SlideShare a Scribd company logo
Shadow IT
Неконтролируемое оборудование,
ПО и сервисы ИТ, используемые в
организации и, обычно, не
принадлежащие ей
ПО
Условно
полезное
ПО для синхронизации
ActiveSync,
iTunes и пр.
Плагины для браузера
Макросы в Excel
Агенты Cloud
Хранилища
Мессенджеры
VoIP
Блокноты
CRM
...
Прочее свое ПО, Open Source, warez, "not-a-virus"
Запрещенное* ПО
Торрент-клиенты
TOR-браузер
ПО для майнинга
ПО для удаленного доступа
VPN-клиент
Игры и мультимедиа
Хакерское ПО
Сканеры сети
СКЗИ и стеганография
Вредоносное ПО
Декомпиляторы
Кейлоггеры
....
....
Сервисы
Хранилища
Dropbox
iCloud
Google Drive
OneDrive
...
Персональный FTP-сервер
Работа с
документами и
заметками
Google Docs
iWork
Office 365
...
Для менеджеров
CRM
CMS
Управление задачами
Управление проектами
ERP
...
Коммуникации
VoIP и видеосвязь
Мессенджеры
Эл.почта
СЗИ
DLP
Сканеры уязвимостей
АВЗ
...
IaaS
Запрещенные сервисы
Анонимайзеры
Игры
Мультимедиа
...
Прочее
Обработка изображений
...
Оборудование
BYOD (втч и ноутбуки)
USB
Флешки и внешние диски
Средства чтения и записи дисков/карт/лент
Иные
подключаемые
устройства
Фото/видео камеры
Дроны и игрушки
...
АРМ и серверы
Точки доступа в Интернет
Сетевое оборудование
IP-камеры
...
Мотив
пользователей
Безалаберность и привычки
"Бизнес"
Ускорение процессов
Ожидание повышения эффективности
Сокращение сроков
Мобильность
Совместная работа
...
Развлечение
Доступ к
развлекательному
контенту и играм
Злой умысел
Обход СЗИ
Сокрытие логов
Мошенничество
Кража информации
НСД
...
Предпосылки
Проблемы Культуры ИБ
"Все так делают", "Так принято"
"Уже так делали и не
раз" (безнаказанность)
"Ничего не будет, не накажут"
"Сначала бизнес, ИБ подождет"
"Сначала делаем, потом думаем"
"ИТ делает медленно, сделаю сам"
Отсутствие поддержки ИБ со
стороны руководства
Отсутствие Лидеров ИБ
Низкий авторитет ИТ и ИБ
...
Сложная/долгая/непонятная процедура
подключения новых сервисов и установки ПО
Отсутствие документированных требований
Отсутствие программ обучения и повышения осведомленности
Излишние права доступа
Отсутствие контроля и обратной связи
...
В отличие от
Enterprise IT,
отсутствует:
1. Мониторинг и Контроль
2. Приоритет (важность) ИБ
3. Гарантии
4. Надежность
5. Документация
6. Поддержка
7. Ответственность за
Конфиденциальность
Целостность
Доступность
Архивирование
Качество
...
8. Прозрачность и предсказуемость
9. ...
Проблемы
и Риски
ИБ
Утечка информации
Фрод
Новые уязвимости и точки проникновения
НСД
Заражение вредоносным ПО
Утрата информации
При уходе сотрудника
При отключении сервиса
При сбоях
...
Несоответствие
требованиям
ПДн
ГосИС
PCI DSS
КИИ и ГосСОПКА
...
Бизнес
Нарушение логики работы процессов
Неэффективное
время
сотрудников
"Бизнес не должен
отвлекаться на ИТ и ИБ"
Проблемы с масштабируемостью
Возможно нарушение непрерывности
Рост затрат на ИТ
Поддержка
Совместимость
Лицензии (лишние)
Нагрузка на каналы
...
mm Shadow IT.mmap - 16.08.2017 - Mindjet

More Related Content

Similar to mm Shadow IT

как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
Expolink
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Expolink
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
Expolink
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
Expolink
 

Similar to mm Shadow IT (20)

пр Shadow IT
пр Shadow ITпр Shadow IT
пр Shadow IT
 
Форум: Cloud, Virtualization & Datacenter CIO
Форум: Cloud, Virtualization & Datacenter CIO  Форум: Cloud, Virtualization & Datacenter CIO
Форум: Cloud, Virtualization & Datacenter CIO
 
Современные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработкиСовременные технические средства защиты от инсайдеров российской разработки
Современные технические средства защиты от инсайдеров российской разработки
 
12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
Обзор современных технологий и продуктов для защиты от инсайдеров_2014.09.16
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
как сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp системкак сделать правильный выбор на рынке Dlp систем
как сделать правильный выбор на рынке Dlp систем
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Clever_data_splunk_overview_rus
Clever_data_splunk_overview_rusClever_data_splunk_overview_rus
Clever_data_splunk_overview_rus
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
портфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнесапортфель решений для компаний малого и среднего бизнеса
портфель решений для компаний малого и среднего бизнеса
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Преимущества VDI инфраструктуры
Преимущества VDI инфраструктурыПреимущества VDI инфраструктуры
Преимущества VDI инфраструктуры
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001

More from Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001 (20)

NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?NIST Cybersecurity Framework (CSF) 2.0: What has changed?
NIST Cybersecurity Framework (CSF) 2.0: What has changed?
 
pr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdfpr ISMS Documented Information (lite).pdf
pr ISMS Documented Information (lite).pdf
 
ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)ISO Survey 2022: ISO 27001 certificates (ISMS)
ISO Survey 2022: ISO 27001 certificates (ISMS)
 
12 Best Privacy Frameworks
12 Best Privacy Frameworks12 Best Privacy Frameworks
12 Best Privacy Frameworks
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal PurposesMy 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
My 15 Years of Experience in Using Mind Maps for Business and Personal Purposes
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdfISO 27001 How to use the ISMS Implementation Toolkit.pdf
ISO 27001 How to use the ISMS Implementation Toolkit.pdf
 
ISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdfISO 27001 How to accelerate the implementation.pdf
ISO 27001 How to accelerate the implementation.pdf
 
How to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdfHow to use ChatGPT for an ISMS implementation.pdf
How to use ChatGPT for an ISMS implementation.pdf
 
pr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdfpr Privacy Principles 230405 small.pdf
pr Privacy Principles 230405 small.pdf
 
ISO 27001:2022 Introduction
ISO 27001:2022 IntroductionISO 27001:2022 Introduction
ISO 27001:2022 Introduction
 
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdfISO 27001_2022 What has changed 2.0 for ISACA.pdf
ISO 27001_2022 What has changed 2.0 for ISACA.pdf
 
ISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdfISO 27005:2022 Overview 221028.pdf
ISO 27005:2022 Overview 221028.pdf
 
ISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdfISO 27001:2022 What has changed.pdf
ISO 27001:2022 What has changed.pdf
 
ISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdfISO Survey 2021: ISO 27001.pdf
ISO Survey 2021: ISO 27001.pdf
 
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdfAll about a DPIA by Andrey Prozorov 2.0, 220518.pdf
All about a DPIA by Andrey Prozorov 2.0, 220518.pdf
 
Supply management 1.1.pdf
Supply management 1.1.pdfSupply management 1.1.pdf
Supply management 1.1.pdf
 
Employee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdfEmployee Monitoring and Privacy.pdf
Employee Monitoring and Privacy.pdf
 
GDPR RACI.pdf
GDPR RACI.pdfGDPR RACI.pdf
GDPR RACI.pdf
 

mm Shadow IT

  • 1. Shadow IT Неконтролируемое оборудование, ПО и сервисы ИТ, используемые в организации и, обычно, не принадлежащие ей ПО Условно полезное ПО для синхронизации ActiveSync, iTunes и пр. Плагины для браузера Макросы в Excel Агенты Cloud Хранилища Мессенджеры VoIP Блокноты CRM ... Прочее свое ПО, Open Source, warez, "not-a-virus" Запрещенное* ПО Торрент-клиенты TOR-браузер ПО для майнинга ПО для удаленного доступа VPN-клиент Игры и мультимедиа Хакерское ПО Сканеры сети СКЗИ и стеганография Вредоносное ПО Декомпиляторы Кейлоггеры .... .... Сервисы Хранилища Dropbox iCloud Google Drive OneDrive ... Персональный FTP-сервер Работа с документами и заметками Google Docs iWork Office 365 ... Для менеджеров CRM CMS Управление задачами Управление проектами ERP ... Коммуникации VoIP и видеосвязь Мессенджеры Эл.почта СЗИ DLP Сканеры уязвимостей АВЗ ... IaaS Запрещенные сервисы Анонимайзеры Игры Мультимедиа ... Прочее Обработка изображений ... Оборудование BYOD (втч и ноутбуки) USB Флешки и внешние диски Средства чтения и записи дисков/карт/лент Иные подключаемые устройства Фото/видео камеры Дроны и игрушки ... АРМ и серверы Точки доступа в Интернет Сетевое оборудование IP-камеры ... Мотив пользователей Безалаберность и привычки "Бизнес" Ускорение процессов Ожидание повышения эффективности Сокращение сроков Мобильность Совместная работа ... Развлечение Доступ к развлекательному контенту и играм Злой умысел Обход СЗИ Сокрытие логов Мошенничество Кража информации НСД ... Предпосылки Проблемы Культуры ИБ "Все так делают", "Так принято" "Уже так делали и не раз" (безнаказанность) "Ничего не будет, не накажут" "Сначала бизнес, ИБ подождет" "Сначала делаем, потом думаем" "ИТ делает медленно, сделаю сам" Отсутствие поддержки ИБ со стороны руководства Отсутствие Лидеров ИБ Низкий авторитет ИТ и ИБ ... Сложная/долгая/непонятная процедура подключения новых сервисов и установки ПО Отсутствие документированных требований Отсутствие программ обучения и повышения осведомленности Излишние права доступа Отсутствие контроля и обратной связи ... В отличие от Enterprise IT, отсутствует: 1. Мониторинг и Контроль 2. Приоритет (важность) ИБ 3. Гарантии 4. Надежность 5. Документация 6. Поддержка 7. Ответственность за Конфиденциальность Целостность Доступность Архивирование Качество ... 8. Прозрачность и предсказуемость 9. ... Проблемы и Риски ИБ Утечка информации Фрод Новые уязвимости и точки проникновения НСД Заражение вредоносным ПО Утрата информации При уходе сотрудника При отключении сервиса При сбоях ... Несоответствие требованиям ПДн ГосИС PCI DSS КИИ и ГосСОПКА ... Бизнес Нарушение логики работы процессов Неэффективное время сотрудников "Бизнес не должен отвлекаться на ИТ и ИБ" Проблемы с масштабируемостью Возможно нарушение непрерывности Рост затрат на ИТ Поддержка Совместимость Лицензии (лишние) Нагрузка на каналы ... mm Shadow IT.mmap - 16.08.2017 - Mindjet