Shadow IT, ברוקר וכאלה

עולם המחשוב התפתח באופן מהותי בשנים האחרונות החל מצד התשתיות, צד הפיתוח וצד המובייל וכתוצאה מכך המחשוב בארגון הפך להרבה יותר חדשני, מתקדם ונרחב עם טכנולוגיות שונות.
הסיבות העיקריות לשינוי הם:

  • המעבר לשירותי ענן
  • התפתחות המובייל
  • האופן שבו אנו צורכים מידע (Cosumerization)

ישנם סיבות נוספות, כגון: התחדשות טכנולוגית ארגונית, אפליקציות ארגוניות, הצורך של חטיבות ומחלקות שונות בארגון להתחדש עם טכנולוגיה מסוימת בכדי ליצור Business Impact ועוד.

כאשר אנו לוקחים יחד את הסיבות העיקריות יחד עם הסיבות הנוספות נוכל לקבל IT ארגוני שונה ממה שהכרנו עד כה, כלומר אם נשווה את ה-IT הארגוני משנת 2010 לזה של שנת 2016 נוכל לראות IT ארגוני שונה בכל ההיבטים: החל מהאופן שבו אנו עובדים עם ממשקים, הטכנולוגיות שעמם אנו עובדים והאופן שבו משתמשים מתחברים לארגון.

מהו Shadow IT

אם נקח מצב שבו התשתית הארגונית או חלק ממנה נמצאת בענן או משתמשים מביאים מכשירים וציודים מהבית או ספקים אשר מתחברים אל התשתית הארגונית וכן הלאה ולכל אלה נוסיף את התופעה חדשה של חיבור אפליקציות או שירותי ענן מסוימים אל הארגון ע”י חטיבות נוספות בארגון, כגון: שיווק אנו מוצאים את עצמנו עם IT ארגוני שאיננו מכירים בצורה מלאה, לא נמצא בשליטתנו וחמור מכך המידע שיוצא ונכנס נעשה ללא פיקוח.

לכל אותם מצבים שבהם נכנסים טכנולוגיות, אפליקציות וכו’ אל הארגון ללא תיאום קוראים Shadow IT!

Shadow IT היא עובדה קיימת בארגונים שונים ותופעה שמתרחבת בארגונים רבים אפילו בארגונים שבהם ישנו דגש על אבטחת מידע ולתופעה זאת ישנם השלכות רבות בינהם איום על המערך התקין של המחשוב בארגון. ההשפעות שעלולות להיות על מערך המחשוב, הם:

  • אופן ותפקוד המחשוב הארגוני וטיפול במידע הארגוני
  • הצורך בנהלי IT בארגון כדוגמת מדיניות ארגונית
  • סיכונים ואיומי אבטחה חיצוניים החל מעובד פנימי ועד מתקפות סייבר
  • אובדן נתונים וזליגת מידע (בשימוש לא נכון או אינטגרציה לא תקינה)
  • אינטגרציה בין מערכות שונות ושימוש לא נכון בטכנולוגיות הארגוניות

המגמה של Shadow IT תתגבר ותתעצם בארגונים והסיבות המרכזיות להתגברות Shadow IT הם:

  • ערך עסקי – קידום פתרונות טכנולוגיים עי” מחלקות שיווק, פרסום וכו’
  • מובייל – חיבור התקנים וציוד חיצוני לארגון ללא ידיעת צוות המחשוב (Cosumerization)
  • מערכות ואפליקציות – חיבור אפליצקיות, מוצרים ותוכנות שאינן אושרו ע”י צוות המחשוב

לחטיבות (שיווק ופרסום) שמבצעות מהלכים מסוג אלה בארגון ישנם תקציבים גדולים בהרבה מאלה שיש ל-IT הארגוני ולכן הקלות של שילוב אפליקציות נוספות הוא בלתי נמנע ומופיע לעיתים קרובות מידי, במצב כזה המחשוב הארגוני נמצא במצב “שדברים נעשים ללא ידיעתם או מאחורי גבם” ולכן המחשוב הארגוני צריך לפעול בהתאם בכדי לעצור את התופעה או לנהל מצבים כאלה בצורה נבונה יותר, בין היתר לפי הדגשים הבאים:

  • חדשנות – בארגונים בהם IT ארגוני שם דגש על חדשנות התופעה היא מצומצמת ונעשית בשיתוף פעולה
  • ברוקר – טכנולוגיות חדשות שקיימות ומטרתם לדעת מה קורה עם כל אותם טכנולוגיות ומידע שאינם יודעים עליהם
  • מדיניות – החלק הקשה בתהליך והוא קביעת מדיניות ארגונית לגבי טכנולוגיות ואפליקציות חדשות בארגון

גם תחזיות ומחקרים של גרטנר מציגים תמונה על תופעת Shadow IT והיא:

איך ניתן לראות Shadow IT בארגונים

Shadow IT מופיע בכל הארגונים כאלה שעובדים עם שירותי ענן וגם כאלה שעובדים עם סביבה מקומית ולכן Shadow IT נחלק למספר קטגוריות:

שירותי ענן ואפליקציות

  • שירותי ענן ואפליקציות מאושרות, כגון: Office 365, Azure, ServiceNow, Salesforce ועוד (IT Sanctioned)
  • שירותי ענן ואפליקציות שנעשים ברמת המשתמש ואין להם גישה למידע הארגוני (IRRelevant)
  • שירותי ענן ואפליקציות שאינם מאושרים אך יש להם גישה למידע הארגוני (Relevant Shadow IT)

מכשירים חכמים (Managed\Unmanaged)

  • מכשירים חכמים מנוהלים
  • מכשירים חכמים שאינם מנוהלים

משתמשים חיצוניים (Non-Employees)

  • משתמשים חיצוניים, כגון: ספקים

חשוב להדגיש שאנו מדברים על Shadow IT לא כל שירותי הענן והאפליקציות שאנו מחברים “רעים” וישנם כאלה שהם בעלי חשיבות לארגון ולכן אנו צריכים להגדיר אותם מסוג Shadow Productivity שחיוניים לארגון ולכן כאן נכנסת טכנולוגיה חדשה שמסייעת לנו ונותנת מענה.

מהו CASB

לאחר שהבנו מהו Shadow IT, כמו כל ארגון חשוב לנו אנשי הסיסטם לתת את המענה הנכון ולוודא מה עובר בארגון ולעצור היכן שיש סיכון ולכן כאן נכנסת טכנולוגיה חדשה שנקראת Cloud access security brokers או בשמו הקצר CASB.
CASB הינה טכנולוגיה מקומית או מבוססת ענן שמציגה את המידע שעובר בין שירותי הענן (Consumer to Provider)  ואוכפת מדיניות ארגונית, CASB מתנהג בתפקיד Gatekeeper ולכן הוא יודע על כל המידע שעובר.
לדוגמא: BASB יכול לבדוק מעקב אחר קובץ רגיש ולהתריע במידה ונעשית פעולה חריגה על אותו קובץ רגיש.

ישנם מספר חברות שנותנות מענה ופתרון של CASB חלקם נותנות פתרון מקומי וחלקם נותנות פתרון ענן.
הטכנולוגיות של CASB אשר מבוססות על ענן מוגדרות כטכנולוגיות עם קצב גידול מהיר בהשוואה לטכנולוגיות אחרות בתחום בגלל סיבה עיקרית שפתרון מקומי אינו יכול לבדוק באותה צורה את המידע שעובר ממנו ואליו מול שירותי הענן.

הפתרון של Microsoft הוא פתרון מבוסס ענן ונקרא Cloud App Security (לשעבר Adallom) ומציע שירות ענן עם יכולות של אכיפת מדיניות, גילוי, שליטה, הגנה על המידע ועוד.

Microsoft Cloud App Security

המעבר של ארגונים לענן בשנים האחרונות התמקד ביכולת לתת למשתמשים יכולות חדשות, להוריד את עלויות ה-IT, להתמקד בחדשנות ועוד שלל יכולות, לצד המעבר לענן עלה הצורך והאתגר לשמור על אבטחת המידע בארגון ככל האפשר תוך כדי איזון בין שמירה והתחדשות של היכולות בארגון לצד הגנה ושליטה על המידע בארגון.
Cloud App Security הוא שירות קריטי של אבטחת מידע בענן ורובד אחד מתוך כמה כאשר מדברים על Microsoft Cloud Security Stack, שירות CAS הוא פתרון מקיף שמאפשר לארגון לבצע שליטה מלאה על התעבורה והחיבור שנעשה אל שירותי הענן השונים ומאפשר לבצע הגנה על מידע רגיש וחיוני לארגון ועונה בין היתר על בעית Shadow IT.
Cloud App Security עובד לפי כמה שלבים בתהליך:

  • גילוי המידע (Discover) – בשלב זה של התהליך מבצע גילוי של כל שירותי הענן והאפליקציות המאושרות, שירותי הענן והאפליקציות הלא מאושרות וכל מה בנמצא בקטגוריה של Shadow IT. במהלך אותו שלב מתבצע בין היתר: גילוי אפליקציות, אפליקציות צד שלישי, פעולות, משתמשים ומידע שעובר מול סביבת הענן
  • מחקר וניתוח המידע (Investigate) – חוקר את כל המידע שנמצא באמצעות כלי בענן לזיהוי פלילי (cloud forensics tools) והתעמקות במידע שעובר בכדי שיוכל לוודא מהו המידע בעל הסיכון שעובר ולאחר מכן לנתח את המידע, להתריע במידת הצורך ולהפיק דוחות על כל המידע שעבר, נחקר ותויג.
  • שליטה (control) – בשלב זה אנו מבצעים שליטה על המידע שעובר בארגון בכדי להקטין סיכונים, ביצוע השליטה בארגון נעשה באמצעות Policy והתראות בכדי להשיג את השליטה הרצויה על המידע שעובר ובכדי לגלות איזה מידע אושר (sanctioned).
  • הגנה (protect) – לאחר שגילינו את המידע וע”י Policy שאנו מחילים עך המידע שעובר אנו מתייגים איזה מידע הוא מאושר ואיזה לא (sanction/unsanction) וע”י כך לבצע את ההגנה הדרושה, כגון: החלת DLP, שליטה על הרשאות קבצים, ביצוע התראות ועוד.

הארכיטקטורה של Cloud App Security מבוססת על שירות ענן שעובד עם API מול שירותי הענן והאפליקציות השונות ומבצע את פעולת הזיהוי והגילוי ע”י רכיב Cloud Discovery שדוגם את המידע והתעבורה שעוברת דרך Firewall ושרתי Proxy.

Architecture

לסיכום

תופעת Shadow IT היא תופעה שהולכת וגוברת בארגונים ולכן אנו צריכים לתת מענה ולהקטין את הסיכונים שנכנסים אל הארגון ע”י שימוש בטכנולוגית CASB.
טכנולוגית CASB מאפשרת להגן על המידע שעובר בארגון ולתייג את המידע בהתאם למדיניות שאנו מגדירים ובהתאם לכך לפעול מול אותו מידע מסוכן.

איך מגדירים Cloud App Security, איך עובד התהליך ועוד במאמר הבא של אבטחת מידע בענן עם Cloud App Security.

להשאיר תגובה

הזינו את פרטיכם בטופס, או לחצו על אחד מהאייקונים כדי להשתמש בחשבון קיים:

הלוגו של WordPress.com

אתה מגיב באמצעות חשבון WordPress.com שלך. לצאת מהמערכת / לשנות )

תמונת Twitter

אתה מגיב באמצעות חשבון Twitter שלך. לצאת מהמערכת / לשנות )

תמונת Facebook

אתה מגיב באמצעות חשבון Facebook שלך. לצאת מהמערכת / לשנות )

תמונת גוגל פלוס

אתה מגיב באמצעות חשבון Google+ שלך. לצאת מהמערכת / לשנות )

מתחבר ל-%s