Contents

Czym są Shadow Data i jak zminimalizować szkody?

Nie można mieć pewności, że dane organizacji są ukryte przed wścibskimi oczami, nawet po wdrożeniu najnowszych rozwiązań w zakresie bezpieczeństwa danych. Podmioty stanowiące zagrożenie mogą atakować ukryte dane w firmie i powodować naruszenia danych, siejąc spustoszenie w reputacji i finansach firmy.

Shadow data odnosi się do informacji, które istnieją poza formalnymi systemami zarządzania danymi organizacji, ale nadal mogą być wykorzystywane lub wykorzystywane do podejmowania decyzji. Często pochodzą one z różnych źródeł, takich jak urządzenia pracowników, aplikacje innych firm i usługi w chmurze. Aby ograniczyć ryzyko związane z shadow data, organizacje powinny wdrożyć kompleksową strategię zarządzania danymi, która obejmuje zasady i procedury zarządzania wrażliwymi informacjami, monitorowanie wzorców użytkowania i zapewnienie zgodności z odpowiednimi przepisami. Dodatkowo, szkolenie pracowników w zakresie najlepszych praktyk dotyczących bezpieczeństwa danych może pomóc zmniejszyć prawdopodobieństwo przypadkowego narażenia lub celowego niewłaściwego wykorzystania shadow data.

Co to jest Shadow Data?

Shadow data, określane również jako “cień danych”, obejmują informacje, które pozostają ukryte przed nadrzędną strukturą zarządzania danymi danej osoby lub organizacji.

Organizacje stosują szereg środków bezpieczeństwa danych w celu identyfikacji, kategoryzacji i ochrony wrażliwych informacji. Jednak dane ukryte - które są poza zakresem tradycyjnych systemów monitorowania i rejestrowania - stanowią poważne wyzwanie w zakresie zgodności i bezpieczeństwa ze względu na ich niemonitorowany charakter.

Przykłady shadow data obejmują:

Wykorzystywanie autentycznych informacji o kliencie w kontekście rozwoju jest powszechną praktyką, choć wiąże się z nieodłącznymi zagrożeniami ze względu na możliwość naruszenia i niezamierzonego użycia.

Firma może posiadać przestarzałe oprogramowanie, którego już nie używa, a które może zawierać kluczowe informacje i podlegać potencjalnym lukom w zabezpieczeniach z powodu braku konserwacji.

Generowanie dzienników aplikacji może skutkować tworzeniem rekordów zawierających poufne dane, które mogą potencjalnie prowadzić do kompromitacji, jeśli nie są aktywnie monitorowane i zarządzane.

Nierzadko zdarza się, że firmy delegują różne obowiązki zewnętrznym dostawcom usług, ale może to wiązać się z pewnymi zagrożeniami, jeśli takie podmioty nie mają solidnych protokołów bezpieczeństwa.

Zagłębmy się w dyskurs dotyczący rozbieżności między shadow data a shadow IT.

Czym różnią się shadow data od shadow IT?

Shadow IT, który obejmuje niezatwierdzony sprzęt i oprogramowanie wykorzystywane przez organizacje, może przejawiać się w różnych formach, takich jak pracownicy korzystający z zabronionych aplikacji komunikacyjnych lub zespoły projektowe korzystające z zewnętrznego oprogramowania poza świadomością działu technologii informatycznych (IT).

Podczas gdy shadow data odnosi się do informacji, które pozostają ukryte przed środkami bezpieczeństwa danych i protokołami operacyjnymi organizacji, obejmuje wszystkie formy wrażliwych materiałów, które są poza zakresem takich zabezpieczeń i polityk.

Biorąc pod uwagę, że dział IT Twojej organizacji pozostaje nieświadomy istnienia Shadow IT, wszelkie dane przetwarzane przy użyciu niezatwierdzonych źródeł sprzętu i oprogramowania mogą pozostać niewykryte przez środki cyberbezpieczeństwa Twojej instytucji. W rezultacie wszelkie wrażliwe informacje przesyłane lub przechowywane w tej nielegalnej domenie będą istnieć jako “shadow data”, poza zakresem konwencjonalnych strategii ochrony danych.

Rzeczywiście, wszelkie informacje związane z pracą przechowywane przez pracowników na ich osobistych platformach chmurowych stanowią shadow data w kontekście korporacyjnym.

Podczas gdy zarówno shadow IT, jak i shadow data stanowią odrębne zagrożenia, ich charakter jest różny. Wykorzystanie shadow IT może skutkować nierozwiązanymi słabościami bezpieczeństwa w infrastrukturze sieciowej organizacji, a także niezgodnością z ustalonymi zasadami i przepisami. Z drugiej strony, obsługa shadow data stwarza zwiększone ryzyko nieautoryzowanego dostępu do poufnych danych i wrażliwych informacji.

Shadow IT i shadow data wspólnie stanowią potencjalne zagrożenie dla bezpieczeństwa, ponieważ stanowią odpowiednio środek i cel.

Czym Shadow Data różni się od Dark Data?

Dark Data odnosi się do informacji, które są gromadzone przez organizację w trakcie jej regularnych operacji, ale pozostają niewykorzystane do żadnych dodatkowych celów. Często tego typu dane są przechowywane ze względu na wymogi zgodności i mogą istnieć w różnych działach w całej korporacji. Dane te mogą stanowić zagrożenie dla cyberbezpieczeństwa firmy, jeśli nie są odpowiednio zarządzane.

Ciemne dane obejmują różne niewykorzystane źródła informacji, takie jak historyczne rejestry pracowników, nieaktualne materiały prezentacyjne, przestarzałe ankiety opinii klientów i zarchiwizowane wiadomości e-mail.

Dark data odnosi się do informacji generowanych przez własną infrastrukturę IT firmy w trakcie jej normalnej działalności biznesowej, ale które nie są wykorzystywane do żadnych innych celów i mogą następnie stać się przestarzałe, zbędne lub z czasem przestać być uważane za wartościowe.Kontrastuje to z shadow data, które obejmują wszystkie rodzaje nieustrukturyzowanych i częściowo ustrukturyzowanych danych poza formalnymi systemami i bazami danych organizacji, które są tworzone w wyniku zachowań pracowników i interakcji na różnych platformach cyfrowych, takich jak media społecznościowe, aplikacje do przesyłania wiadomości, usługi przechowywania w chmurze itp. i często są gromadzone bez wyraźnej zgody osób fizycznych.

Z kolei istnieją dwie metody tworzenia shadow data:

Wywołane celowo poza granicami autoryzowanych ram technologii informacyjnej organizacji, często określane jako “shadow IT”, jest zjawiskiem wynikającym z różnych motywacji i potrzeb w firmie lub środowisku pracy.

⭐ Nieświadomie spowodowane nadmiernym udostępnianiem informacji przez firmę.

Pojęcie “dark data” może obejmować pewne przypadki “shadow data”, które odnoszą się do informacji, które istnieją w systemach organizacji, ale nie mogą być łatwo dostępne lub analizowane z powodu ograniczeń technicznych lub innych czynników. W tym sensie wszelkie dane należące do którejkolwiek z tych kategorii można potencjalnie uznać za część szerszej definicji dark data.

Jak powstają ukryte dane?

Shadow data powstają z powodu kilku kluczowych czynników.

Po pierwsze, można sobie wyobrazić, że personel DevOps, w pośpiechu, aby przyspieszyć operacje, może przeoczyć podstawowe środki bezpieczeństwa. Taki nadzór może prowadzić do ukrytych zagrożeń pochodzących z danych “w cieniu”. W trakcie szybkiego udostępniania i wycofywania zasobów opartych na chmurze istnieje możliwość, że niewykryte zasoby informacyjne mogą zostać nieumyślnie pozostawione, umykając uwadze zarówno działów IT, jak i ochrony danych.

Co więcej, rozprzestrzenianie się telepracy ustąpiło miejsca zwiększonemu poleganiu na niszowych rozwiązaniach programowych mających na celu ułatwienie komunikacji i współpracy w czasie rzeczywistym, tym samym nieumyślnie rodząc zjawisko “shadow data”. Dzieje się tak, gdy personel korzysta z nieautoryzowanych aplikacji innych firm, które wykraczają poza zakres zarządzania IT, co prowadzi do potajemnego gromadzenia poufnych informacji.

Ponadto wykorzystanie niezatwierdzonych zasobów technologicznych przez personel prowadzi do powstania tak zwanego shadow IT. Wykorzystanie takich narzędzi do przechowywania lub udostępniania informacji skutkuje tworzeniem shadow data, które istnieją poza granicami autoryzowanych systemów i nadzoru firmy.

Zarządzanie firmą działającą w wielu chmurach stanowi wyzwanie, jeśli chodzi o skuteczne monitorowanie danych i identyfikację gromadzenia shadow data.

Wreszcie, możliwe jest, że pracownicy mogą przechowywać poufne informacje na swoich urządzeniach osobistych lub w usługach przechowywania w chmurze, takich jak Dysk Google lub OneDrive, bez odpowiedniej autoryzacji, omijając w ten sposób protokoły zarządzania danymi w organizacji.

Jak zminimalizować ryzyko związane z shadow data

/pl/images/how-to-prevent-shadow-data.jpg

Występowanie shadow data jest do pewnego stopnia nieuniknione, biorąc pod uwagę, że często wynika ono z codziennej działalności firmy.

Niemniej jednak wdrożenie pewnych środków może złagodzić potencjalne zagrożenia, jakie shadow data stanowią dla korporacji.

Wykryj i chroń swoje dane

Konieczne jest, aby działy bezpieczeństwa i zgodności dokładnie zbadały wszystkie magazyny danych, w tym jeziora danych, systemy oparte na chmurze i platformy oprogramowania jako usługi (SaaS), w celu zidentyfikowania wszelkich zasobów zawierających wrażliwe informacje.

Aby skutecznie wdrożyć odpowiednie środki bezpieczeństwa dla danych organizacji, należy najpierw zidentyfikować i skategoryzować wszystkie istotne informacje przechowywane w różnych repozytoriach. Proces ten nie powinien ograniczać się do ustrukturyzowanych danych, ale także obejmować częściowo ustrukturyzowane i nieustrukturyzowane źródła danych.

W idealnym przypadku zaleca się zastosowanie narzędzia, które konsoliduje wszystkie źródła danych organizacji na ujednoliconej platformie, zapewniając jednocześnie dostęp do kompleksowego pulpitu nawigacyjnego. Takie rozwiązanie umożliwia szybką identyfikację nieprawidłowych trendów lub wzorców w danych.

Wdrażając ograniczenia dotyczące uprawnień i dostępu do danych, organizacje mogą uniemożliwić nieupoważnionym stronom uzyskanie dostępu do poufnych informacji. Mechanizmy kontroli dostępu umożliwiają selektywne ujawnianie wrażliwych danych poprzez przyznawanie uprawnień konkretnym pracownikom, którzy potrzebują ich do uzasadnionych celów. Środek ten zabezpiecza przed niewłaściwym wykorzystaniem poufnych informacji i utrzymuje prywatność danych.

Zarządzanie występowaniem i gromadzeniem shadow IT

/pl/images/how-shadow-data-is-different-from-shadow-it.jpg

Skuteczne zarządzanie shadow IT może złagodzić potencjalne zagrożenia stwarzane przez shadow data. Utrzymując nadzór nad wykorzystywanym oprogramowaniem i platformami, zabezpieczenie przechowywanych w nich informacji staje się bardziej wykonalne.

Zapewnienie naszym pracownikom dostępu do odpowiednich zasobów w celu skutecznego wykonywania swoich obowiązków, usprawnienie procedury oceny i autoryzacji integracji nowych rozwiązań technologicznych oraz podnoszenie świadomości wśród naszych pracowników na temat potencjalnych zagrożeń związanych z nieautoryzowanymi aplikacjami może przyczynić się do skutecznego zarządzania shadow IT w naszej organizacji.

W świetle powyższego możliwe jest regulowanie ilości shadow data wytwarzanych w organizacji w wyniku praktyk shadow IT.

Wdrożenie zasad bezpieczeństwa

Integracja solidnych środków cyberbezpieczeństwa w ramach cyklu życia oprogramowania (SDLC) musi być priorytetem dla każdej organizacji, a zespoły ds. zgodności i bezpieczeństwa utrzymują kompleksowy nadzór nad działaniami DevOps i obsługą wrażliwych informacji przez programistów.

Wdrożenie odpowiednich wytycznych dotyczących bezpieczeństwa i przepisów na początku cyklu życia oprogramowania (SDLC) może skutecznie ograniczyć generowanie ukrytych danych wynikających z praktyk DevOps i działań programistów.

Ponadto zdecydowanie zaleca się ustanowienie kompleksowych wytycznych dotyczących systematycznego usuwania wszelkich pozostałości cieni w bazie danych w spójny sposób.

Przeszkol swoich pracowników

W celu ograniczenia potencjalnych zagrożeń związanych z shadow data, kluczowe jest, aby organizacje nadały priorytet swojemu podejściu do opracowywania solidnych programów edukacyjnych w zakresie cyberbezpieczeństwa, które koncentrują się na podnoszeniu świadomości wśród pracowników na temat zagrożeń związanych z niezabezpieczonym przechowywaniem danych i środków niezbędnych do zapobiegania ich tworzeniu.

Ponadto ważne jest, aby unikać traktowania cyberbezpieczeństwa jako jednorazowego wydarzenia w organizacji. Zamiast tego należy rozważyć wdrożenie częstych, mniejszych sesji szkoleniowych rozproszonych w ciągu roku, koncentrujących się na rozpoznawaniu shadow data, bezpiecznym zabezpieczaniu przechowywanych informacji i ochronie krytycznych zasobów danych przed potencjalnymi zagrożeniami.

Shadow Data to duże zagrożenie dla bezpieczeństwa

Konieczne jest złagodzenie potencjalnych zagrożeń stwarzanych przez nieuregulowane dane w celu zapewnienia bezpieczeństwa poufnych informacji. Informacje, które wykraczają poza zakres odpowiedzialności firmy, mogą być podatne na nieautoryzowane włamania, cyberataki i ujawnienia. Takie zdarzenia mogą skutkować konsekwencjami prawnymi, uszczerbkiem na reputacji i erozją zaufania konsumentów.

Zarządzanie shadow data ma ogromne znaczenie dla zapewnienia kompleksowego cyberbezpieczeństwa.