Zpedia 

/ Che cos'è lo Shadow IT?

Che cos'è lo Shadow IT?

Lo shadow IT è un termine che indica le applicazioni SaaS a cui i dipendenti accedono e che utilizzano senza che i rispettivi dipartimenti IT ne siano a conoscenza e/o li abbiano autorizzati a farlo. Queste applicazioni non sono di per sé difettose o pericolose; "shadow IT" significa semplicemente che un'app viene utilizzata senza essere coperta dalle policy, e in questo modo aumenta il rischio per un'organizzazione.

Funzionalità di protezione dati: il controllo dello shadow IT

Come è nato lo Shadow IT?

Prima della diffusione dei servizi cloud, gli utenti finali di un'organizzazione potevano accedere solo alle applicazioni rese disponibili dall'IT, che erogava e gestiva software per tutta l'organizzazione, oltre a controllare licenze, aggiornamenti, diritti di accesso e policy di sicurezza.

Con la nuova disponibilità di applicazioni self-service, resa possibile dal cloud e dagli app store, gli utenti non sono più limitati alle applicazioni specificatamente autorizzate dall'IT; possono invece scegliere di lavorare con gli strumenti che consentono loro di svolgere il proprio lavoro in modo più semplice ed efficiente.

Perché nelle aziende c'è uno shadow IT?

In genere, lo shadow IT si verifica quando un dipendente ha un particolare lavoro da svolgere e un modo preferito per farlo.Il dipendente può avere precedenti esperienze con un'app specifica o semplicemente preferire le sua funzionalità rispetto alle app approvate, oppure l'organizzazione potrebbe non disporre affatto di un'opzione nella data categoria di app di cui il dipendente ha bisogno, che si tratti di messaggistica, condivisione di file (ad esempio Dropbox, WhatsApp, Google Drive) o altro.

Lo shadow IT si verifica anche quando un dipendente accede a un'applicazione non autorizzata utilizzata da terzi, ad esempio un:

  • Fornitore
  • Partner tecnologico
  • Rivenditore

Naturalmente, in molti casi, le app dello shadow IT vengono utilizzate semplicemente per l'intrattenimento dei dipendenti o per altri scopi personali.

In tutti questi casi, l'uso di applicazioni non autorizzate genera problemi per la sicurezza IT, perché i team non dispongono della visibilità o del controllo su queste app. Il lavoro da remoto ha peggiorato questa problematica, in quanto i dipendenti possono utilizzare qualsiasi software desiderino sui propri dispositivi personali.

Quali sono i rischi per la sicurezza rappresentati dallo shadow IT?

Lo shadow IT può portare a problemi di sicurezza informatica, uso improprio delle risorse IT, inefficienze nella produttività e pensino ad attacchi informatici.  Alcuni dei rischi più significativi includono:

Esposizione dei dati

Lo shadow IT è una via molto sfruttata per le violazioni e l'esfiltrazione dei dati. Le app non autorizzate, soprattutto se utilizzate su smartphone o laptop personali, possono facilmente portare all'esposizione o alla condivisione impropria dei dati sensibili, indipendentemente dal fatto che l'utente agisca in modo intenzionale o meno.

Perdita di produttività

L'utilizzo di un'app non autorizzata, ad esempio un social, può avere un impatto sulla collaborazione e sulla produttività a causa della sua incompatibilità con le altre app e al fatto che i colleghi potrebbero non avervi accesso o non sapere come utilizzarla in modo efficace.

Malware

I CIO e i CISO sono costantemente afflitti dalla preoccupazione che malware e ransomware penetrino nella loro organizzazione, e lo shadow IT spesso favorisce questi attacchi. Un'app non autorizzata può facilmente ospitare file dannosi caricati tramite dispositivi personali non protetti (BYOD) o da terze parti.

Vulnerabilità

Secondo ZDNet, il 60% delle app Android presenta vulnerabilità di sicurezza, con una media di 39 bug per app. In alcuni casi, questi bug consentono agli aggressori di assumere in segreto il controllo dei dispositivi e, una volta entrati nella rete di un'organizzazione, di infettare i sistemi IT e rubare le informazioni sensibili.

Mancanza di conformità

Lo shadow IT introduce la possibilità di spostare le informazioni regolamentate in luoghi sul cloud che l'IT non è in grado di vedere o proteggere. Ciò può comportare problemi di ottemperanza a normative come l'RGPD, oltre a sanzioni e perdita di fiducia da parte dei clienti.

Superficie di attacco più estesa

Se un dipendente sceglie di utilizzare un'applicazione senza consultare l'IT, espone l'organizzazione a un maggiore rischio di subire un attacco. I dati che fluiscono da e verso le applicazioni o i software dello shadow IT in questione non sono legati all'infrastruttura IT di base, e questo li rende vulnerabili.

Come si può controllare lo shadow IT?

La prima cosa che un reparto IT deve fare è individuare tutte le applicazioni non autorizzate utilizzate nell'organizzazione distribuita e in seguito introdurre un CASB (Cloud Access Security Broker) per mediare l'accesso alle risorse.

Quando si tratta di bloccare lo shadow IT a livello amministrativo, un CASB offre un enorme valore. I CASB:

  • acquisiscono log e flussi di lavoro da dispositivi di rete come firewall e proxy
  • Combinano questi log e flussi di lavoro per le app
  • Elencano nel dettaglio gli attributi di sicurezza delle app non coperte, insieme a tutte le misure di sicurezza aggiuntive richieste

L'IT potrà scegliere di consentire determinate applicazioni non autorizzate in condizioni specifiche, ad esempio quando vi accedono determinati utenti, mentre altre app saranno vietate completamente. Le soluzioni leader di settore forniranno inoltre opzioni di correzione più granulari per risolvere il problema delle app non autorizzate.

Molte soluzioni CASB sono definite "native del cloud", ma spesso non sono altro che macchine virtuali legate ad apparecchiature di sicurezza legacy. Solo un provider di servizi di sicurezza realizza i propri prodotti sul cloud e per il cloud, consentendoti di annullare i rischi dello shadow IT e rafforzare la tua strategia di sicurezza. Quel provider è Zscaler.

Eliminare i rischi dello shadow IT con Zscaler

Zscaler CASB è una soluzione completamente inline che utilizza l'automazione per eseguire il rilevamento dello shadow IT senza richiedere agli amministratori di caricare manualmente i log dai dispositivi di rete. Fornisce la massima visibilità, sia all'interno che all'esterno della rete, in modo che i team IT dispongano della supervisione ininterrotta necessaria per identificare tutte le risorse dello shadow IT che potrebbero essere in uso. Zscaler offre un catalogo di oltre 8.500 app, ciascuna esaminata in base a 25 attributi di rischio, per dimostrare l'affidabilità in modo altamente dettagliato, rispondendo così efficacemente al problema della mitigazione dei rischi dello shadow IT.

Alcuni dei numerosi vantaggi di Zscaler CASB includono:

  • Protezione granulare dei dati: previene la fuga di dati dolosa e accidentale attraverso applicazioni cloud e altre risorse
  • Protezione completa dalle minacce: blocca la diffusione di minacce come i ransomware attraverso il cloud e sugli endpoint degli utenti
  • Visibilità completa: fornisce log e report approfonditi per una supervisione completa di tutti i dati sul cloud
  • Conformità unificata: fornisce una visibilità avanzata e assicura la conformità delle applicazioni SaaS

Zscaler CASB è in grado di bloccare in automatico le app rischiose al momento dell'accesso, ma dispone anche di opzioni molto più granulari rispetto al semplice consenso/blocco totale, che potrebbe invece ostacolare la produttività dell'utente. Zscaler permette di fornire un accesso di sola lettura alle applicazioni non autorizzate, per impedire i download e la fuga dei dati, e di impostare restrizioni sul loro utilizzo da parte dei dipendenti, imponendo limiti di tempo e larghezza di banda.

Vuoi saperne di più su come Zscaler può aiutarti a proteggere la tua organizzazione dai rischi dello shadow IT? Esplora la nostra vasta rete di partner, che include Microsoft, ServiceNow, Google e molti altri, e scopri come riusciamo a fornire una sicurezza cloud e SaaS all'avanguardia nel settore.

Scopri in che modo Zscaler Data Protection ti aiuta a rilevare lo shadow IT e a potenziare la sicurezza dei dati, consentendo al tempo stesso all'organizzazione di usare una policy per i dispositivi personali (Bring Your Own Device, BYOD).

promotional background

Rileva lo shadow IT e potenzia la sicurezza dei dati consentendo ai tuoi utenti di lavorare in sicurezza dai propri dispositivi con Zscaler Data Protection.

Risorse suggerite

Funzionalità di protezione dei dati: rilevamento dello shadow IT
Protezione dati con DLP e CASB
Una panoramica su Zscaler CASB
Consulta la scheda tecnica
Tutelare i dati in un mondo in cui si lavora da qualsiasi luogo
Scarica l'e-book
Una panoramica su Zscaler Data Protection: come controllare l'uso dello shadow IT
Leggi il blog
01 / 03
FAQ