• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Sicurezza informatica aziendale: attenzione allo Shadow IT

    Sicurezza informatica aziendale: attenzione allo Shadow IT

    By Redazione LineaEDP31/01/2024Updated:09/02/20244 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Scopriamo cosa è lo Shadow IT e perché potrebbe rappresentare un pericolo per la sicurezza informatica aziendale.

    sicurezza-informatica-aziendale

    Condividiamo un articolo firmato da Cesare Di Lucchio, SOC Manager di Axitea in cui si parla della sicurezza informatica aziendale e della gestione dello Shadow IT. Perché e come quest’ultimo può essere un pericolo per le organizzazioni?

    Gestione efficace dello Shadow IT: un approccio proattivo alla sicurezza informatica aziendale

    Il tema dello “Shadow IT” sta guadagnando rapidamente spazio quando si parla di gestione della tecnologia a livello enterprise.

    Con l’espressione “Shadow IT” si indicano applicazioni, dispositivi e servizi di cloud pubblico utilizzati al di fuori delle politiche di sicurezza aziendali, sfuggendo quindi ai tradizionali processi di approvvigionamento e approvazione del reparto IT. Con l’aumento dell’uso di dispositivi personali da parte dei dipendenti e l’adozione diffusa di applicazioni basate sul cloud, il rischio connesso al fenomeno del Shadow IT è in costante crescita.

    Secondo un recente studio di Kaspersky, l’11% delle aziende di tutto il mondo ha subito incidenti informatici a causa dell’uso non autorizzato di applicazioni e dispositivi da parte dei propri dipendenti. Lo stesso studio identifica il settore IT come il più colpito, con il 16% degli incidenti derivanti dall’uso non autorizzato dello Shadow IT nel 2022 e 2023, seguito da quello delle infrastrutture critiche e dalle società di trasporto e logistica, con una incidenza del 13%. Non c’è un settore che possa dirsi immune rispetto a questo fenomeno.

    I casi più diffusi sono quelli dei dipendenti che fanno uso della email privata per gestire il lavoro, o che salvano i file aziendali nel proprio cloud (Google Drive, Dropbox, Amazon Drive). Sono azioni fatte in buona fede, ma a seguito delle quali le aziende corrono seri rischi.

    Sicurezza informatica aziendale e Shadow IT: alcuni esempi

    Gli esempi di Shadow IT sono molteplici e riguardano numerose categorie, tra cui:

    •  App di produttività: Trello, Asana, Monday
    • App di messaggistica e collaborazione: Teams, Slack
    • Dispositivi personali (BYOD): Smartphone e tablet
    • Cloud storage e file sharing: Box, Onedrive, Wetransfer, Google Drive, Dropbox
    • App di videoconferenza: Zoom, Skype, WebEx

    Il pericolo per le imprese consiste nel fatto che i dipendenti potrebbero utilizzare tali servizi per condividere informazioni aziendali, eludendo così le misure di governance IT, o avvalersi di servizi online inserendo credenziali aziendali o installare software non legittimi, mascherati come app autorizzate.

    Quali sono i rimedi?

    Per affrontare efficacemente questo problema, è fondamentale offrire agli utenti i servizi IT di cui hanno bisogno per una gestione intelligente della attività, l’archiviazione sicura di dati provenienti da fonti terze e software per la conduzione di riunioni virtuali, oltre ovviamente a dispositivi autorizzati per lo svolgimento del proprio lavoro.

    Una volta identificate le piattaforme legittime, è possibile limitare l’uso o l’accesso ad applicazioni non autorizzate attraverso tecnologie quali Endpoint Protection Platform (EPP), che consentono il controllo degli applicativi e la gestione dell’uso di dispositivi esterni, e Secure Access Service Edge (SASE), che identificano e bloccano l’accesso a specifici servizi DNS non autorizzati. Approccio che dovrebbe derivare da audit delle esigenze specifiche di ciascun dipartimento, anziché essere imposto da un fornitore esterno.

    I Managed Security Service Provider (MSSP), come Axitea, possono fornire licenze, configurazioni ottimali e monitoraggio 24/7 di Endpoint Detection and Response (EDR), Security Information and Event Management (SIEM), SASE e Network Detection and Response (NDR) che rappresentano gli strumenti più efficaci per mantenere la governance dei log prodotti dalle diverse piattaforme, normalizzandoli per individuare schemi di azioni non autorizzate o sospette.

    I sistemi di protezione basati su agenti presuppongono la conoscenza precisa degli asset da proteggere. Attraverso un processo di onboarding per i nuovi asset, la copertura può essere mantenuta in modo scalabile, ad esempio tramite software di propagazione o semplicemente attraverso Active Directory. Tuttavia, spesso gli ambienti presentano una varietà di dispositivi non inclusi nell’Asset Inventory. Un MSSP come Axitea, attraverso servizi di Asset Discovery e Vulnerability Management dedicati, può identificare tutti i singoli componenti da proteggere e fornire aggiornamenti in tempo reale al cliente in caso di attivazione di nuovi dispositivi.

    Conclusioni

    La gestione della sicurezza informatica aziendale è davvero efficace solo se è completa: deve considerare tutti gli strumenti utilizzati dai dipendenti, anche quelli non ufficiali. Per ottenere una visibilità estesa sugli strumenti, le applicazioni e i dispositivi utilizzati all’interno dell’organizzazione, è necessario utilizzare soluzioni dedicate.

    Un soggetto terzo specializzato ha sia la competenza tecnologica che la visione di insieme per poter realizzare un monitoraggio efficace, sulla base del quale prendere eventuali misure correttive, sempre considerando sia le esigenze aziendali che le richieste degli utenti.

    di Cesare Di Lucchio, SOC Manager, Axitea

    Axitea Cesare Di Lucchio cybersecurity Shadow IT sicurezza aziendale
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Progettare il futuro con Red Hat Enterprise Linux 10

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.