ИТ-инфраструктура компании состоит из аппаратного обеспечения, серверов, операционных систем, программного обеспечения и приложений. Аппаратное подразделение может управляться системными и сетевыми администраторами, в то время как руководители проектов для программных приложений могут отвечать за конкретные подразделения и проекты. Поскольку каждое подразделение имеет отдельных руководителей для управления операциями, дополнительное оборудование, программное обеспечение или устройства добавляются только по согласованию с ИТ-отделами.

Однако с появлением Интернета и нескольких поставщиков услуг программного обеспечения, предоставляющих возможность использовать программное обеспечение и приложения с бесплатными загрузками или доступом к облаку, многие сотрудники могли загружать программное обеспечение или получать к нему доступ по подписке для различных целей. Такие приложения, которые устанавливаются или используются без ведома ИТ-администраторов, являются частью Shadow IT.

В связи с растущей популярностью облачных вычислений и программного обеспечения как услуги (SaaS) многие руководители могут иметь тенденцию идти по простому пути использования Shadow IT, а не создавать в организации заявку для реагирования, оценки ИТ-отдела. и реализовать.

Вот опасности, связанные с использованием Shadow IT, и некоторые шаги, которые необходимо предпринять, чтобы повысить производительность предприятия.

  1. Отсутствие модернизации и медленная реализация

Если все больше менеджеров и отделов используют теневую ИТ, это может быть отражением недостаточной эффективности ИТ-отделов в организации. Или сама ИТ-команда может медленно реагировать на запрос (проблему или проблему), поднятый департаментами. В некоторых случаях решение может занять недели и месяцы. Это может привести к тому, что все больше сотрудников будут искать облачные сервисы для выполнения своей работы.

Облачные маркетинговые приложения, такие как Netsuite, SalesForce, Drop Box, Google Docs для обмена файлами, Yammer, Asana для работы и совместной работы над проектами, динамично развиваются, чтобы предоставлять как веб-сервисы, так и мобильные сервисы, доступ к которым можно получить через смартфон.

Легко обвинить ИТ-отдел в медленном внедрении или недостатке новаторского подхода, но слепое добавление дополнительных хранилищ приложений на основе облачных вычислений в каждом отделе, безусловно, не является решением этой проблемы. Каждый руководитель или руководитель отдела должен вести открытый диалог с соответствующим ИТ-менеджером или руководителем, чтобы решить проблему. Если каждый отдел использует Shadow IT, который не сотрудничает за пределами своего отдела, это может иметь более серьезные последствия для эффективности организации. Более того, диалог с руководителями ИТ-отдела поможет высшему руководству узнать о необходимости дополнительных инвестиций, возможно, в поиск талантов или более совершенных инструментов для создания новых программных решений.

Короче говоря, из-за отсутствия централизации ИТ-инициатив организационные структуры размножаются, что приводит к отсутствию контроля и сотрудничества между отделами. Это то, что компании должны решать, несмотря на некоторые краткосрочные преимущества, получаемые от использования Shadow IT - снижение затрат на ИТ, повышение гибкости, быстрое выполнение задач и внедрение приложений.

  1. Shadow IT создает повышенные риски безопасности

Без централизованного контроля и более широкого развертывания Shadow IT организация подвергается повышенным угрозам безопасности. Даже приложения для обмена файлами, такие как Dropbox, могут быть связаны с собственными данными или интеллектуальной собственностью (IP) организации, которой обмениваются за пределами компании или попадают в чужие руки.

Такие бункеры приложений выходят за пределы внутренних брандмауэров, тем самым подвергая их взлому. Если их данные о клиентах передаются без надлежащих мер контроля и в случае нарушения безопасности, со стороны регулирующих органов будут наложены большие штрафы за вопросы, связанные с соответствием данных, могут возникнуть ограничения со стороны регулирующих органов, что приведет к недоверию потребителей и потере удовлетворения. Следовательно, руководители и руководители групп в различных отделах должны быть осведомлены о повышенных рисках при использовании стороннего программного обеспечения и информировать ИТ-отдел об использовании таких приложений.

В некоторых отраслях, таких как финансы, здравоохранение, инвестиции и банковское дело, несоблюдение нормативных требований может оказаться дорогостоящим и ограничить способность организации расти. Это подвергает организацию уязвимостям и потенциальной потере данных.

Аналогичным образом, некоторые сотрудники могут быть склонны использовать пароли, которые можно легко угадать, или использовать один и тот же пароль для нескольких приложений, подвергающих организацию угрозе. Когда киберпреступникам удается войти в одно из таких приложений, им легче проникнуть во всю сеть.

Согласно исследованию безопасности IBM, если киберпреступники атакуют сторонние облачные приложения, они могут похищать корпоративные данные и учетные данные, получая прямой доступ к сети компании. Более того, их может быть сложно отследить, поскольку они проникли через стороннюю систему, а не напрямую в сеть компании.

  1. Дублирование приложений и отсутствие внутренней поддержки

Когда департаменты полагаются на большее количество облачных приложений, это может привести к дублированию приложений различными группами, имеющими отдельных администраторов (администраторов). Это приводит к увеличению затрат и отсутствию сотрудничества. Этого можно избежать, если приложения, обычно используемые различными отделами, были реализованы по групповому плану. Когда слишком много облачных приложений используются децентрализованно, они могут столкнуться с проблемами, если поставщики услуг не предоставят своевременную поддержку. Более того, внутренней команде может не хватать навыков для решения проблем, связанных с ней. Поэтому лучше вести диалог с ИТ-отделом и получать предложения относительно приложений, которые лучше всего интегрируются с существующей инфраструктурой, а также имеют лучшую сервисную поддержку.

  1. Обзор существующих инструментов и политик

В начале было упомянуто, что более широкое использование Shadow IT отразилось на недостаточной эффективности работы внутренних ИТ-отделов. Один из способов улучшить существующие ИТ-системы - это найти болевые точки для сотрудников и дыры в системе, которые побуждают их искать альтернативы на основе облака. Если в доме может быть разработана более простая альтернатива, которой можно управлять изнутри, это может стать первым шагом в управлении несанкционированными приложениями и инструментами.

Рекомендуемые курсы

  • Обучение IP-маршрутизации
  • Обучение взлому онлайн
  • Онлайн обучение по RMAN
  • Курс по питону
  1. Эффективное общение важнее полицейского

Для департаментов и ключевых игроков команды есть убедительный стимул сделать выбор в пользу приложений Shadow IT. Вместо того чтобы наказывать их за использование или прохождение строгих ограничений, руководство должно поощрять диалог между ИТ-отделами и заинтересованными не-ИТ-отделами. Они могут быть осведомлены об угрозах безопасности, связанных с использованием облачных сервисов, проблемах совместной работы, и попросить их быть прозрачными в использовании таких приложений. Теневая ИТ-служба должна выходить из тени и быть приемлемой как для ИТ-отделов, так и для не ИТ-отделов.

Возможно, выделение небольшой команды для изучения требований облачных приложений отделов и работы над лучшими облачными приложениями может быть правильным способом интеграции облака с их внутренними системами. Роль главного информационного директора (CIO) заключается в том, чтобы выступать в качестве посредника между приложениями и пользователями.

Введение более строгих правил использования облачных сервисов может привести к снижению эффективности и недоверию сотрудников в долгосрочной перспективе. Сообщалось, что некоторые компании прибегли к запрету на Evernote, Dropbox и iPhone для предотвращения использования облачных сервисов, но также факт, что такие сервисы могут значительно повысить производительность сотрудников. Таким образом, решение этой проблемы заключается не в эффективной полицейской деятельности, а в большей внутренней коммуникации и диалоге.

  1. ИТ-отделы должны отслеживать исходящий трафик

Существуют межсетевые экраны для защиты входящего трафика, но необходимо отслеживать исходящий трафик, чтобы можно было найти сотрудников, ищущих облачные приложения. Брандмауэр может быть автоматизирован для определения исходящего трафика и ведения журнала отслеживаемых сайтов. Это может помочь обнаружить людей, использующих такие приложения, и с ними можно начать диалог.

Отслеживание облачных приложений, используемых сотрудниками, также позволяет организации оценивать угрозы, связанные с ним. Если внутренние ИТ-отделы не могут в полной мере оценить угрозы, существуют такие организации, как CipherCloud, чья Risk Intelligence Lab провела оценку миллионов облачных приложений на предмет их соответствия таким правилам, как HIPAA, PCI и EU Safe Harbor.

Нельзя исключать риски, связанные с тем, что сотрудники используют облачные приложения для личного пользования и используют сторонние приложения. Когда сотрудники берут на себя такую ​​работу, это может серьезно повлиять на производительность сотрудников и корпоративные результаты.

Аналогичным образом было установлено, что многие сотрудники используют личный идентификатор электронной почты для регистрации облачных приложений и загрузки данных, чтобы обновления были доступны на мобильных и других устройствах. Это удобно и повышает производительность, однако риск связан с тем, что человек покидает организацию и делится такими данными с конкурентами. Без надлежащего контроля сотрудник, покидающий организацию, все равно будет иметь доступ к данным в облачных приложениях, поскольку имя входа было создано с использованием их личных идентификаторов, а не идентификаторов компаний.

  1. Обновления программного обеспечения могут вызвать сбой системы

В облачных приложениях ответственность за обновление лежит на поставщике услуг. Однако такие обновления могут оказать влияние на функционирование или интеграцию систем в организациях. Поэтому управление изменениями, связанными с обновлением, облагается налогом, и для этого требуется поддержка третьей стороны.

Если ИТ-отдел занимается установкой облачных приложений и управлением ими, таких проблем можно избежать, поскольку они могут работать с поставщиками услуг для обеспечения плавной интеграции и совместной работы. Аналитики считают, что это может предотвратить любой сбой из-за обновления программного обеспечения.

  1. Создайте платформу для инструментов

Без наложения запрета на сторонние инструменты и приложения можно повысить производительность, если создать правильную основу для развертывания технологий, которая также будет способствовать инновациям в организации. Внедрение гибридного облака является одним из способов решения этой проблемы, предоставляя платформу, идеальную для приложений рабочих групп отделов. Эта структура позволит сотрудникам иметь инструменты для создания решений, необходимых для бизнеса.

В связи с тем, что предприятия становятся глобальными и используют поездки для работы и работы во время одной поездки, имеет смысл разрешить использование лучших технологий, которые могут быть интегрированы с настольным компьютером, ноутбуком и мобильным телефоном. Директорам по информационным технологиям (CIO) и директорам по технологиям (CTO) необходимо осуществлять контроль над использованием облачных приложений, даже если они не ограничивают его использование, препятствуя инновациям. ИТ-отделы должны создавать совместную среду для инноваций, а не работать как более плотные отсеки, как в прошлом.

Теперь Cloud App Security, выпущенный Microsoft, может помочь ИТ-командам отслеживать облачные приложения, используемые сотрудниками, которые ранее могли остаться незамеченными. Он не только идентифицирует приложения, но и обеспечивает оценку рисков, оценку рисков в реальном времени и аналитику. Это также позволит ИТ-администраторам авторизовать только выбранные облачные приложения, устанавливать элементы управления, политики обмена данными, настраивать их в соответствии с требованиями фирмы.

ИТ-специалисты тесно сотрудничают с поставщиками облачных приложений, чтобы сделать их предложения безопасными и приемлемыми для предприятий. IBM Cloud Security Enforcer поможет поставщикам услуг оценить риски и угрозы в облачных сервисах. Он тесно сотрудничает с Drop Box и другими ведущими нерегулируемыми поставщиками.

Вывод

Недавнее исследование CISCO и NTT Communications Corporation показало, что использование Shadow IT растет во всей отрасли. Около 77% лиц, принимающих решения в опросе NTT, использовали облачные приложения, разработанные сторонними поставщиками услуг, и они ожидают, что их использование будет расти. Многие респонденты в опросе не знали, в какой стране хранятся облачные данные.

Многие сотрудники склонны использовать нерегулируемое бесплатное облачное программное обеспечение, такое как Drop Box или Google Drive. Согласно Microsoft, которая выпустила Cloud App Security, каждый сотрудник в среднем использует 17 облачных приложений, которые не авторизованы ИТ-отделом или используются без его ведома. Согласно отчету Skyhigh, средняя организация финансовых услуг использует 1004 облачных сервиса и намного больше, чем предполагалось ранее. Пока что только 24% финансовых служб сообщили об угрозах из-за использования облачных служб, но большинство из них указали на поведение, которое может свидетельствовать об угрозе изнутри.

Аналитики считают, что в связи с проведением опросов, которые указывают на некоторые серьезные недостатки в мобильных приложениях, которые подвергают риску личную информацию и данные, компаниям необходимо более серьезно относиться к безопасности мобильных устройств. Организациям необходимо сбалансировать риск и выгоды, связанные с облачными сервисами, чтобы разработать стратегию управления для решения этой проблемы.

Рекомендуемые статьи

Вот несколько статей, которые помогут вам получить более подробную информацию о подводных камнях Shadow IT & Boost Performance, поэтому просто перейдите по ссылке.

  1. Избегайте 10 предпринимательских ловушек - вредных для бизнеса
  2. 6 Важный ребрендинг и избежание ловушек
  3. 6 самых удивительных вопросов для интервью по тестированию программного обеспечения
  4. 6 методов успешного ребрендинга и предотвращения ловушек