Terug naar het overzicht

02 augustus 2024

Shadow IT Opsporen met Microsoft Intune

Shadow IT verwijst naar het gebruik van IT-gerelateerde hardware, software, applicaties en diensten zonder de goedkeuring van de IT-afdeling. Het ontstaat vaak wanneer medewerkers tools en technologieën buiten de officiële kanalen om gebruiken om hun werk efficiënter te kunnen doen. Hoewel deze oplossingen vaak goed bedoeld zijn en gericht op productiviteit, kunnen ze aanzienlijke risico’s met zich meebrengen voor de organisatie.

Waarom is Shadow IT een Probleem?

Shadow IT creëert verschillende uitdagingen en risico’s, waaronder:

  • Veiligheidsrisico’s: Ongeautoriseerde tools en diensten kunnen gevoelige gegevens blootstellen aan inbreuken.
  • Operationele Verstoring: Verschillende niet-gecontroleerde systemen kunnen leiden tot incompatibiliteit en inefficiëntie.
  • Compliance Problemen: Het gebruik van niet-goedgekeurde software kan leiden tot schendingen van regelgeving en bedrijfsbeleid.

Shadow IT maakt het beheer van je infrastructuur complexer, van het onboarden van nieuwe medewerkers tot het ondersteunen van zakelijke behoeften. Daarom is het essentieel om te ontdekken wat er echt gaande is binnen je IT-omgeving.

Dit artikel helpt je bij het identificeren van shadow IT met zo min mogelijk middelen.

Technieken om Shadow IT te Ontdekken

Het opsporen en beheren van shadow IT vereist een veelzijdige aanpak. Je kunt niet zomaar een veilige, conforme en efficiënte IT-omgeving kopen. Door deze strategieën te implementeren, krijg je beter zicht op je IT-omgeving en verklein je de risico’s die gepaard gaan met shadow IT.

🔍 Praat met je Mensen

  • Communicatie: Onderzoek en interview medewerkers om te begrijpen welke tools ze gebruiken en waarom.
  • Bezoek de werkvloer: Je zult versteld staan van wat je ontdekt door simpelweg rond te lopen.
  • Luisteren: Luister actief en vermijd straffen voor het gebruik van ongeautoriseerde apps, vooral als deze al in gebruik waren voordat je betrokken raakte.

🔐 Cloud Access Security Brokers (CASBs)

  • Monitoren: CASBs helpen bij het ontdekken en beheren van shadow IT door cloudapp-gebruik te monitoren en niet-goedgekeurde apps te identificeren.
  • Risicobeoordeling: Voer een risicobeoordeling uit op ontdekte SaaS-apps.
  • Naleving en Beveiliging: CASBs worden vaak gebruikt voor gegevensverliespreventie en het afdwingen van nalevings- en beveiligingsbeleid.

🌐 Netwerkmonitoring

  • Ongebruikelijke Patronen: Gebruik tools om ongebruikelijke datapatronen of onregelmatigheden te volgen.
  • Open Source Tools: Voorbeelden zijn Cacti, Prometheus, WireShark, en Zabbix.
  • Uitdagingen: Grote hoeveelheid data, versleuteling van moderne applicaties en risico op vals-positieven.

📝 Regelmatige Audits

  • Audit: Voer regelmatig audits uit gericht op software- en applicatiegebruik om shadow IT te ontdekken.
  • Compliance: Zorg voor voortdurende naleving en aanpak van nieuwe risico’s.

💳 Uitgavenbeheer Oplossingen

  • Volg het Geld: Gebruik uitgavenbeheer oplossingen om aankopen van software en diensten te volgen die niet via het officiële IT-procurement proces zijn gegaan.

👩‍🏫 Werknemer Educatie en Betrokkenheid

  • Risico’s Uitleggen: Onderwijs medewerkers over de risico’s van shadow IT en moedig hen aan goedgekeurde tools en diensten te gebruiken.
  • Samenwerken: Werk samen met afdelingen om hun behoeften te begrijpen en verleiding voor het gebruik van ongeautoriseerde oplossingen te verminderen.

💼 SaaS Management Platforms

  • Zichtbaarheid: Zorg voor zichtbaarheid in alle gebruikte SaaS-applicaties binnen de organisatie.
  • Risicobeoordeling: Beoordeel risico’s, beheer kosten en handhaaf IT-beleid.

Shadow IT Opsporen met Intune

Microsoft Intune is een cross-OS device management platform dat geoptimaliseerd is voor Windows. Het is een toevoeging op Azure AD (nu bekend als Entra ID), maar vaak worden ze samen gebundeld. Azure AD zal geen shadow IT ontdekken: het is puur een identity and access management (IAM) oplossing.

Intune inventariseert welke apps aanwezig zijn op geregistreerde apparaten. Ga naar Apps > Monitor > Discovered apps om te zien welke apps geïnstalleerd zijn op beheerde apparaten.

  • App Lijst: Bekijk geïnstalleerde apps per apparaat. Het geeft een lijst van ontdekte apps met namen en versienummers.
  • Export: De lijst is exporteerbaar per apparaat en verschilt per OS. Dit is hoe een rapport eruit ziet voor een Windows-pc in het apparatenblad:

Let op: Verwar dit niet met app monitoring en toewijzingen die worden beheerd onder Apps > All apps. Die functie wordt gebruikt om apps door je vloot te verspreiden.

Deze rapporten zijn gericht op lokaal geïnstalleerde apps; Intune zal de SaaS-apps van je gebruikers niet auditen. Microsoft’s Defender for Cloud Apps is een CASB die afzonderlijk van Intune wordt gefactureerd en beheerd. Andere opties zijn het uitbreiden van Active Directory met SSO en IT asset management.


Zero Trust Endpoint Protection

Door gebruik te maken van zero trust endpoint protection, kun je de beveiliging verder verbeteren en shadow IT effectiever beheren. Zero trust is een benadering waarbij geen enkel apparaat of gebruiker wordt vertrouwd zonder verificatie, wat bijdraagt aan een robuuster beveiligingsbeleid.

Wil je meer weten over hoe Zero Trust Endpoint Protection een oplossing kan bieden tegen shadow IT? Neem contact met ons op voor een demo en ontdek hoe wij je kunnen helpen je IT-omgeving veiliger en efficiënter te maken.

Meer weten?

Neem contact op
Shadow IT