加入收藏 | 设为首页 | 会员中心 | 我要投稿 核心网 (https://www.hxwgxz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 电商 > 正文

完全杜绝影子IT的四个实用步骤

发布时间:2022-03-22 21:45:12 所属栏目:电商 来源:互联网
导读:影子IT会对组织产生长期的负面影响。举例说,它增加了成本,并使获批准的技术战略得不到所需资金。Gartner称,大企业中30%至40%的IT支出用于影子IT。更糟糕的是,团队常常为使用未经授权的应用程序支付过高的费用,原因是他们不了解市场,也享受不到IT团队谈
      影子IT会对组织产生长期的负面影响。举例说,它增加了成本,并使获批准的技术战略得不到所需资金。Gartner称,大企业中30%至40%的IT支出用于影子IT。更糟糕的是,团队常常为使用未经授权的应用程序支付过高的费用,原因是他们不了解市场,也享受不到IT团队谈妥的企业折扣。
 
      更重要的是,影子IT加大了网络安全风险。总体而言,54%的IT专业人士认为,由于影子IT,所在组织“面临的数据泄露风险大得多”。IBM发现,21%的组织因IT资源未经批准而遭遇过网络安全事件。单单一起事件也可能是毁灭性的——数据泄露的平均成本达386万美元。
 
     影子 IT 主要源于IT部门与用户之间的无效沟通:竭力使用授权服务完成工作的用户找到了更好的替代方法,自行部署服务或工具,以避免漫长而令人沮丧的审批流程带来的麻烦。
  
第一步:深入了解影子IT
     为您的IT团队提供远程监测和管理(RMM)以及端点保护系统,使他们能够实时洞察远程和办公室的端点,以便他们发现未经授权的软件和漏洞。使他们能够远程部署、更新和删除应用程序,以及迅速连接到任何上网的设备,以堵住这些安全漏洞。
 
     利用数据丢失防护(DLP)工具,让IT团队注意试图将敏感数据从安全企业环境移到任何未经授权的云存储的举动,并使他们能够及早采取行动,以免威胁变成泄密事件。最后,确保您的入侵防御系统(IPS)充分监测网络流量和VPN连接,并确保防火墙配置正确。
 
第二步:与用户建立对话
定期征求员工的反馈,了解他们对组织IT服务的满意度以及可以采取哪些措施来改进IT服务。招聘新员工时,询问他们习惯使用哪些软硬件以及是否习惯使用公司当前的工具。比如说,即使贵公司偏爱Windows,为青睐MacBook的员工购买MacBook是明智之举,这降低了这些用户在个人Mac上处理工作的诱惑。
 
如果您发现员工使用未经授权的应用程序,要询问他们为什么这么做。贵组织当前的软件缺少什么?然后提供一种有效但安全的替代方案。
 
第三步: 改变文化
通过提高网络安全意识,确保所有用户了解什么是影子IT及其带来的风险,并为他们提供避免影响IT的可行选择。比如说,确保每个人都知道抵制注册新服务的冲动,并提供简化的工作流程,要求服务通过批准的渠道来提供。
 
影子IT清楚地表明您当前的IT工具和流程未能满足用户的需求。通过调查并采取上述步骤,组织可以纠正那些问题,并避免影子IT。好处明显:不仅可以降低成本、提高安全性和合规性,还可以通过改进重要流程和促进生产力来提高竞争力。

(编辑:核心网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读