện tính linh hoạt và cân bằng giữa công việc và cuộc sống, nhưng nó cũng có thể tạo ra lỗ hổng nếu các thiết bị này bị mất, bị đánh cắp hoặc bị nhiễm phần mềm độc hại.
Phần mềm không được phê duyệt : Nhân viên có thể tải xuống và cài đặt phần mềm mà bộ phận CNTT không phê duyệt. Điều này có thể bao gồm từ các công cụ quản lý dự án đến phần mềm thiết kế đồ họa. Mặc dù những công cụ này có thể hỗ trợ năng suất nhưng chúng cũng có thể gây ra các vấn đề về khả năng tương thích hoặc lỗ hổng bảo mật.
Phần cứng : Ngoài phần mềm, Shadow IT còn có thể mở rộng sang phần cứng như bộ định tuyến cá nhân, thiết bị lưu trữ hoặc thậm chí cả máy chủ mà nhân viên có thể cài đặt để cải thiện không gian làm việc của họ. Những thiết bị như vậy có thể gây ra rủi ro bảo mật nghiêm trọng nếu chúng không được cấu hình hoặc bảo trì đúng cách.
Shadow IT tạo ra những rủi ro bảo mật vô hình và nghiêm trọng cho các tổ chức vì khi nhân viên sử dụng các công cụ, ứng dụng, dịch vụ đám mây hoặc thiết bị trái phép, điều này sẽ làm tăng nguy cơ vi phạm bảo mật (trên thực tế, một nghiên cứu của IBM cho thấy 83% số người được hỏi đã gặp phải vấn đề này). ít nhất một vi phạm dữ liệu của công ty trong đó dữ liệu nhạy cảm bị xâm phạm).
Nhiều công cụ trong số này cũng thiếu các biện pháp bảo mật mạnh mẽ, chẳng hạn như mã hóa mạnh hoặc dựa vào thông tin xác thực yếu hoặc mặc định.
Nếu tổ chức của bạn cần làm việc theo các quy định và luật bảo vệ dữ liệu cụ thể, chẳng hạn như CCPA hoặc GDPR, CNTT ngầm cũng có thể dẫn đến vi phạm tuân thủ – đặc biệt nếu bộ phận CNTT của bạn không thể xem hoặc kiểm soát dữ liệu đang được lưu trữ hoặc chia sẻ. Ví dụ: chúng tôi biết rằng 1/3 tất cả các cuộc tấn công mạng thành công đều đến từ dữ liệu được lưu trữ trong CNTT ngầm.
Cuối cùng, CNTT bóng tối thường khó tích hợp với cơ sở hạ tầng hiện có, điều này có thể dễ dàng dẫn đến các vấn đề về khả năng tương thích, kho dữ liệu, hệ thống bị phân mảnh, sử dụng tài nguyên không hiệu quả, chi phí không được kiểm soát và dư thừa.
Dưới đây là một số số liệu thống kê gần đây và có liên quan về Shadow IT :
Nguồn: Hơn 124 số liệu thống kê về an ninh mạng mà các nhà lãnh đạo CNTT cần biết vào năm 2023
Những số liệu thống kê này sẽ cung cấp sự hiểu biết sâu sắc về mức độ phổ biến, rủi ro và thách thức liên quan đến Shadow IT.
Shadow IT là một khái niệm nhiều mặt và có thể được chia thành các yếu tố khác nhau dựa trên loại công nghệ được sử dụng, cách sử dụng và lý do sử dụng. Dưới đây là một số yếu tố chính của Shadow IT:
Mỗi yếu tố này đặt ra những thách thức và rủi ro khác nhau cho một tổ chức. Tuy nhiên, chúng cũng đại diện cho các cơ hội tăng năng suất, hợp tác và đổi mới. Hiểu được những yếu tố này có thể giúp các tổ chức quản lý Shadow IT một cách hiệu quả, khai thác lợi ích của nó đồng thời giảm thiểu rủi ro tiềm ẩn.
Cách tốt nhất để ngăn chặn những vấn đề này là xác định xem tổ chức của bạn có đang sử dụng bất kỳ CNTT ngầm nào hay không. Ba phương pháp hay nhất bạn nên cân nhắc để thực hiện là chính sách quản trị, sự tham gia của bộ phận CNTT và đào tạo nhân viên. Chúng ta hãy nhanh chóng đi qua từng chi tiết hơn.
Giám đốc Thông tin (CIO) và đội ngũ CNTT đóng vai trò quan trọng trong việc quản lý CNTT ngầm. Đầu tiên, CIO có thể đưa ra vai trò lãnh đạo chiến lược, xác định các chính sách, thủ tục và khuôn khổ. Họ có thể làm việc cùng với nhóm CNTT để đảm bảo tài nguyên công nghệ được sử dụng theo cách được kiểm soát và tuân thủ.
Chi phí của Shadow IT có thể khá lớn và nó không chỉ dừng lại ở khía cạnh tài chính. Bất chấp nhiều sáng kiến hiện đại hóa trong nhiều năm, CISO vẫn đang vật lộn với vấn đề lỗi thời này. Phần mềm, dịch vụ và thiết bị chưa được kiểm tra có khả năng gây ra một loạt lỗ hổng, điểm xâm nhập cho kẻ xấu và phần mềm độc hại, do đó gây ra rủi ro bảo mật đáng kể.
Hãy xem xét số liệu từ Gartner, cho thấy 41% nhân viên đã mua, sửa đổi hoặc tạo ra công nghệ nằm ngoài khả năng hiển thị của CNTT vào năm 2022 và con số này dự kiến sẽ tăng lên 75% vào năm 2027. Trong khi đó, khảo sát quản lý dự án và CNTT bóng tối năm 2023 của Capterra nhận thấy rằng 57% doanh nghiệp vừa và nhỏ đã có những nỗ lực CNTT ngầm có tác động cao xảy ra ngoài tầm nhìn của bộ phận CNTT của họ.
Mặc dù mang lại sự linh hoạt và lợi ích thuận tiện cho người dùng, CNTT bóng tối cũng đi kèm với những chi phí đáng kể mà các tổ chức phải lưu ý. Những chi phí này có thể được phân loại rộng rãi thành chi phí trực tiếp và gián tiếp.
Mặc dù chi phí của Shadow IT có thể rất lớn nhưng điều quan trọng cần nhớ là Shadow IT thường xuất hiện do nhu cầu về các công cụ tốt hơn hoặc quy trình hiệu quả hơn. Các tổ chức nên tập trung vào việc quản lý Shadow IT một cách hiệu quả thay vì cố gắng loại bỏ nó .
Chúng tôi nhận thấy rằng CNTT ngầm đặt ra một số thách thức quan trọng về bảo mật và tuân thủ. Vì vậy, việc thực hiện các biện pháp hiệu quả là rất quan trọng.
Dưới đây là một số mẹo thiết thực để bảo vệ khỏi rủi ro Shadow IT:
Mặc dù CNTT ngầm có thể gây ra nhiều rủi ro bảo mật nhưng điều quan trọng cần nhớ là nó có thể mang lại lợi ích cho tổ chức của bạn. Điều quan trọng là khai thác sức mạnh của nó chứ không phải loại bỏ nó hoàn toàn.
Hãy nhớ rằng CNTT bóng tối có thể cho phép nhân viên nhanh chóng áp dụng và sử dụng các công cụ và công nghệ phù hợp với nhu cầu cụ thể của họ. Ví dụ: họ có thể thử nghiệm các công cụ đổi mới ban đầu không có trong lộ trình của tổ chức bạn.
Các phòng ban khác nhau sẽ có những yêu cầu riêng mà hệ thống CNTT tập trung có thể không giải quyết đầy đủ. Shadow IT có thể cho phép các bộ phận này tìm và triển khai các dịch vụ chuyên biệt. Vì vậy, làm cách nào bạn có thể giám sát các ứng dụng này để đảm bảo không mất đi tính bảo mật?
Một giải pháp thay thế để hạn chế việc sử dụng chúng là triển khai giải pháp CNTT ngầm để phát hiện và quản lý các ứng dụng cũng như các rủi ro liên quan.
Uniqkey có thể làm được điều này và hơn thế nữa.
Chìa khóa để khai thác sức mạnh của CNTT trong bóng tối là đưa nó ra ánh sáng. Là một phần trong giải pháp quản lý mật khẩu doanh nghiệp của chúng tôi, Uniqkey cung cấp cái nhìn tổng quan chi tiết về tất cả các dịch vụ của công ty, cho phép tổ chức của bạn:
Việc triển khai công cụ CNTT bóng tối như Uniqkey có thể giúp bạn điều chỉnh và giải quyết các yêu cầu công nghệ ngày càng phát triển, đảm bảo bạn có thể đánh giá tất cả các ứng dụng mới nổi và khả năng tương thích của chúng với cơ sở hạ tầng hiện có.
Cũng được xuất bản ở đây .