5 steg till att få kontroll över skugg-IT

Alla organisationer vill låta sina medarbetare använda de IT-tjänster som de behöver för att kunna utföra sin arbetsuppgift på bästa sätt. Länge hade IT-avdelningen full kontroll över vilka verktyg som användes. Men idag är det lätt att införskaffa och få åtkomst till SaaS-tjänster i molnet, vilket gör det svårt för IT-avdelningen att se vilka tjänster som faktiskt används i organisationen. I alla organisationer idag så finns företagsdata i tjänster som IT-avdelningen inte har kontroll över, eller ens känner till. Enligt Microsoft-studier har stora organisationer idag i genomsnitt 1 181 SaaS-tjänster i molnet, medan IT-avdelningen har vetskap om mindre än 60% av dessa. IT-avdelningen ansvarar för att skydda organisationens data och hjälpa organisationen att följa de riktlinjer som är beslutade. Det blir helt enkelt omöjligt om inte IT-avdelningen har insyn i vilka tjänster som används och hur de används.

Problemet

Många organisationer har inte haft förutsättningarna för att hantera den här problematiken, eftersom omställningen till molntjänster har skett i ett högt tempo. För att kunna hålla organisationens data och IT säker krävs att man nu snabbt måste återfå kontroll över en diversifierad IT-miljö.

Detta måste utföras utan att stoppa den dagliga produktionen som sker i de verktyg och tjänster som IT-avdelningen inte har kontroll över.

Lösningen

Men det finns lösningar på problemet. Microsoft Cloud App Security är en av de tjänster som kan användas. Med den tjänsten så kan man identifiera och upptäcka organisationens skugg-IT (Shadow IT), dvs de tjänster som används runt om i organisation som inte IT har godkänt eller har vetskap om. Microsoft Cloud App Security gör det också möjligt för IT-avdelningen att se vilken data som används, sätta regelverk, få larm men även att identifiera säkerhetsincidenter med hjälp av riskbaserade analyser.

Fem steg för att återfå kontroll:

1. Identifiera SaaS-tjänster

Det första steget är att identifiera vilka tjänster som används i organisationen. Det gör man via Cloud Discovery. Idag kan Cloud Discovery identifiera mer än 16 000 olika molntjänster (SaaS-tjänster) och man kan också lägga in egenutvecklade applikationer. Funktionen gör det möjligt att skapa två olika typer av rapporter; en realtid-snapshot på hur det ser ut just nu och kontinuerliga rapporter.

2. Analysera användningen

För att få en bra dialog mellan IT och andra delar av organisationen behövs underlag och rapporter över hur SaaS-tjänsterna används, vem som använder dem och varifrån de används. Man behöver också kontrollera om filer delas med personer utanför organisationen och om det innebär säkerhetsproblem redan idag.

3. Undersöka och vidta åtgärder

Efter att ha identifierat och analyserat har man tillräckligt underlag för att kunna vidta åtgärder och besluta vilka tjänster som får användas. Detta skapar även en dialog mellan IT-avdelningen och de som använder tjänsterna. Vad används tjänsterna till? Finns det idag andra liknande tjänster i organisationen som redan är godkända? Och är den upptäckta tjänsten compliant med organisationens regelverk?

4. Framtidssäker och centraliserad kontroll

När IT-avdelningen har återfått kontroll över befintliga tjänster är det dags att bygga för framtida applikationer/tjänster som ska in i organisationen. Detta kan man göra genom att integrera Microsoft Cloud App Security med tjänsteleverantörens API:er. Innan nya tjänster börjar användas behöver man ta fram ett regelverk och en process för att hantera nya applikationer. Detta måste göras i ett tidigt skede och det måste vara tidseffektivt.

5. Riskbaserade regelverk

Säkerhetstjänster finns idag för att hantera säkerhetsrisker. Man kan i Microsoft Cloud App Security sätta upp regelverk och larm utifrån följande risker:

  • Access control
  • Compliance
  • Configuration control
  • Cloud Dicovery
  • DLP
  • Priviledged control
  • Sharing control
  • Threat detection

All konfiguration måste utgå från organisationens riskanalyser och regelverk som ska följas.

Se till att agera nu

Ju längre man väntar med att vidta åtgärder och återfå kontroll, desto större blir riskerna när nya tjänster köps in. Riskerna ökar också i och med att mer data lagras i och hanteras av tjänster som inte följer de regelverk som finns.

Vi rekommenderar att använda en tjänst som täcker in så mycket som möjligt. Tänk inte enbart på att hantera en applikation åt gången och se till att ha en central kontroll över organisationens IT-tjänster och användningen av dessa.

Att göra sig sårbar mot cyberattacker kan bli kostsamt. Eftersom IT-säkerhet ofta är en kostnadsfråga är ett bra första steg att analysera verksamhetens IT-miljö för att kunna prioritera de viktigaste säkerhetsmolntjänsterna.

Vi på Coligo hjälper er gärna att analysera er IT-säkerhet för att hitta den bästa vägen framåt mot en säker och modern IT-miljö. Kontakta oss för att få hjälp redan idag!

This site is registered on wpml.org as a development site.