ІТ-інфраструктура компанії складається з апаратних засобів, серверів, операційних систем, програмного забезпечення та додатків. Підрозділом апаратури можуть керувати системні та мережеві адміністратори, тоді як менеджери проектів програмних додатків можуть відповідати за конкретні підрозділи та проекти. Оскільки в кожному підрозділі є окремі голови для управління операціями, додаткове обладнання, програмне забезпечення або пристрої додаються лише після затвердження ІТ-підрозділів.

Однак, з появою Інтернету та декількох постачальників програмних послуг, що дають можливість використовувати програмне забезпечення та додатки із безкоштовними завантаженнями або доступом до хмари, багато співробітників, можливо, завантажували або отримували доступ до програмного забезпечення на основі підписки для різних цілей. Такі програми, які встановлюються або використовуються без відома ІТ-адміністраторів, є частиною Shadow IT.

Зі зростаючою популярністю хмари та програмного забезпечення (SaaS) багато керівників можуть мати тенденцію пройти легкий шлях використання Shadow IT, а не створювати квиток в організації для відповіді, оцінки і реалізувати.

Ось небезпеки, пов'язані з використанням ІТ Shadow, та деякі кроки, які слід вжити, щоб допомогти в ефективності роботи підприємства.

  1. Відсутність модернізації та повільне впровадження

Якщо більше менеджерів та департаментів використовують ІТ-тінь, це може бути відображенням недостатньої ефективності ІТ-підрозділів в організації. Або сама ІТ-команда може повільно реагувати на квиток (питання або проблему), піднятий відділами. У деяких випадках може знадобитися тиждень і місяці, щоб доставити рішення. Це може призвести до того, що більше працівників, які шукають хмарні послуги, завершать свою роботу.

Маркетингові хмарні додатки, такі як Netsuite, SalesForce, Drop Box, Google Docs для спільного використання файлів, Yammer, Asana для роботи та співпраці з проектами, динамічно розвивалися, щоб забезпечити як веб-так і мобільні послуги, доступ до яких можна отримати на смартфоні.

Звинувачувати ІТ-відділ у повільному впровадженні або відсутності інноваційного духу, але сліпе додавання більшої кількості хмарних силосних програм у кожному відділі не є впевнено відповіддю на це питання. Кожен керівник або керівник відділу повинен вести відкритий діалог із зацікавленим ІТ-менеджером чи керівником, щоб вирішити цю проблему. Якщо кожен відділ використовує ІТ-тінь, яка не співпрацює поза своїм відділом, це може мати більші наслідки для ефективності організації. Більше того, ведення діалогу з керівниками відділів ІТ допомогло б керівництву дізнатися про необхідність більших інвестицій, можливо, для отримання талантів чи кращих інструментів для створення нових програмних рішень.

Коротше кажучи, з відсутністю централізації ІТ-ініціатив, організаційні силоси збільшуються, що призводить до відсутності контролю та співпраці між відділами. Це те, з чим компанії повинні вирішуватись, незважаючи на деякі короткотермінові переваги, отримані від використання Shadow IT - менші витрати на ІТ, більшу гнучкість, швидке виконання завдань та реалізацію додатків.

  1. Тіньовий ІТ створює підвищені ризики для безпеки

Без централізованого контролю та більше розгортання Shadow IT організація перебуває під загрозою безпеки. Навіть додатки для спільного використання файлів, такі як Dropbox, можуть включати власні дані або інтелектуальну власність (IP) організації, що ділиться за межами компанії, або потрапляти в інші руки.

Такі силосні програми виходять за межі внутрішніх брандмауерів, тим самим піддаючи їх злому. Якщо їхні дані клієнтів надаються без належного контролю та у разі порушення безпеки, жорсткі штрафи з боку регуляторів за проблеми, пов'язані з дотриманням даних, регуляторні норми можуть призвести до недовіри споживачів та втрати задоволення. Отже, менеджерам та керівникам команд у різних відділах слід ознайомитись із підвищеними ризиками використання програмного забезпечення сторонніх виробників та повідомити ІТ-відділ про використання таких додатків.

У деяких галузях, таких як фінанси, сфера охорони здоров’я, інвестиції та банківська справа, недотримання регуляторних норм може виявитись дорогим і обмежити здатність організації до зростання. Це піддає організації вразливості та потенційній втраті даних.

Так само деякі співробітники можуть схильні використовувати паролі, про які можна легко здогадатися, або використовувати один і той же пароль для декількох додатків, що піддають організацію загрозі. Коли кібер-злочинцям вдається ввести одну таку програму, їм легше вторгнутись у всю мережу.

Відповідно до дослідження безпеки IBM, якщо кіберзлочинці атакують сторонні хмарні програми, вони можуть викрадати цінні корпоративні дані та облікові дані, отримуючи прямий доступ до мережі компанії. Більше того, їх може бути важко простежити, оскільки вони потрапили через сторонні системи, а не безпосередньо в мережу компанії.

  1. Копіювання додатків та відсутність внутрішньої підтримки

Коли відділи покладаються на додаткові додатки, що працюють у хмарі, це може призвести до дублювання програм різними групами, що мають окремих адміністраторів (адміністраторів). Це призводить до збільшення витрат і відсутності співпраці. Цього можна запобігти, якщо програми, які зазвичай використовуються різними відділами, реалізовувались у рамках групового плану. Якщо занадто багато хмарних додатків використовується децентралізовано, вони можуть зіткнутися з проблемами, якщо своєчасна підтримка не буде надана постачальниками послуг. Більш того, внутрішній колектив може бракувати навичок для вирішення пов'язаних з ним проблем. Тому краще вести діалог із відділом ІТ та отримувати пропозиції щодо додатків, які найкраще інтегруються в існуючу інфраструктуру, а також мають кращу підтримку сервісу.

  1. Огляд існуючих інструментів та політик

Спочатку було зазначено, що посилене використання ІТ Shadow відображається на недостатній ефективності роботи внутрішніх відділів ІТ. Один із способів вдосконалити існуючі ІТ-системи - це з’ясувати больові точки для працівників та дірки в системі, що спонукають їх шукати альтернативи хмарних технологій. Якщо в будинку може бути розроблена простіша альтернатива, якою можна керувати внутрішньо, це може бути першим кроком в управлінні несанкціонованими програмами та інструментами.

Рекомендовані курси

  • Навчання IP-маршрутизації
  • Навчання в Інтернеті
  • Інтернет-навчання на RMAN
  • Курс на Python
  1. Ефективна комунікація важлива, ніж поліція

Існує переконливий стимул для департаментів та ключових гравців команди обрати для ІТ-програм Shadow. Замість того, щоб штрафувати їх за його використання або проходити суворі норми, керівництву слід заохочувати діалог між ІТ-відділами та зацікавленими відділами, які не стосуються ІТ. Вони можуть бути поінформовані про загрози безпеці, пов’язані з використанням хмарних служб, проблеми співпраці та попросити їх бути прозорими щодо використання таких додатків. Тіньові ІТ повинні виходити з тіні і бути прийнятними як для ІТ, так і для не ІТ-підрозділів.

Можливо, присвятити невелику команду вивченню потреб у відділах хмарних додатків та роботі над найкращими хмарними додатками може бути правильним способом інтегрувати хмару зі своїми внутрішніми системами. Роль головного інформаційного директора (CIO) полягала б у тому, щоб виступати посередником між додатками та користувачами.

Введення більш суворих правил щодо використання хмарних сервісів може призвести до зниження ефективності та відсутності довіри серед працівників у довгостроковій перспективі. Повідомлялося, що деякі компанії вдаються до заборони на Evernote, Dropbox та iPhone, щоб запобігти використанню хмарних сервісів, але також факт, що такі сервіси можуть різко підвищити продуктивність працівників. Тож вирішення цієї проблеми живе не ефективною правоохоронною діяльністю, а більше внутрішньою комунікацією та діалогом.

  1. ІТ-відділам потрібно контролювати вихідний трафік

Існують брандмауери для захисту вхідного трафіку, але вихідний трафік потрібно контролювати, щоб співробітники, які шукають хмарні додатки, змогли дізнатися. Брандмауер може бути автоматизований для виявлення вихідного трафіку та ведення журналу моніторингу сайтів. Це може допомогти виявити людей, які користуються такими додатками, і діалог з ними можна розпочати.

Відстеження хмарних додатків, якими користуються співробітники, також дозволяє організації оцінити загрози, пов'язані з цим. Якщо внутрішні ІТ-підрозділи не в змозі оцінити загрози в повному обсязі, є такі організації, як CipherCloud, чия лабораторія Risk Intelligence проаналізувала мільйони хмарних додатків щодо їх відповідності таким нормам, як HIPAA, PCI та безпечна гавань ЄС.

Не можна виключити ризики, пов’язані з працівниками використання хмарних додатків для особистого використання та використання сторонніх програм. Коли працівники проводять таку роботу, це може серйозно вплинути на продуктивність праці працівників та їхні корпоративні результати.

Так само було встановлено, що багато співробітників використовують особистий ідентифікатор електронної пошти для реєстрації хмарних додатків та завантаження даних, оновлення на них, щоб бути доступними на мобільних та інших пристроях. Це зручно і підвищує продуктивність, однак ризик, пов’язаний із тим, що людина покидає організацію та обмінюється такими даними з конкурентами. Без належного контролю працівник, який виходить з організації, все одно матиме доступ до даних у хмарних додатках, оскільки вхід був створений за допомогою особистих ідентифікаторів, а не ідентифікаторів компанії.

  1. Оновлення програмного забезпечення може спричинити збій системи

За хмарні програми відповідальність за оновлення покладається на постачальника послуг. Однак таке вдосконалення може вплинути на функціонування або інтеграцію систем всередині організацій. Таким чином, оподаткування для управління змінами, пов'язаними з оновленням, і для цього потрібно підтримка сторонніх осіб.

Якщо ІТ-відділ бере участь у встановленні та управлінні хмарними додатками, такі проблеми можна уникнути, оскільки вони можуть працювати з постачальниками послуг, щоб забезпечити плавну інтеграцію та співпрацю. Аналітики запевняють, що це може запобігти будь-якій несправності через оновлення програмного забезпечення.

  1. Побудуйте основу для залучення інструментів додому

Без заборони на використання зовнішніх інструментів та додатків продуктивність може бути підвищена, якщо буде створено правильну основу для впровадження технологій, що також сприятиме інновацій в організації. Реалізація гібридної хмари є одним із способів вирішення проблеми шляхом надання платформи, ідеальної для додатків робочих груп відділів. Ці рамки дозволять працівникам мати інструменти для побудови рішень, необхідних для бізнесу.

Оскільки підприємства стають глобальними, і зайняті робочими поїздками на роботу, працюючи під час однієї подорожі, є сенс дозволити використовувати найкращі технології, які можна інтегрувати в робочий стіл, ноутбук та мобільний телефон. Головним керівникам інформаційних служб (CIO) та керівникам технологій (CTO) необхідно здійснювати контроль за використанням хмарних програм, навіть якщо вони не обмежують його використання, що гальмує інновації. ІТ-відділи повинні створювати умови для інновацій разом, а не працювати як водозахисні відділення, як раніше.

Тепер Cloud App Security, випущена Microsoft, може допомогти ІТ-командам відслідковувати хмарні додатки, якими користуються співробітники, які, можливо, раніше не виявлялися. Він не тільки визначає додатки, але забезпечує оцінку ризику, оцінку ризику в реальному часі та аналітику. Це також дозволить ІТ-адміністраторам дозволяти лише вибирати хмарні програми, встановлювати елементи керування, політику обміну даними, налаштовувати їх під вимоги фірми.

ІТ-спеціалісти тісно співпрацюють з постачальниками хмарних додатків, щоб зробити їхні пропозиції безпечними та прийнятими на підприємствах. IBM Cloud Security Enforcer допоможе постачальникам послуг оцінити ризики та загрози в хмарних службах. Вона тісно співпрацює з Drop Box та іншими провідними нерегульованими постачальниками.

Висновок

Недавнє дослідження CISCO та корпорації NTT Communications показало, що використання ІТ Shadow зростає у всій галузі. Близько 77% осіб, які приймають рішення, в опитуванні NTT використовували хмарні програми, розроблені постачальниками послуг третьої частини, і вони очікують, що їх використання зросте. Багато респондентів опитування не знали, в якій країні зберігаються хмарні дані.

Багато працівників схильні використовувати нерегульоване, безкоштовне хмарне програмне забезпечення, наприклад Drop Box або Google Drive. За даними Microsoft, що вийшов із Cloud App Security, кожен працівник в середньому використовує 17 хмарних додатків, які не мають дозволу ІТ-відділом або використовуються без його відома. Середня організація з фінансових послуг використовує 1004 хмарних сервісів і набагато більше, ніж раніше оцінювали, згідно з повідомленням Skyhigh. Поки лише 24% фінансових служб повідомили про інсайдерські загрози через розгортання хмарних служб, проте більшість вказали на поведінку, яка може свідчити про інсайдерську загрозу.

Аналітики зазначають, що опитування вказують на деякі основні вади мобільних додатків, які ставлять під загрозу особисту інформацію та дані. Організаціям потрібно збалансувати ризик та винагороду, пов’язану з хмарними службами, і створити стратегію управління для їх вирішення.

Рекомендовані статті

Ось декілька статей, які допоможуть вам отримати більш детальну інформацію про підводні камені Shadow IT & Boost Performance, тому просто перейдіть за посиланням.

  1. Уникайте 10 підводних каменів - шкідливих для бізнесу
  2. 6 Важливий ребрендинг та уникнення підводних каменів
  3. 6 найдивовижніших питань тестування програмного забезпечення для інтерв'ю
  4. 6 методів успішного ребрендингу та уникнення підводних каменів