Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

O Caminho da Menor Resistência:A Ameaça Interna da Sombra I.T.


As pessoas, como a eletricidade, tendem a seguir o caminho de menor resistência. No último ano, empresas em todo o mundo se esforçaram para configurar uma infraestrutura remota para resistir à tempestade de coronavírus. Para muitos funcionários, a transição abrupta do escritório para o trabalho totalmente remoto foi uma experiência amplamente não orientada. De acordo com o estudo de segurança da IBM em casa, mais da metade dos funcionários remotos pesquisados ​​não receberam nenhuma nova política de segurança sobre como trabalhar com segurança em casa. Com mais de 34% de todos os funcionários previstos para estar totalmente remotos até o final do ano, I.T. os departamentos estão correndo contra o relógio para implementar sistemas de infraestrutura remota seguros e protegidos que atendam às necessidades de seus funcionários.

Na ausência de uma direção adequada, os trabalhadores adotaram um fluxo de trabalho híbrido de novas soluções de trabalho remoto, aplicativos de software como serviço (SaaS) baseados em navegador e ferramentas de consumidor reaproveitadas para comunicação, compartilhamento de arquivos e colaboração. Quando combinados com BYOD e supervisão de segurança negligente, esses comportamentos criam a oportunidade perfeita para atores externos mal-intencionados que buscam lucrar com o crime cibernético.

A Ameaça de Shadow I.T .

“Shadow I.T” é o termo geral usado para descrever aplicativos e dispositivos, principalmente SaaS, que os funcionários configuram e usam sem o I.T. permissão ou controles corporativos. De dispositivos desprotegidos a compartilhamento de arquivos em nuvem pública e e-mail pessoal, muitos funcionários remotos escolheram o caminho de menor resistência e adotaram o shadow I.T. Esses comportamentos de trabalho altamente inseguros têm o potencial de colocar os dados corporativos em risco e representam uma das maiores vulnerabilidades em potencial no I.T. hoje.

Ao longo do próximo ano, a empresa I.T. as equipes serão forçadas a reformar com eficácia os sistemas apressados ​​e a infraestrutura implantados durante 2020, levando em consideração as novas necessidades dos trabalhadores remotos existentes. Esse ato de equilíbrio exigirá novas estratégias e abordagens para lidar com a segurança e os comportamentos do usuário.

De acordo com um estudo de 2020 do Cyberark, a conveniência geralmente supera a segurança para os pais que trabalham. Como as pessoas passaram a trabalhar de casa em tempo integral, cuidar de crianças e membros da família pode ocupar mais espaço mental do que as práticas recomendadas de segurança cibernética. Como resultado, 93% dos pais que trabalham reutilizaram senhas em aplicativos e dispositivos, e 29% dos pais que trabalham admitiram que permitem que outros membros da família usem seus dispositivos corporativos para atividades como trabalhos escolares, jogos e compras. Essas atividades inseguras podem ter grandes repercussões.

Em um relatório recente da Wandera, 52% das organizações relataram ter experimentado um incidente de malware em um dispositivo remoto em 2020, contra 37% em 2019. Ainda mais alarmante, dos dispositivos comprometidos por malware em 2020, 37% continuaram acessando e-mails corporativos depois de ser comprometido, e 11% continuaram acessando o armazenamento em nuvem.

Imagine que um de seus desenvolvedores de software tenha malware em seu laptop. Agora você os tem escrevendo códigos essenciais em um dispositivo desprotegido. Você não tem ideia de para onde esse código está indo. Ao publicar esse código, você pode tê-lo apagado, mas outra pessoa ainda pode tê-lo.

O perigo de dados não monitorados

O que muitos não reconhecem é aquela sombra I.T. não se trata apenas de alguém usando seu Dropbox ou Gmail pessoal; é também fornecer a alguém acesso a um aplicativo baseado na web, como o Salesforce, e não ter controle. O que acontece com esses dados, uma vez que residem localmente?

De acordo com um estudo recente da Netwrix, 91% das organizações afirmam que armazenam dados confidenciais e regulamentados apenas em locais seguros. No entanto, 24% deles admitiram ter descoberto esses dados fora dos locais designados no ano passado.

A criação de ambientes digitais seguros requer a consideração do menor denominador comum. Com a cultura de trabalhar em casa não querendo ir embora tão cedo, é cada vez mais crítico fornecer aos funcionários soluções que atendam a alguns dos hábitos menos lisonjeiros da humanidade. Se sombra I.T. não é considerado seriamente pelo I.T. equipes e CIOs, suas informações mais confidenciais correm grande perigo.

Todas as soluções de hardware e software do mundo não podem proteger sua empresa se seus funcionários não as usarem. A realidade é que, se uma organização deixar de fornecer as ferramentas e o treinamento corretos aos seus funcionários, eles seguirão o caminho de menor resistência e deixará os dados confidenciais em risco. Treinar as pessoas nas ferramentas que recebem é tão importante quanto fornecer o software em primeiro lugar. Se for muito desafiador fazer o software funcionar, a tentação de apenas acessar a API da empresa a partir do Chrome sempre estará no fundo de suas cabeças. Educar os funcionários sobre as melhores práticas e construir um I.T. infraestrutura em torno de suas necessidades, deve servir como base para todos os CIOs e I.T. departamentos.

Michael Abboud é fundador e CEO da TetherView, um provedor de nuvem privada.

Tecnologia industrial

  1. Resistência à mudança:Conheça os Tators
  2. Sete maneiras de recrutar funcionários da cadeia de suprimentos durante a pandemia
  3. Quatro etapas para proteger os funcionários contratados durante a pandemia
  4. Requalificação e retreinamento na esteira de COVID-19
  5. O caminho para os negócios sustentáveis ​​é através da cadeia de suprimentos
  6. O comércio eletrônico busca o caminho para um futuro com emissões zero
  7. 3 maneiras de abordar a escassez de mão de obra na cadeia de abastecimento
  8. Resistir ao fogo sem o peso
  9. O caminho nativo da nuvem para dados em qualquer lugar
  10. 5 Ws do adesivo interno de vedação de lesões