Пять рисков теневых баз данных и как с ними бороться

Эксперты компании «Гарда» представили пошаговый план по снижению рисков теневых баз данных


r4itmmashhmkgbi3b9ddqasxvwd59yjx.png

Трудности работы с теневыми ИТ (Shadow IT) всегда актуальны для ИТ- и ИБ-департаментов. Они продолжают существовать как скрытая угроза внутри инфраструктуры. Доступность low-code-, no-code- и ИИ-инструментов ведет к появлению нелегитимных ИТ-активов, о составе которых компании часто не имеют полной информации. Теневые базы данных являются частью такой ИТ-инфраструктуры и могут содержать ценные, в том числе конфиденциальные данные, а также быть задействованы в обработке реальных бизнес-процессов.

При этом теневые базы данных нигде не учитываются: они отсутствуют в моделях угроз и регламентах контроля ИТ- и ИБ-служб, эксплуатируются и могут длительное время оставаться уязвимой частью инфраструктуры. Забытые учетные записи и открытые порты делают их потенциальной точкой входа для злоумышленников и повышают риск утечки данных.

Как отмечают эксперты, такие базы данных возникают не только из-за недостаточного внутреннего контроля. В ряде случаев они представляют собой легальную инфраструктуру с теневыми подключениями и намеренно созданными базами для реализации незаконных операций.

В памятке от экспертов направления по защите баз данных компании «Гарда» подробно рассмотрены виды и особенности теневых баз с примерами их эксплуатации из практики. В ней также предлагается пошаговый план действий по их обнаружению и снижению рисков.