Er zijn allerlei soorten gegevens, maar wist je dat bepaalde typen de vorm van een schaduw hebben?
U kunt er niet zeker van zijn dat de gegevens van uw organisatie verborgen blijven voor nieuwsgierige blikken, zelfs nadat u de nieuwste oplossingen voor gegevensbeveiliging heeft geïmplementeerd. Bedreigingsactoren kunnen zich richten op schaduwgegevens in uw bedrijf om datalekken te veroorzaken, wat grote schade kan aanrichten aan de reputatie en de financiële situatie van uw bedrijf.
Maar wat zijn schaduwdata precies en hoe kunt u de risico’s ervan minimaliseren? Dat zoeken we uit.
Wat zijn schaduwgegevens?
Schaduwgegevens (ook wel 'gegevensschaduw' genoemd) verwijzen naar gegevens die niet zichtbaar zijn voor u of het gecentraliseerde gegevensbeheerframework van uw organisatie.
Organisaties gebruiken verschillende oplossingen voor gegevensbeveiliging om gegevens te ontdekken, classificeren en beschermen. Schaduwgegevens, die buiten het zicht vallen van tools die u gebruikt om de toegang tot gegevens te monitoren en te loggen, veroorzaken veel ernstige compliance- en beveiligingsproblemen.
Voorbeelden van schaduwgegevens zijn onder meer:
- Ontwikkelteams gebruiken vaak echte klantgegevens voor het testen, wat riskant kan zijn, omdat onjuiste beveiliging kan leiden tot lekken of misbruik.
- Een bedrijf beschikt mogelijk over oude software die het niet meer gebruikt en die mogelijk belangrijke gegevens bevat die onbeheerd blijven (en dus een blootstellingsrisico vormen).
- Apps maken logbestanden aan die gevoelige informatie kunnen bevatten die openbaar kan worden gemaakt als deze niet wordt gecontroleerd of niet wordt gecontroleerd.
- Bedrijven maken vaak gebruik van diensten van derden voor verschillende taken, en het delen van gegevens met deze diensten kan riskant zijn als ze geen krachtige beveiligingsmaatregelen hebben.
Laten we dus eens kijken naar de manieren waarop schaduwdata verschillen van schaduw-IT.
Hoe verschillen schaduwdata van schaduw-IT?
Schaduw-IT verwijst naar ongeautoriseerde hardware en software die binnen een organisatie wordt gebruikt. Dit kan een medewerker zijn die een niet-goedgekeurde berichtenapp gebruikt of een projectteam dat software van derden gebruikt zonder medeweten van uw IT-afdeling.
Schaduwgegevens daarentegen zijn gegevens die niet zichtbaar zijn voor uw gegevensbeveiligingstools of gegevens die buiten het gegevensbeveiligingsbeleid van uw bedrijf vallen.
Zoals uw IT-team niet weet wat schaduw-IT is, zullen de gegevens die op ongeautoriseerde hardware en software worden verwerkt, onbekend zijn voor uw gegevensbeveiligingsoplossingen. Het resultaat is dat informatie die op de schaduw-IT wordt opgeslagen of gedeeld, schaduwgegevens wordt.
Dus als een werknemer bedrijfsbestanden opslaat in persoonlijke cloudopslag, zijn dat schaduwgegevens.
Hoewel beide risico's met zich meebrengen, varieert de aard van dergelijke risico's. Schaduw-IT stelt de organisatie bloot aan potentiële netwerkkwetsbaarheden en complianceproblemen. Schaduwgegevens riskeren met name ongeautoriseerde toegang tot gevoelige bestanden en informatie.
Schaduw-IT is het voertuig voor het risico, terwijl schaduwgegevens de feitelijke lading zijn die in gevaar kan worden gebracht.
Hoe verschillen schaduwgegevens van donkere gegevens?
Dark data is informatie die uw bedrijf verzamelt tijdens de normale bedrijfsvoering, maar die niet voor andere doeleinden wordt gebruikt. Een bedrijf bewaart dergelijke informatie om juridische redenen en wordt op verschillende afdelingen opgeslagen. Deze inactieve gegevens kunnen een beveiligingsrisico vormen.
Voorbeelden van dark data kunnen informatie zijn over uw vroegere werknemers, interne presentaties, oude klantenenquêtes, e-mailarchieven, enz.
Het belangrijkste verschil tussen dark data en shadow data is dat uw bedrijf tijdens de reguliere bedrijfsvoering dark data genereert binnen de IT-infrastructuur van uw bedrijf. Je gebruikt deze gegevens niet voor andere doeleinden. En misschien vindt u het verouderd, overbodig of onvoldoende om in de loop van de tijd waardevol te zijn.
Schaduwgegevens worden daarentegen op twee manieren gecreëerd:
- Doelbewust gegenereerd door schaduw-IT buiten uw IT-infrastructuur.
- Onbewust veroorzaakt doordat uw bedrijf te veel deelt.
Donkere gegevens kunnen een subset van schaduwgegevens zijn. Niet-relevante uitvoer van een applicatie bestaat bijvoorbeeld uit zowel donkere gegevens als schaduwgegevens.
Hoe ontstaan schaduwgegevens?
Er zijn enkele belangrijke redenen waarom schaduwgegevens opduiken.
Ten eerste kan uw DevOps-team, dat onder druk staat om snel te werken, beveiligingsstappen overslaan. Dit kan leiden tot schaduwdatarisico’s. Het team kan cloudinstanties snel activeren en deactiveren, waardoor gegevens onopgemerkt blijven waarvan IT- of gegevensbeschermingsteams zich niet bewust zijn.
Ten tweede heeft de opkomst van de cultuur van werken op afstand het gebruik van gespecialiseerde tools voor taken als communicatie en het delen van schermen aangewakkerd. Uw medewerkers kunnen hiervoor diensten van derden gebruiken, waardoor onbewust schaduwgegevens ontstaan.
Bovendien impliceert schaduw-IT het gebruik van ongeautoriseerde technische hulpmiddelen door werknemers. Wanneer ze gegevens opslaan of delen met behulp van deze tools, worden het schaduwgegevens die buiten de goedgekeurde systemen en het toezicht van uw bedrijf bestaan.
Als uw bedrijf in multi-cloudomgevingen werkt, kan het effectief monitoren van gegevens in verschillende cloudomgevingen een uitdaging zijn. Dit kan ook leiden tot accumulatie van schaduwgegevens.
Ten slotte kunnen uw werknemers gevoelige bestanden opslaan op hun harde schijven of persoonlijke cloudgegevensopslag (zoals Google Drive of OneDrive) accounts zonder toestemming, waardoor deze bestanden buiten uw gegevensbeheer blijven systeem.
Hoe u de risico's van schaduwgegevens kunt minimaliseren
Het optreden van schaduwgegevens kan niet geheel worden gestopt, omdat dit vaak een bijproduct is van de reguliere activiteiten van een organisatie.
De volgende methoden kunnen echter de beveiligingsrisico's die schaduwgegevens voor uw bedrijf opleveren, beperken.
1. Detecteer en bescherm uw gegevens
Uw beveiligings- en nalevingsteams moeten alle gegevensopslagplaatsen, datameren, in de cloud beheerde omgevingen en dergelijke controleren SaaS (Software as a Service) toepassingen die waardevolle gegevens kunnen bevatten.
Zodra u de gegevens in al uw gegevensopslagplaatsen heeft geïdentificeerd, moet u de gegevens classificeren om de juiste beveiligingsmaatregelen te implementeren. Zorg er bij het ontdekken en classificeren van uw gegevens voor dat u naast gestructureerde gegevens ook semi-gestructureerde en ongestructureerde gegevens kunt opnemen in het gegevensbeveiligingsbeheersysteem.
Idealiter zou u een tool moeten gebruiken die uw gegevensopslagplaatsen in één enkele bron kan samenbrengen en u dashboardtoegang kan bieden. Hierdoor kunt u afwijkend gedrag snel detecteren.
Het helpt ook om de gegevensrechten en -toegang te beperken om te voorkomen dat schaduwgegevens in verkeerde handen vallen. Alleen noodzakelijk personeel mag toegang hebben tot bepaalde informatie, vooral als deze van gevoelige aard is. Het inschakelen van toegangsbarrières zorgt ervoor dat alleen de benodigde personen bepaalde gegevens kunnen zien of gebruiken.
2. Beheer het voorkomen en accumuleren van schaduw-IT
Het effectief beheren van schaduw-IT kan de risico’s die gepaard gaan met schaduwgegevens verminderen. Wanneer u controle heeft over de gebruikte software en platforms, is het eenvoudiger om de gegevens binnen die systemen te beveiligen.
Geef uw medewerkers de juiste hulpmiddelen om hun werk efficiënt uit te voeren, waardoor de controle en goedkeuring worden vereenvoudigd Het proces voor het adopteren van een nieuwe technologietool en het bewust maken van uw medewerkers van schaduw-IT-risico's kunnen u helpen schaduw te beheersen HET.
Hierdoor heeft u controle over de hoeveelheid schaduwdata die door schaduw-IT in uw bedrijf wordt gegenereerd.
3. Implementeer Security-First-beleid
Zorg ervoor dat cyberbeveiliging een fundamenteel onderdeel is van de softwareontwikkelingslevenscyclus (SDLC) van uw bedrijf. Compliance- en beveiligingsteams moeten volledig inzicht hebben in de acties van DevOps en ontwikkelaars met betrekking tot gegevens.
De juiste beveiligings- en nalevingsregels vanaf het begin van SDLC kunnen helpen de hoeveelheid schaduwgegevens die door DevOps-teams en ontwikkelaars worden gecreëerd, te minimaliseren.
Ook moet u beleid maken om schaduwgegevens regelmatig te verwijderen.
4. Train uw werknemers
Uw medewerkers vormen de eerste verdediging tegen eventuele schaduwdata of cyberveiligheidsrisico’s. Overwegen het creëren van een solide trainingsprogramma voor werknemers op het gebied van cyberbeveiliging om uw werknemers voor te lichten over de risico's van schaduwdata en hoe ze het creëren van schaduwdata kunnen vermijden.
Zorg er ook voor dat cybersecurityprogramma’s geen jaarlijkse aangelegenheid zijn in uw bedrijf. Probeer het hele jaar door meerdere kleine trainingssessies te plannen, waarin wordt behandeld hoe u schaduwgegevens kunt identificeren, gegevens veilig kunt opslaan en gevoelige gegevens kunt beschermen.
Schaduwgegevens vormen een groot veiligheidsrisico
Het minimaliseren van de risico’s die gepaard gaan met schaduwgegevens is van cruciaal belang voor het beschermen van gevoelige informatie. Gegevens buiten de controle van het bedrijf zijn kwetsbaar voor ongeoorloofde toegang, datalekken en lekken. Dit kan leiden tot juridische gevolgen, reputatieschade en verlies van klantvertrouwen.
Daarom is het beheren van schaduwgegevens essentieel voor de algehele cyberbeveiliging.