Zpedia 

/ Che cos'è lo Shadow IT?

Che cos'è lo Shadow IT?

Lo shadow IT è un termine che indica le applicazioni SaaS a cui i dipendenti accedono e che utilizzano senza che i rispettivi dipartimenti IT ne siano a conoscenza e/o li abbiano autorizzati a farlo. Queste applicazioni non sono di per sé difettose o pericolose; "shadow IT" significa semplicemente che un'app viene utilizzata senza essere coperta dalle policy, e in questo modo aumenta il rischio per un'organizzazione.
Funzionalità di protezione dati: il controllo dello shadow IT

Come è nato lo Shadow IT?

Prima della diffusione dei servizi cloud, gli utenti finali di un'organizzazione potevano accedere solo alle applicazioni rese disponibili dall'IT, che erogava e gestiva pacchetti software per tutta l'organizzazione, oltre a controllare licenze, aggiornamenti, diritti di accesso e policy di sicurezza.

Con la nuova disponibilità di applicazioni self-service, resa possibile dal cloud e dagli app store, gli utenti non sono più limitati alle applicazioni specificatamente autorizzate dall'IT; possono invece scegliere di lavorare con gli strumenti che consentono loro di svolgere il proprio lavoro in modo più semplice ed efficiente.

Perché nelle aziende c'è uno shadow IT?

In genere, lo shadow IT si verifica quando un dipendente ha un particolare lavoro da svolgere e un modo preferito per farlo. Il dipendente può avere esperienze pregresse con una specifica applicazione, o semplicemente preferire la sua funzionalità rispetto all'applicazione autorizzata dall'organizzazione. Oppure, l'organizzazione potrebbe non disporre affatto di un'opzione autorizzata per la data categoria di app di cui il dipendente ha bisogno, che si tratti di messaggistica, condivisione di file (ad esempio Dropbox, WhatsApp, Google Drive) o altro.

Lo shadow IT si verifica anche quando un dipendente accede a un'applicazione non autorizzata di terzi, per esempio:

  • Fornitore
  • Partner per la tecnologia
  • Rivenditore

Naturalmente, in molti casi le app dello shadow IT vengono utilizzate semplicemente per l'intrattenimento dei dipendenti o per altri scopi personali.

In tutti questi casi, l'uso di applicazioni non autorizzate genera problemi per la sicurezza IT, perché i team non dispongono della visibilità o del controllo su queste app. Il lavoro da remoto ha aggravato questo problema, in quanto i dipendenti possono utilizzare qualsiasi software desiderino sui loro dispositivi personali.

Quali sono i rischi per la sicurezza rappresentati dallo shadow IT?

Lo shadow IT può portare a problemi di sicurezza informatica, uso improprio delle risorse IT, inefficienze nella produttività e persino ad attacchi informatici.  Alcuni dei rischi più significativi includono:

Visibilità dei dati

Lo shadow IT è una delle vie predilette per le violazioni e l'esfiltrazione dei dati. Le app non autorizzate, soprattutto se utilizzate su smartphone o laptop personali, possono facilmente portare all'esposizione o alla condivisione impropria dei dati sensibili, indipendentemente dal fatto che l'utente agisca in modo intenzionale o meno.

Perdita di produttività

L'utilizzo di un'app non autorizzata, per esempio un social network, può avere un impatto sulla collaborazione e sulla produttività, per via della sua incompatibilità con le altre app e perché i colleghi potrebbero non avervi accesso o non sapere come utilizzarla in modo efficace.

Malware

I CIO e i CISO sono costantemente preoccupati dalla possibilità che malware e ransomware penetrino nella loro organizzazione, e lo shadow IT spesso favorisce questi attacchi. Un'app non autorizzata può facilmente ospitare file dannosi caricati tramite dispositivi personali non protetti (BYOD) o da terze parti.

Vulnerabilità

Secondo ZDNet, il 60% delle app Android presenta vulnerabilità di sicurezza, con una media di 39 bug per app. In alcuni casi, questi bug consentono agli aggressori di assumere in segreto il controllo dei dispositivi e, una volta entrati nella rete di un'organizzazione, infettare i sistemi IT e rubare le informazioni sensibili.

Mancanza di conformità

Lo shadow IT introduce la possibilità di spostare le informazioni regolamentate in luoghi sul cloud che l'IT non è in grado di vedere o proteggere. Ciò può comportare problemi di ottemperanza alle normative, come l'RGPD, sanzioni e perdita di fiducia da parte dei clienti.

Estensione della superficie di attacco

Se un dipendente sceglie di utilizzare un'applicazione senza consultare l'IT, espone l'organizzazione a un maggiore rischio di subire un attacco. I dati che si spostano da e verso le applicazioni o i software dello shadow IT in questione non sono legati all'infrastruttura IT di base, e questo li rende vulnerabili.

Come si può controllare lo shadow IT?

La prima cosa che un reparto IT deve fare è individuare tutte le applicazioni non autorizzate che vengono utilizzate nell'organizzazione distribuita; dopodiché, dovrà introdurre un CASB (Cloud Access Security Broker).

Un CASB offre un enorme valore nel campo della sicurezza informatica, in particolare quando si tratta di bloccare lo shadow IT. I CASB:

  • Acquisiscono i log e i flussi di lavoro dai dispositivi di rete come firewall e proxy
  • Combinano questi log e i flussi di lavoro per le app
  • Elencano nel dettaglio gli attributi di sicurezza delle app non coperte, insieme a tutte le misure di sicurezza aggiuntive richieste

Mentre l'IT può scegliere di consentire determinate applicazioni non autorizzate in condizioni specifiche, per esempio quando vi accedono utenti specifici, altre applicazioni saranno vietate in modo definitivo. Le soluzioni più avanzate forniranno inoltre opzioni di correzione più granulari.

Molti CASB vengono definiti "nativi del cloud", ma spesso non sono altro che macchine virtuali legate ad apparecchiature di sicurezza legacy. Solo un provider realizza i propri prodotti sul cloud e per il cloud, consentendoti di annullare i rischi dello shadow IT e rafforzare il tuo profilo di sicurezza. Questo provider è Zscaler.

Eliminare i rischi dello shadow IT con Zscaler

Zscaler CASB è una soluzione completamente inline che utilizza l'automazione per eseguire il rilevamento dello shadow IT, senza richiedere agli amministratori di caricare manualmente i log dai dispositivi di rete. Fornisce la massima visibilità, sia all'interno che all'esterno della rete, in modo che i team IT dispongano della supervisione ininterrotta necessaria per identificare tutte le risorse dello shadow IT che potrebbero essere in uso. Zscaler dispone di un catalogo di oltre 8.500 app, ciascuna esaminata in base a 25 attributi di rischio, per dimostrare l'affidabilità in modo altamente dettagliato, rispondendo così efficacemente al problema della mitigazione dei rischi dello shadow IT.

Alcuni dei numerosi vantaggi di Zscaler CASB includono:

  • Protezione granulare dei dati: impedisce la perdita dei dati dolosa e accidentale dalle applicazione e le altre risorse con base cloud.
  • Protezione completa dalle minacce: blocca la diffusione di minacce come i ransomware attraverso il cloud e gli endpoint degli utenti.
  • Visibilità completa: offre funzioni avanzate di logging e report per la supervisione totale di tutti i dati cloud.
  • Conformità unificata: offre affidabilità e visibilità avanzata sulla conformità nelle applicazioni SaaS.

Zscaler CASB è in grado di bloccare in automatico le app rischiose al momento dell'accesso, offrendo inoltre opzioni molto più granulari rispetto al semplice permesso e al blocco definitivo, che potrebbe ostacolare la produttività dell'utente. Zscaler è inoltre in grado di fornire l'accesso di sola lettura alle applicazioni non autorizzate per impedire gli upload e fermare la fuga dei dati, oltre a impostare restrizioni sull'utilizzo da parte dei dipendenti applicando soglie per l'uso della larghezza di banda e il tempo di utilizzo.

Vuoi saperne di più su come Zscaler può aiutarti a proteggere la tua organizzazione dai rischi dello shadow IT? Esplora la nostra vasta rete di partner, che include Microsoft, ServiceNow, Google e molti altri, e scopri come riusciamo a fornire una sicurezza sul cloud e SaaS all'avanguardia nel settore.

Scopri in che modo Zscaler Data Protection ti aiuta a rilevare lo shadow IT e a potenziare la sicurezza dei dati, consentendo al tempo stesso all'organizzazione di implementare una policy per i dispositivi personali (Bring Your Own Device, BYOD).

Rileva lo shadow IT e potenzia la sicurezza dei dati consentendo ai tuoi utenti di lavorare in sicurezza dai propri dispositivi con Zscaler Data Protection.

Risorse suggerite

Funzionalità di protezione dei dati: rilevamento dello shadow IT
Protezione dati con DLP e CASB
Una panoramica su Zscaler CASB
Consulta la scheda tecnica
Tutelare i dati in un mondo in cui si lavora da qualsiasi luogo
Scarica l'e-book
Una panoramica su Zscaler Data Protection: come controllare l'uso dello shadow IT
Leggi il blog

01 / 03

FAQ