الأمن السيبراني
كيف يمكن للتركيز على النقاط الأمنية العمياء أن يدفع تكنولوجيا المعلومات الظلية إلى الخروج من الظلام
أصبح تأمين مؤسستك من التهديدات والهجمات السيبرانية أكثر صعوبة عندما يتوسع سطح الهجوم بشكل مستمر. يضاف إلى هذا التوسع النمو الذي لا يمكن إنكاره لتقنية Shadow IT – عندما يتم استخدام البنية التحتية والخدمات من قبل مؤسسة وأقسامها (مثل التطوير والتمويل والقانون والتسويق والمزيد) خارج نطاق اختصاص فرق تكنولوجيا المعلومات والأمن. تتضمن هذه الخدمات غير الخاضعة للرقابة البنية التحتية الجديدة للأعمال، وشركاء الاستضافة، وخدمات SaaS، والتطبيقات المتصلة للموظفين، ومنصات البرامج منخفضة التعليمات البرمجية/بدون تعليمات برمجية، والمزيد.
وجدت شركة Gartner أن تكنولوجيا المعلومات الظلية تمثل ما بين 30% إلى 40% من الإنفاق على تكنولوجيا المعلومات في مؤسسات المؤسسات، مما يجعلها تحديًا مستمرًا.