鄞州网站制作/百度公司招聘官网最新招聘
影子 IT 是组织内使用的软件、硬件或服务,不为组织的 IT 部门所知,也不受其监控,这相当于员工使用未经授权的资源操作并行 IT 设置。影子 IT 的使用很容易危及组织的 IT 安全,由于这些未经批准的应用程序在 IT 部门的监视下溜走,它们的安全性仍然值得怀疑,如果不及时发现,它们可能会对您的网络造成严重破坏。发生这种情况时,IT 管理员被蒙在鼓里,无法监视活动或采取必要的措施,这就是为什么发现影子 IT 很重要的原因。
影子IT的出现
云服务在组织间的逐步采用推动了影子 IT 的出现,Gartner 首席研究分析师 Brian Lowans 表示,这些未经批准的云服务购买正在增加数据泄露和金融负债的风险。
影子 IT 在许多员工中很受欢迎,因为它规避了等待 IT 管理员批准的耗时且繁琐的过程,当员工对他们用于完成工作任务的资源行使偏好时,影子 IT 就会出现。由于各种原因,员工使用第三方资源而不是其组织的批准资源,包括:
- 该员工具有特定应用的经验和专业知识。
- 该应用程序具有比批准的应用程序更好的功能。
- 组织尚未批准完成特定任务的申请。例如,员工可能会使用 Adobe Premiere,因为组织没有提供其他视频编辑工具。
发现影子 IT
发现影子 IT 是检测组织内正在使用的未经授权的服务的过程。检测正在使用的服务及其使用量有助于 IT 部门规范影子 IT。以下是检测影子 IT 的几种方法:
- 员工调查:定期进行员工调查可以帮助 IT 部门深入了解正在使用的未经授权的服务。
- 网络流量分析:IT 部门可以监控网络流量,以识别组织内正在使用的未经授权的应用程序和云服务。
- 端点检测和响应 (EDR):EDR 工具可用于监视终结点活动,以检测未经授权的应用程序和云服务。
- 云访问安全代理 (CASB):CASB 可用于识别和监控未经授权的云服务的使用。
网络安全中的影子 IT
员工利用影子 IT 来提高他们的生产力,但在这样做时很少考虑对 IT 管理员的影响。
从网络安全的角度来看,这些未经授权的服务可能没有足够的安全措施,例如加密、访问控制或安全数据存储,这可能导致敏感数据暴露给未经授权的个人,包括网络犯罪分子。
此外,缺乏对影子 IT 的监督和控制可能使 IT 部门难以检测和响应安全事件,这可能会延迟事件响应,并增加数据丢失或系统泄露的可能性。
影子 IT 示例
影子 IT 可以根据用户的意图采取各种形式。一些广泛使用的应用包括:
- 云服务:用于文件存储、共享或协作的云存储服务,例如 Google Drive 或 Dropbox。
- 消息传递应用程序:Slack 和 Yammer 等应用程序,用于构建业务讨论论坛。
- 个人设备:使用易受攻击的个人手机或笔记本电脑进行远程工作。
- 软件应用程序:各种软件可用于消除繁琐的任务、简化工作流程和提高生产力。
- 社交媒体:像 LinkedIn 这样的应用程序,用于网络、潜在客户或任何与工作相关的任务。
影子 IT 涉及哪些风险
员工可能没有意识到,在选择和批准批准使用的资源的过程中,组织会采取适当且必要的预防措施来确保数据安全。
以下是与影子 IT 相关的一些风险:
- 数据漏洞
- 协作效率低下
- 恶意软件
- 监管不合规
数据漏洞
当员工使用第三方资源完成任务时,他们会有意或无意地打开网关进行数据泄露。由于 IT 管理员缺乏对这些应用程序的可见性和控制,因此无法管理复制或上传到这些资源的任何机密数据。例如,在用于工作项目的同一台计算机上处理自己的财务文档的员工可能会使用首选的影子 IT 应用程序。这种暴露可能会使个人财务文档中的信息以及与工作相关的文件中的信息容易受到数据泄露的影响,因为影子 IT 应用程序未向组织的 IT 安全团队注册或受其监控。
协作效率低下
当员工使用不同的技术和应用程序来完成相同的一般任务时,与其他成员协作的可能性通常会受到影响。例如,使用 Google 表格的会计师将无法与使用 Microsoft Excel 的另一位会计师轻松协作。
恶意软件
在某些情况下,员工使用他们的个人设备(例如智能手机、笔记本电脑和闪存驱动器)来完成他们的任务。这为威胁行为者将恶意软件和勒索软件注入这些个人设备铺平了道路,为渗透组织奠定了基础。组织环境中使用的个人设备称为 BYOD,它代表自带设备。BYOD 在使用未经授权的设备时也可能发挥至关重要的作用,从而导致影子 IT。
监管不合规
许多组织都严格控制数据处理。影子 IT 允许将受监管的数据移动到基于云的应用程序和未经授权的系统中,而 IT 管理员无法对其进行监控。这可能会导致违规行为、罚款和投资者之间的信任丧失。
影子 IT 策略
组织看到远程工作和 BYOD 策略稳步上升,导致影子 IT 激增,随着对未经授权的服务的日益使用,组织对影子 IT 进行监管变得至关重要。组织范围的影子 IT 策略必须:
- 明确定义被视为影子 IT 的内容。
- 描述员工在使用影子 IT 时的角色和职责。
- 概述员工必须如何报告影子 IT 应用程序的使用情况。
- 说明如果员工不报告影子 IT 使用情况的后果。
- 概述新技术服务的审查和批准流程。
如何应对影子 IT
管理影子 IT 可能具有挑战性,但可以采取措施降低风险。以下是缓解影子 IT 的一些方法:
- 检查现有的影子 IT
- 教育和准则
- 风险评估和限制
检查现有的影子 IT
IT 管理员应进行调查和问卷调查,以确定其组织中是否存在影子 IT,有必要跟踪远程用户正在连接到哪些资源,并检查他们的活动是否受到持续监控,对未知设备、应用程序和网络进行一致的扫描和监控是检测任何影子 IT 的有效方法。
教育和准则
员工需要了解使用未经授权的资源时可能发生的后果,应定期召开虚拟或面对面会议,以教育员工了解影子 IT 的危险,为了满足不同员工和部门的需求,IT 管理员可以共享可用于完成任务的已批准应用程序、服务和硬件列表。
风险评估和限制
员工使用多种应用程序和设备,但并非每个应用程序和设备都构成威胁,IT 管理员需要评估应用程序或设备是否能够对组织造成任何威胁,并且他们应该能够采取必要的措施,例如阻止包含恶意软件的设备。IT 管理员应限制对任何容易出现风险的第三方应用程序的访问。
影子 IT 解决方案
在各行各业中,组织都必须加强其 IT 基础架构以应对影子 IT,部署具有云保护功能的 DataSecurity Plus 等工具可以帮助您:
- 鸟瞰组织中的 Web 应用程序使用情况。
- 了解正在使用哪些已批准、未批准的和影子应用。
- 检测访问被禁止和影子网站的尝试。
- 防止员工访问非生产性、不安全和不适当的网站。
相关文章:

什么是影子IT,涉及哪些风险
影子 IT 是组织内使用的软件、硬件或服务,不为组织的 IT 部门所知,也不受其监控,这相当于员工使用未经授权的资源操作并行 IT 设置。影子 IT 的使用很容易危及组织的 IT 安全,由于这些未经批准的应用程序在 IT 部门的监视下溜走,它…...

数据库脚本执行工具
一、功能介绍 很多系统运行都依托数据库,不少IDE让开发实现快速开发的同时,也提供了方便快捷的打包工具。例如: Visual Studio集成的 Install Shield、Wix Toolkit; Android Studio 集成的 Gradle 等等,这些集成的打包工具&…...

构建数字孪生的四大挑战
如果不能解决由数字孪生带来的开发难题,那么企业就无法享受这种技术便利。 数字孪生已经成为企业当前面对的一大机遇,其核心在于利用虚拟副本中的分析数据对未来业务事件开展预测。这不仅能够大大降低决策难度,同时也有助于提升决策效果。 然…...

二进制代码反汇编逆向工具:IDA Pro(WinMac)v7.7 汉化版
IDA Pro是一款交互式的、可编程的、可扩展的、多处理器的、交叉Windows或Linux WinCE MacOS平台主机来分析程序。它被公认为最好的花钱可以买到的逆向工程利器,已经成为事实上的分析敌意代码的标准并让其自身迅速成为攻击研究领域的重要工具。 IDA Pro的特点主要包括…...

Android Studio开发(开篇)
前言 感谢哔站博主“白头Teacher”的“Android Studio-APP开发基础教程”教学视频。通过视频学习使我有了很好入门基础知识,后面我又通过搜集相关知识,并做了一些自主项目来巩固。 环境准备 1. 安装java开发工具包(JDK,即java开发环境),并配置…...

HarmonyOS列表组件
List组件的使用 import router from ohos.routerEntry Component struct Index {private arr: number[] [0, 1, 2, 3, 4, 5, 6, 7, 8, 9]build() {Row() {Column() {List({ space: 10 }) {ForEach(this.arr, (item: number) > {ListItem() {Text(${item}).width(100%).heig…...

使用vscode + lldb + codelldb调试可执行程序
主要是lauch.json的编写 // filename: lauch.json {// Use IntelliSense to learn about possible attributes.// Hover to view descriptions of existing attributes.// For more information, visit: https://go.microsoft.com/fwlink/?linkid830387"version": …...

Redis Functions 介绍(二)
首先,让我们先回顾一下上一篇讲的在Redis Functions中关于将key的名字作为参数和非key名字作为参数的区别,先看下面的例子 首先,我们先在一个Lua脚本文件mylib.lua中定义如下的库和函数 //--------------------mylib.lua 文件开始 --------…...

R语言环境下使用curl库做的爬虫代码示例
curl库是一个用于传输数据的工具和库,它支持多种协议,包括HTTP、FTP、SMTP等。在爬虫中,curl库可以用来获取网页内容,从而实现爬取网页的功能。通过设置curl的选项,可以实现对网页的请求、响应、重定向等操作。在使用c…...

【论文阅读】Equivariant Contrastive Learning for Sequential Recommendation
【论文阅读】Equivariant Contrastive Learning for Sequential Recommendation 文章目录 【论文阅读】Equivariant Contrastive Learning for Sequential Recommendation1. 来源2. 介绍3. 前置工作3.1 序列推荐的目标3.2 数据增强策略3.3 序列推荐的不变对比学习 4. 方法介绍4…...

智行破晓,驭未来航程!——经纬恒润智能驾驶数据闭环云平台OrienLink重磅来袭
2023是被AI技术标记的⼀年。年初,OpenAI的GPT崭露头角;6月,Tesla在CVPR2023上对World Model进行深度解读;8月,SIGGRAPH见证GH200、L40S显卡和ChatUSD的登场,FSD V12彰显端到端智能驾驶的实力;9月…...

深入理解WPF中的依赖注入和控制反转
在WPF开发中,依赖注入(Dependency Injection)和控制反转(Inversion of Control)是程序解耦的关键,在当今软件工程中占有举足轻重的地位,两者之间有着密不可分的联系。今天就以一个简单的小例子&…...

【CIO人物展】国家能源集团信息技术主管王爱军:中国企业数智化转型升级的内在驱动力...
王爱军 本文由国家能源集团信息技术主管王爱军投递并参与《2023中国数智化转型升级优秀CIO》榜单/奖项评选。丨推荐企业—锐捷网络 大数据产业创新服务媒体 ——聚焦数据 改变商业 随着全球信息化和网络化的进程日益加速,数字化转型已经成为当下各大企业追求的核心…...

(后续补充)vue+express、gitee pm2部署轻量服务器
首先 防火墙全部关闭算了 首先 防火墙全部关闭算了 首先 防火墙全部关闭算了 首先 防火墙全部关闭算了 首先 防火墙全部关闭算了 首先 防火墙全部关闭算了 关闭防火墙 systemctl stop firewalld 重新载入防火墙使设置生效 firewall-cmd --reload 后端的 pm2.config.cjs …...

第G7周:Semi-Supervised GAN 理论与实战
🍨 本文为🔗365天深度学习训练营 中的学习记录博客 🍦 参考文章:365天深度学习训练营-第G7周:Semi-Supervised GAN 理论与实战(训练营内部成员可读) 🍖 原作者:K同学啊|接…...

美国Embarcadero产品经理Marco Cantù谈Delphi/C++ Builder目前开发应用领域
美国Embarcadero产品经理Marco Cant 日前在欧洲的一次信息技术会议上谈到了Delphi/C Builder目前开发应用领域:RAD Studio Delphi/C Builder目前应用于哪些开发领域?使用 Delphi 和 CBuilder 进行开发为当今众多企业提供了动力。 航空航天 大型数据采集 …...

【iOS】——知乎日报第三周总结
文章目录 一、获取新闻额外信息二、工具栏按钮的布局三、评论区文字高度四、评论区长评论和短评论的数目显示五、评论区的cell布局问题和评论消息的判断 一、获取新闻额外信息 新闻额外信息的URL需要通过当前新闻的id来获取,所以我将所有的新闻放到一个数组中&…...

leetcode每日一题-周复盘
前言 该系列文章用于我对一周中leetcode每日一题or其他不会的题的复盘总结。 一方面用于自己加深印象,另一方面也希望能对读者的算法能力有所帮助。 该复盘对我来说比较容易的题我会复盘的比较粗糙,反之较为细致 解答语言:Golang 周一&a…...

[NLP] LlaMa2模型运行在Mac机器
本文将介绍如何使用llama.cpp在MacBook Pro本地部署运行量化版本的Llama2模型推理,并基于LangChain在本地构建一个简单的文档Q&A应用。本文实验环境为Apple M1 芯片 8GB内存。 Llama2和llama.cpp Llama2是Meta AI开发的Llama大语言模型的迭代版本,…...

基于若依的ruoyi-nbcio流程管理系统增加仿钉钉流程设计(六)
更多ruoyi-nbcio功能请看演示系统 gitee源代码地址 前后端代码: https://gitee.com/nbacheng/ruoyi-nbcio 演示地址:RuoYi-Nbcio后台管理系统 这节主要讲条件节点与并发节点的有效性检查,主要是增加这两个节点的子节点检查,因为…...

听GPT 讲Rust源代码--library/std(15)
题图来自 An In-Depth Comparison of Rust and C[1] File: rust/library/std/src/os/wasi/io/fd.rs 文件路径:rust/library/std/src/os/wasi/io/fd.rs 该文件的作用是实现与文件描述符(File Descriptor)相关的操作,具体包括打开文…...

腾讯云CVM服务器操作系统镜像大全
腾讯云CVM服务器的公共镜像是由腾讯云官方提供的镜像,公共镜像包含基础操作系统和腾讯云提供的初始化组件,公共镜像分为Windows和Linux两大类操作系统,如TencentOS Server、Windows Server、OpenCloudOS、CentOS Stream、CentOS、Ubuntu、Deb…...

Mxnet框架使用
目录 1.mxnet推理API 2.MXNET模型转ONNX 3.运行示例 1.mxnet推理API # 导入 MXNet 深度学习框架 import mxnet as mx if __name__ __main__:# 指定预训练模型的 JSON 文件json_file resnext50_32x4d # 指定模型的参数文件params_file resnext50_32x4d-0000.params # 使…...

每个程序员都应该自己写一个的:socket包装类
每个程序员都应该有自己的网络类。 下面是我自己用的socket类,支持所有我自己常用的功能,支持windows和unix/linux。 目录 客户端 服务端 非阻塞 获取socket信息 完整代码 客户端 作为socket客户端,只需要如下几个功能: //…...

JMeter:断言之响应断言
一、断言的定义 断言用于验证取样器请求或对应的响应数据是否返回了期望的结果。可以是看成验证测试是否预期的方法。 对于接口测试来说,就是测试Request/Response,断言即可以针对Request进行,也可以针对Response进行。但大部分是对Respons…...

RLHF的替代算法之DPO原理解析:从Zephyr的DPO到Claude的RAILF
前言 本文的成就是一个点顺着一个点而来的,成文过程颇有意思 首先,如上文所说,我司正在做三大LLM项目,其中一个是论文审稿GPT第二版,在模型选型的时候,关注到了Mistral 7B(其背后的公司Mistral AI号称欧洲…...

U盘显示无媒体怎么办?方法很简单
当出现U盘无媒体情况时,您可以在磁盘管理工具中看到一个空白的磁盘框,并且在文件资源管理器中不会显示出来。那么,导致这种问题的原因是什么呢?我们又该怎么解决呢? 导致U盘无媒体的原因是什么? 当您遇到上…...

进销存管理系统如何提高供应链效率?
供应链和进销存系统之间有着密切的联系。进销存系统是供应链管理的一部分,用于跟踪和管理产品的采购、库存和销售。进销存管理是供应链管理的核心流程之一,它有助于提高效率、降低成本、增加盈利,同时确保客户满意度,这对于企业的…...

用AI魔法打败AI魔法
全文均为AI创作。 此为内容创作模板,在发布之前请将不必要的内容删除当前,AI技术的广泛应用为社会公众提供了个性化智能化的信息服务,也给网络诈骗带来可乘之机,如不法分子通过面部替换语音合成等方式制作虚假图像、音频、视频仿…...

Java 中的final:不可变性的魔法之旅
🎏:你只管努力,剩下的交给时间 🏠 :小破站 Java 中的final:不可变性的魔法之旅 前言第一:了解final变量第二:final方法第三:final类第四:final参数第五&#…...