Firmowa infrastruktura IT składa się ze sprzętu, serwerów, systemów operacyjnych, oprogramowania i aplikacji. Działem sprzętowym mogą zarządzać administratorzy systemu i sieci, natomiast kierownicy projektów aplikacji mogą być odpowiedzialni za określone działy i projekty. Każdy oddział ma oddzielne głowy do zarządzania operacjami, więc dodatkowy sprzęt, aplikacja lub urządzenia są dodawane tylko za zgodą działów IT.

Jednak wraz z pojawieniem się Internetu i kilku dostawców usług programowych dających możliwość korzystania z oprogramowania i aplikacji z bezpłatnym pobieraniem lub dostępem do chmury, wielu pracowników mogło pobierać lub uzyskiwać dostęp do oprogramowania na podstawie subskrypcji do różnych celów. Takie aplikacje, które są instalowane lub używane bez wiedzy administratorów IT, stanowią część Shadow IT.

Wraz ze wzrostem popularności chmury i oprogramowania jako usługi (SaaS), wielu menedżerów może mieć tendencję do wybierania łatwej drogi korzystania z Shadow IT, zamiast tworzyć w organizacji zgłoszenie do działu IT, aby odpowiedzieć, ocenić i wdrożyć.

Oto niebezpieczeństwa związane z używaniem Shadow IT i kilka kroków, które należy podjąć, aby pomóc w wydajności przedsiębiorstwa.

  1. Brak modernizacji i powolne wdrażanie

Jeśli więcej menedżerów i działów korzysta z Shadow IT, może to wynikać z braku efektywności działów IT w organizacji. Lub sam zespół IT może powoli reagować na zgłoszenie (problem lub problem) zgłoszone przez wydziały. W niektórych przypadkach dostarczenie rozwiązania może zająć tygodnie i miesiące. Może to spowodować, że więcej pracowników będzie szukało usług w chmurze, aby wykonać swoją pracę.

Marketingowe aplikacje w chmurze, takie jak Netsuite, SalesForce, Drop Box, Dokumenty Google do udostępniania plików, Yammer, Asana do pracy i współpraca przy projektach, dynamicznie ewoluowały, aby zapewnić zarówno usługi internetowe, jak i mobilne, do których dostęp można uzyskać na smartfonie.

Łatwo jest obwiniać dział IT za powolne wdrażanie lub brak innowacyjności, ale ślepe dodawanie kolejnych silosów opartych na chmurze w każdym dziale z pewnością nie jest odpowiedzią na ten problem. Każdy szef działu lub lider powinien prowadzić otwarty dialog z zainteresowanym kierownikiem lub kierownikiem działu IT, aby rozwiązać problem. Jeśli każdy dział korzysta z Shadow IT, który nie współpracuje poza jego działem, może to mieć większy wpływ na wydajność organizacji. Co więcej, dialog z szefami działów IT pomógłby najwyższemu kierownictwu wiedzieć o potrzebie większych inwestycji, być może w pozyskiwaniu talentów lub lepszych narzędzi do tworzenia nowych rozwiązań programowych.

Krótko mówiąc, przy braku centralizacji inicjatyw informatycznych, silosy organizacyjne mnożą się, co prowadzi do braku kontroli i współpracy między działami. Jest to coś, z czym firmy muszą się zmierzyć, pomimo pewnych krótkoterminowych korzyści płynących z korzystania z Shadow IT - niższe koszty IT, większa elastyczność, szybkie wykonywanie zadań i wdrażanie aplikacji.

  1. Shadow IT stwarza zwiększone ryzyko bezpieczeństwa

Bez scentralizowanej kontroli i większego wdrażania Shadow IT organizacja jest narażona na zwiększone zagrożenia bezpieczeństwa. Nawet aplikacje do udostępniania plików, takie jak Dropbox, mogą wiązać się z zastrzeżonymi danymi lub własnością intelektualną (IP) organizacji udostępnianymi poza firmą lub wpadającymi w niepowołane ręce.

Takie silosy aplikacji nie wchodzą w zakres wewnętrznych zapór ogniowych, przez co narażają je na ataki hakerskie. Jeżeli dane ich klientów są udostępniane bez odpowiedniej kontroli, aw przypadku naruszenia bezpieczeństwa, wysokich kar nakładanych przez organy regulacyjne za problemy związane ze zgodnością danych, mogą wystąpić ograniczenia regulacyjne prowadzące do nieufności konsumentów i utraty satysfakcji. Dlatego menedżerowie i kierownicy zespołów w różnych działach powinni być świadomi zwiększonego ryzyka związanego z korzystaniem z oprogramowania firm trzecich i informować dział IT o korzystaniu z takich aplikacji.

W niektórych branżach, takich jak finanse, usługi zdrowotne, inwestycje i bankowość, niedostosowanie się do przepisów może okazać się kosztowne i ograniczyć zdolność organizacji do rozwoju. Naraża organizację na podatności i potencjalną utratę danych.

Podobnie niektórzy pracownicy mogą mieć skłonność do używania haseł, które można łatwo odgadnąć lub używają tego samego hasła do wielu aplikacji narażających organizację na zagrożenia. Gdy cyberprzestępcom udaje się wejść do jednej z takich aplikacji, łatwiej im jest wtargnąć do całej sieci.

Według badania bezpieczeństwa IBM, jeśli cyberprzestępcy atakują aplikacje chmurowe innych firm, mogą kraść cenne dane firmowe i dane uwierzytelniające, uzyskując bezpośredni dostęp do sieci firmowej. Co więcej, mogą być trudne do prześledzenia, ponieważ przeszły przez system innej firmy, a nie bezpośrednio do sieci firmy.

  1. Powielanie aplikacji i brak wewnętrznego wsparcia

Gdy działy polegają na większej liczbie aplikacji w chmurze, może to prowadzić do duplikacji aplikacji przez różne grupy posiadające oddzielnych administratorów (administratorów). Prowadzi to do wzrostu kosztów i braku współpracy. Można temu zapobiec, jeśli aplikacje powszechnie używane przez różne działy zostały wdrożone w ramach planu grupowego. Gdy zbyt wiele aplikacji w chmurze jest używanych w sposób zdecentralizowany, mogą napotkać problemy, jeśli dostawcy usług nie zapewnią terminowego wsparcia. Co więcej, wewnętrznemu zespołowi może brakować umiejętności rozwiązywania problemów z nim związanych. Dlatego lepiej jest prowadzić dialog z działem IT i otrzymywać sugestie dotyczące aplikacji, które najlepiej integrują się z istniejącą infrastrukturą, a także mają lepszą obsługę serwisową.

  1. Przegląd istniejących narzędzi i zasad

Na wstępie wspomniano, że zwiększone wykorzystanie Shadow IT odzwierciedla brak wydajności wewnętrznych działów IT. Jednym ze sposobów ulepszenia istniejących systemów informatycznych jest znalezienie punktów bólu dla pracowników i dziur w systemie, które skłaniają ich do poszukiwania alternatywnych rozwiązań opartych na chmurze. Jeśli na miejscu można opracować prostszą alternatywę, którą można wewnętrznie zarządzać, może to być pierwszy krok w zarządzaniu niesklasyfikowanymi aplikacjami i narzędziami.

Polecane kursy

  • Szkolenie dotyczące routingu IP
  • Szkolenie z hakowania online
  • Szkolenie online na RMAN
  • Kurs języka Python
  1. Skuteczna komunikacja jest ważniejsza niż działania policyjne

Istnieje przekonująca zachęta dla działów i kluczowych graczy zespołowych do wyboru aplikacji Shadow IT. Zamiast karać ich za stosowanie lub przekazywanie ograniczeń, kierownictwo powinno zachęcać do dialogu między działami IT a zainteresowanymi działami innymi niż IT. Mogą zostać poinformowani o zagrożeniach bezpieczeństwa związanych z korzystaniem z usług w chmurze, problemach ze współpracą i poprosić ich o zachowanie przejrzystości w zakresie korzystania z takich aplikacji. Shadow IT powinien wyjść z cienia i być akceptowalny zarówno dla działów IT, jak i innych.

Być może poświęcenie niewielkiego zespołu do zbadania wymagań departamentów dotyczących aplikacji w chmurze i pracy nad najlepszymi aplikacjami w chmurze może być dobrym sposobem na integrację chmury z ich wewnętrznymi systemami. Rolą Chief Information Officer (CIO) byłoby działanie jako pośrednik między aplikacjami a użytkownikami.

Zaostrzenie zasad korzystania z usług w chmurze może skutkować mniejszą wydajnością i brakiem zaufania wśród pracowników w dłuższej perspektywie. Zgłoszono, że niektóre firmy postanowiły zakazać Evernote, Dropbox i iPhone'ów, aby zapobiec korzystaniu z usług w chmurze, ale faktem jest również, że takie usługi mogą znacznie zwiększyć wydajność pracowników. Tak więc rozwiązanie tego problemu nie polega na skutecznym funkcjonowaniu policji, ale na większej wewnętrznej komunikacji i dialogu.

  1. Działy IT muszą monitorować ruch wychodzący

Istnieją zapory ogniowe do ochrony ruchu przychodzącego, ale ruch wychodzący musi być monitorowany, aby można było znaleźć pracowników poszukujących aplikacji w chmurze. Zaporę można zautomatyzować w celu identyfikacji ruchu wychodzącego i prowadzenia dziennika monitorowanych witryn. Może to pomóc w wykryciu osób korzystających z takich aplikacji i nawiązać z nimi dialog.

Śledzenie aplikacji w chmurze używanych przez pracowników umożliwia również organizacji ocenę związanych z tym zagrożeń. Jeśli wewnętrzne działy IT nie są w stanie w pełni ocenić zagrożeń, istnieją organizacje takie jak CipherCloud, których Laboratoria ds. Analizy ryzyka oszacowały miliony aplikacji w chmurze pod kątem ich zgodności z takimi przepisami, jak HIPAA, PCI i EU Safe Harbor.

Nie można wykluczyć ryzyka związanego z pracownikami używającymi aplikacji w chmurze do użytku osobistego i podejmującymi się aplikacji zewnętrznych. Gdy pracownicy podejmą taką pracę, może to mieć poważny wpływ na produktywność pracowników i wyniki firmy.

Podobnie stwierdzono, że wielu pracowników używa osobistego identyfikatora e-mail do rejestrowania aplikacji w chmurze i przesyłania danych, aktualizacji, aby były dostępne na urządzeniach mobilnych i innych. Jest to wygodne i poprawia produktywność, jednak ryzyko związane z opuszczeniem organizacji i udostępnianiem takich danych konkurentom. Bez odpowiedniej kontroli pracownik opuszczający organizację nadal miałby dostęp do danych w aplikacjach w chmurze, ponieważ login został utworzony przy użyciu identyfikatora osobistego, a nie identyfikatora firmy.

  1. Aktualizacje oprogramowania mogą powodować awarie systemu

W przypadku aplikacji w chmurze odpowiedzialność za aktualizację spoczywa na usługodawcy. Jednak takie aktualizacje mogą mieć wpływ na funkcjonowanie lub integrację systemów w ramach organizacji. W związku z tym zarządzanie zmianami związanymi z aktualizacją jest opodatkowane i do tego wymagana jest pomoc strony trzeciej.

Jeśli dział IT jest zaangażowany w instalację i zarządzanie aplikacjami w chmurze, takich problemów można uniknąć, ponieważ mogą współpracować z dostawcami usług, aby zapewnić płynną integrację i współpracę. Analitycy twierdzą, że może to zapobiec awarii spowodowanej aktualizacjami oprogramowania.

  1. Zbuduj platformę, aby wprowadzić narzędzia do własnego użytku

Bez nakładania zakazu na zewnętrzne narzędzia i aplikacje można zwiększyć produktywność, jeżeli zostaną ustanowione odpowiednie ramy wdrażania technologii, które będą również promować innowacje w organizacji. Wdrożenie chmury hybrydowej jest jednym ze sposobów rozwiązania problemu poprzez zapewnienie platformy idealnej dla aplikacji grup roboczych działów. Ramy te umożliwią pracownikom dysponowanie narzędziami do tworzenia rozwiązań wymaganych dla firmy.

Ponieważ firmy stają się globalne i zatrudniają podróżowanie do pracy i pracy podczas jednej podróży, sensowne jest, aby umożliwić wykorzystanie najlepszych technologii, które można zintegrować z komputerem stacjonarnym, laptopem i telefonem komórkowym. Chief Information Officer (CIO) i Chief Technology Officer (CTO) muszą sprawować kontrolę nad korzystaniem z aplikacji w chmurze, nawet jeśli nie ograniczają ich użycia, co hamuje innowacje. Działy informatyczne powinny umożliwiać wspólne wprowadzanie innowacji zamiast pracować jako przedziały wodoszczelne jak w przeszłości.

Teraz Cloud App Security wydana przez Microsoft może pomóc zespołom IT śledzić aplikacje chmurowe używane przez pracowników, które wcześniej mogły nie zostać wykryte. Nie tylko identyfikuje aplikacje, ale zapewnia ocenę ryzyka, ocenę ryzyka w czasie rzeczywistym i analizy. Umożliwi również administratorom IT autoryzowanie tylko wybranych aplikacji w chmurze, ustawianie kontroli, zasady udostępniania danych, dostosowywanie ich do wymagań firmy.

Firmy informatyczne ściśle współpracują z dostawcami aplikacji chmurowych, aby ich oferty były bezpieczne i akceptowane przez przedsiębiorstwa. IBM Cloud Security Enforcer pomoże dostawcom usług ocenić ryzyko i zagrożenia związane z usługami w chmurze. Ściśle współpracuje z Drop Box i innymi wiodącymi nieuregulowanymi dostawcami.

Wniosek

Ostatnie badanie przeprowadzone przez CISCO i NTT Communications Corporation ujawniło, że wykorzystanie Shadow IT rośnie w całej branży. Około 77% decydentów w badaniu NTT korzystało z aplikacji chmurowych opracowanych przez dostawców usług podmiotów trzecich i spodziewają się, że ich wykorzystanie wzrośnie. Wielu respondentów ankiety nie wiedziało, w którym kraju przechowywane są dane w chmurze.

Wielu pracowników ma skłonność do korzystania z nieuregulowanego, bezpłatnego oprogramowania w chmurze, takiego jak Drop Box lub Dysk Google. Według Microsoft, który opracował Cloud App Security, każdy pracownik używa średnio 17 aplikacji w chmurze, które nie są autoryzowane przez dział IT lub są używane bez jego wiedzy. Jak wynika z raportu Skyhigh, przeciętna organizacja usług finansowych korzysta ze 1004 usług chmurowych i jest znacznie większa niż wcześniej szacowano. Do tej pory tylko 24% usług finansowych zgłosiło zagrożenia związane z poufnymi informacjami z powodu wdrożenia usług w chmurze, ale większość wskazała zachowanie, które może wskazywać na zagrożenie wewnętrzne.

Ankiety wskazują, że z ankiet wskazujących na poważne wady w aplikacjach mobilnych, które zagrażają informacjom osobistym i danym, firmy muszą poważniej podchodzić do bezpieczeństwa mobilnego. Organizacje muszą zrównoważyć ryzyko i korzyści związane z usługami w chmurze, aby opracować strategię zarządzania, aby sobie z tym poradzić.

Polecane artykuły

Oto kilka artykułów, które pomogą Ci uzyskać więcej szczegółowych informacji na temat pułapek związanych z IT i zwiększeniem wydajności Shadow, więc po prostu przejdź przez link.

  1. Unikaj 10 pułapek związanych z przedsiębiorczością - szkodliwych dla biznesu
  2. 6 Ważne zmiany nazwy i unikanie pułapek
  3. 6 najbardziej niesamowitych pytań do wywiadu podczas testowania oprogramowania
  4. 6 metod udanej rebrandingu i unikania pułapek