|
Три причины, по которым подключенные приложения критически важны для безопасности предприятия
Каждый день разрабатываются новые приложения, которые помогают сотрудникам повышать продуктивность и делать проще сложные операции. Сотрудники используют DropBox для отправки больших файлов или онлайн-редактор PDF для внесения срочных правок. Хоть эти приложения и полезны, однако не могут быть санкционированы или быть под контролем ИТ-отдела. Быстрое внедрение этого процесса, принося пользу от повышения производительности и гибкости, также поднимает проблему «Теневых IT» “Shadow IT": специалисты по информационным технологиям могут лишь догадываться, какими облачными сервисами пользуются их коллеги и какую опасность представляют эти приложения. Ввиду отсутствия прозрачности, ИТ-подразделению очень трудно управлять затратами и рисками, связанными с облаком. По данным отчета McAfee «Cloud Adoption and Risk», современное предприятие в среднем использует 1950 облачных сервисов, из которых менее 10% учитывают потребности корпораций. Чтобы исключить хищение данных (средний ущерб от каждой такой утечки в США составляет 7,9 млн. долл.), компаниям необходимо взять под контроль несанкционированную эксплуатацию облака. Звучит знакомо, не так ли? Причина в том, что мы уже не понаслышке знакомы с проблемами, связанными с «теневыми ИТ». Сегодня не менее серьезные риски для безопасности представляют подключенные приложения. Что такое «подключенные приложения»? Платформы для совместной работы, например, Office 365, позволяют рабочим подразделениям и конечным пользователям устанавливать и подключать приложения третьих сторон, а также разрабатывать собственные программы для решения новых и имеющихся задач. Например, компания Microsoft продвигает магазин Microsoft Store с десятками тысяч приложений, которые пользователи могут установить в корпоративной среде Office 365. Эти приложения дополняют и расширяют функции Microsoft Office и улучшают продуктивность работы пользователя. В качестве примера можно назвать WebEx для организации встреч из Outlook или программное дополнение Survey Monkey для проведения опросов в Microsoft Teams. Во время установки эти приложения часто запрашивают у пользователя доступ к ресурсам. Это могут быть данные, которые хранятся в приложении (например, SharePoint), информация из календаря или электронной почты. Предоставление доступа приложениям третьим лицам создает проблемы для многих организаций. Причина №1. Риски при отправке данных через приложения третьим лицам Что если приложение небезопасно само по себе? Например, приложения для конвертации в PDF запрашивают доступ ко всем ресурсам, чтобы создавать PDF-версии файлов для пересылки. В результате корпоративные данные перемещаются из облачного приложения компании в такие небезопасные приложения. И даже если эти программы надежно защищены, они могут обращаться к таким облачным ресурсам, как почта, облачный диск и календарь. Все они могут содержать конфиденциальную информацию компании. Например, приложение Evernote для Outlook используется для хранения данных электронной почты. Само по себе это приложение безопасно, но компания может не позволить сотрудникам работать с ним. В этом случае несанкционированная установка программ создает предпосылки для утечки корпоративных данных. Причина №2. Невозможность контроля имеющимися средствами Подключенные приложения обмениваются данными с разрешенными облачными сервисами напрямую, и на эти подключения не распространяется действие имеющихся сетевых политик и средств контроля. Например, чтобы исключить несанкционированную пересылку файлов, компания может внедрить защиту на уровне веб-шлюза или брандмауэра. Но это не помешает сотрудникам скачать приложение из магазина и обойти эти меры безопасности. Даже политики предотвращения потери данных (DLP) на базе API не способны блокировать отправку сведений в подключенные приложения. Это значит, что организациям следует проявлять большую осмотрительность и эффективнее контролировать использование таких программ сотрудниками. Причина №3. Совместная/коллективная ответственность Модель совместной ответственности применима и к подключенным приложениям. Облачные сервисы, например, Google и Microsoft, предоставляют заказчикам возможность размещать приложения в своих магазинах — с условием, что компании будут нести ответственность за данные и действия пользователей, а также за использование таких подключенных приложений в рамках политик безопасности и нормативного соответствия.
Контактное лицо: Краснова Варвара
Компания: McAfee
Добавлен: 19:06, 27.01.2021
Количество просмотров: 418
Страна: Россия
HeadHunter усиливает операционную эффективность с Proceset, Инфомаксимум, 03:19, 19.12.2024, Россия60 |
Компания HeadHunter, управляющая ведущей российской платформой онлайн-рекрутинга hh.ru, внедряет Process Mining для повышения эффективности бизнес-процессов. Поставщиком программного решения выступила компания Инфомаксимум. |
Астрал.Платформа обеспечивает интеграцию с ЕНС для клиентов Райффайзен Банка, Астрал-Софт, 03:18, 19.12.2024, Россия70 | |
ИТ-компания «Астрал-Софт» внедрила решение для работы с Единым налоговым счетом (ЕНС) для клиентов Райффайзен Банка. Новый инструмент на базе API-сервиса Астрал.Платформа позволяет компаниям и предпринимателям работать с балансом ЕНС в мобильном и онлайн-банке, не переходя во внешние приложения. |
Будущие ИБ-специалисты прошли мастер-классы по кибербезопасности в «Газинформсервисе», ООО "Газинформсервис", 04:40, 18.12.2024, Россия155 |
В пятницу, 13 декабря, прошло занятие образовательного проекта Security Skills от компании «Газинформсервис». Никакие суеверия не страшны тем, кто готов противостоять реальным киберугрозам со студенческой скамьи: на мероприятии собрались десятки студентов из ведущих вузов Санкт-Петербурга: ИТМО, СПбГУТ, СПбПУ, СПбГМТУ, ПГУПС и других. |
DION занял второе место в рейтинге лучших ВКС-платформ, ИТ-холдинг Т1, 04:30, 18.12.2024, Россия77 |
Платформа корпоративных коммуникаций DION (ИТ-холдинг Т1) заняла второе место в рейтинге российских ВКС-решений, опубликованном ИТ-маркетплейсом Market.CNews. Рейтинг был сформирован на основе балльной системы оценки по ряду критериев. К ним относятся функциональные возможности, максимальное число участников видеоконференции и аудиозвонка, продолжительность тестового периода, общее количество пользователей и стоимость лицензии на решение. |
|
|