A vállalati IT infrastruktúra hardverből, szerverből, operációs rendszerből, szoftverből és alkalmazásokból áll. A hardvermegosztást rendszer- és hálózati rendszergazdák kezelhetik, míg a szoftveralkalmazások projektmenedzserei felelhetnek az egyes részlegekért és projektekért. Mivel az egyes részlegeknek külön feje van a műveletek kezelésére, további hardver, szoftver alkalmazás vagy eszközök kerülnek hozzáadásra csak az informatikai osztályok jóváhagyásakor.

Ugyanakkor az internet megjelenése és számos szoftverszolgáltató lehetőséget adott a szoftver és az alkalmazások ingyenes letöltésre vagy a felhőhöz való hozzáférésre való használatához, sok alkalmazott valószínűleg letöltött vagy hozzáférött szoftvert előfizetés alapján különböző célokra. Az olyan alkalmazások, amelyeket az informatikai adminisztrátorok tudta nélkül telepítettek vagy használnak, a Shadow IT részét képezik.

A felhő és a szoftver-szolgáltatásként növekvő népszerűségének köszönhetően sok menedzser hajlamos a Shadow IT használatának egyszerű útjára lépni, ahelyett, hogy a szervezeten belüli jegyet készítsen az informatikai osztály számára, hogy reagáljon, értékeljen és végre.

Az alábbiakban bemutatjuk a Shadow IT használatával járó veszélyeket, és néhány lépést, amelyet meg kell tenni a vállalati teljesítmény javítása érdekében.

  1. A modernizáció hiánya és a lassú végrehajtás

Ha több menedzser és osztály dolgozik az Shadow IT-n, akkor ez tükrözi az informatikai osztályok hatékonyságának hiányát a szervezetben. Vagy maga az IT-csoport lassan reagálhat az osztályok által felvetett jegyekre (problémákra vagy problémákra). Bizonyos esetekben hetek és hónapokba is beletartozik, hogy megoldást találjanak. Ennek eredményeként több alkalmazott képes felhőszolgáltatást keresni munkájának elvégzésére.

A marketing felhőalkalmazások, például a Netsuite, a SalesForce, a Drop Box, a Google Docs a fájlmegosztáshoz, a Yammer, az Asana a munka és a projekt-együttműködés szempontjából, dinamikusan fejlődtek, mind web alapú, mind mobil szolgáltatások nyújtására, amelyek elérhetők az okostelefonokon.

Könnyű az IT-osztályt hibáztatni a lassú végrehajtásért vagy az innovatív szellem hiányáért, ám az egyes részlegekre történő felhőalapú alkalmazás-silók vakon történő hozzáadása nem biztos választ a kérdésre. Minden egyes osztályvezetőnek vagy vezetőnek nyílt párbeszédet kell folytatnia az érintett informatikai vezetővel vagy vezetővel a probléma orvoslása érdekében. Ha minden részleg olyan Shadow IT-t használ, amely nem működik együtt az osztályán kívül, akkor ez nagyobb hatással lehet a szervezet hatékonyságára. Ezenkívül az IT-osztályvezetőkkel folytatott párbeszéd segítségével a felső vezetés megismerheti a további beruházások szükségességét, talán tehetségek vagy jobb eszközök megszerzése érdekében, új szoftvermegoldások létrehozásához.

Röviden: az informatikai kezdeményezések központosítása hiányában a szervezeti silók sokszorozódnak, ami az ellenőrzés és az osztályok közötti együttműködés hiányához vezet. Ez a valami, amellyel a vállalatoknak foglalkozniuk kell az Shadow IT használatából származó rövid távú előnyök ellenére - alacsonyabb IT költségek, nagyobb rugalmasság, gyors feladatok elvégzése és alkalmazások végrehajtása.

  1. Az árnyék IT növeli a biztonsági kockázatokat

Nincs központosított irányítás és az Shadow IT további bevezetése, ezért a szervezet fokozott biztonsági fenyegetéseknek van kitéve. Még a fájlmegosztó alkalmazások, például a Dropbox, magában foglalhatják a szervezet tulajdonosi adatait vagy szellemi tulajdonát (IP), ha a vállalaton kívül megosztják őket, vagy rossz kezekbe kerülhetnek.

Az ilyen felhordó silók kívül esnek a belső tűzfalak hatókörén, és így kitörésnek teszik ki. Ha ügyféladataikat megfelelő ellenőrzés nélkül megosztják, és biztonsági megsértés esetén a szabályozók súlyos bírságot szabnak az adatmegfelelőséggel kapcsolatos kérdésekben, a szabályozási szigorítások vezethetnek a fogyasztói bizalmatlansághoz és az elégedettség elvesztéséhez. Ezért a különféle osztályok vezetõit és csoportvezetõit tudatosítani kell a harmadik féltõl származó szoftverek használatának megnövekedett kockázatain, és tájékoztatni kell az informatikai osztályot az ilyen alkalmazások használatáról.

Egyes iparágakban, például a pénzügyekben, az egészségügyi szolgáltatásokban, a beruházásokban és a banki szolgáltatásokban a szabályozás betartásának elmulasztása költségesnek bizonyulhat, és korlátozhatja a szervezet növekedési képességét. Kihelyezi a szervezetet a sebezhetőségek és az adatok esetleges vesztesége miatt.

Hasonlóképpen, egyes alkalmazottak hajlamosak könnyen kitalálható jelszavak használatára, vagy ugyanazt a jelszót használhatják több olyan alkalmazás számára, amely veszélyezteti a szervezetet. Amikor a számítógépes bűnözőknek sikerül belépni egy ilyen alkalmazásba, könnyebb őket behatolni az egész hálózatba.

Az IBM biztonsági tanulmánya szerint, ha a számítógépes bűnözők harmadik fél felhőalkalmazásait támadják meg, ellophatják a vállalati adatokat és a hitelesítő adatokat, amelyek közvetlen hozzáférést biztosítanak a vállalat hálózatához. Sőt, nehéz lehet őket nyomon követni, mivel harmadik fél rendszerén keresztül érkeztek, és nem közvetlenül a társaság hálózatába.

  1. Az alkalmazások sokszorosítása és a belső támogatás hiánya

Ha az osztályok több felhőalapú alkalmazásra támaszkodnak, az az alkalmazások másolását eredményezheti különböző csoportoknak, amelyek külön rendszergazdákkal (adminisztrátorokkal) rendelkeznek. Ez növeli a költségeket és az együttműködés hiányát. Ez megakadályozható, ha a különféle osztályok által általánosan használt alkalmazásokat csoportterv alapján valósítják meg. Ha túl sok felhőalkalmazást használnak decentralizált módon, akkor problémákba ütközhetnek, ha a szolgáltatók nem nyújtanak időben támogatást. Sőt, a belső csapatnak hiányozhat a hozzá kapcsolódó problémák kezelésére szolgáló készségek. Ezért jobb, ha párbeszédet folytatunk az IT-részleggel, és javaslatokat szerezhetünk azokról az alkalmazásokról, amelyek a legjobban integrálódnak a meglévő infrastruktúrához, és jobb szolgáltatástámogatást nyújtanak.

  1. A meglévő eszközök és politikák áttekintése

A kezdetektől megemlítették, hogy a Shadow IT fokozott használata tükrözi a belső IT osztályok hatékonyságának hiányát. A meglévő informatikai rendszerek fejlesztésének egyik módja az, hogy megtudja a munkavállalók fájdalmainak pontjait és a rendszer lyukait, amelyek arra késztetik őket, hogy felhőalapú alternatívákat keressenek. Ha egy házon belül egyszerűbb alternatívát lehet kifejleszteni, amelyet belsőleg lehet kezelni, akkor ez lehet az első lépés a nem szintetizált alkalmazások és eszközök kezelésében.

Ajánlott tanfolyamok

  • IP útválasztási tréning
  • Online hackerek képzése
  • Online képzés az RMAN-n
  • Tanfolyam a Python-on
  1. A hatékony kommunikáció fontos, mint a rendõrség

Az osztályok és a kulcsfontosságú csapata játékosok kényszerítő ösztönzést kapnak az árnyék informatikai alkalmazások választására. Ahelyett, hogy büntetnék őket a használatáért vagy a sztrájkok átadásáról, a vezetőségnek ösztönöznie kell az IT-osztályok és az érintett nem-IT-osztályok közötti párbeszédet. Tudatában lehetnek a felhőalapú szolgáltatások használatával járó biztonsági fenyegetéseknek, az együttműködési problémáknak, és felkérhetik őket, hogy legyenek átláthatóak az ilyen alkalmazások használatában. Az árnyék-IT-nek az árnyékból kell kibontakoznia, és mind az informatikai, mind az nem-informatikai osztályok számára elfogadhatónak kell lennie.

Lehet, hogy egy kis csoport elkötelezése az osztályok felhőalkalmazásokkal kapcsolatos követelményeinek tanulmányozására és a legjobb felhőalapú alkalmazások kidolgozására lehet a helyes módja a felhő belső rendszerekbe történő integrálásának. Az informatikai vezérigazgató (CIO) szerepe az, hogy közvetítőként járna el az alkalmazások és a felhasználók között.

A felhőalapú szolgáltatások használatára vonatkozó szigorúbb szabályok hosszú távon alacsonyabb hatékonyságot és alacsonyabb szintű bizalmat eredményezhetnek az alkalmazottak körében. Úgy tűnik, hogy néhány vállalat a felhőalapú szolgáltatások használatának megakadályozása érdekében az Evernote, a Dropbox és az iPhone készülékek tilalmát vette igénybe, de az is tény, hogy ezek a szolgáltatások drámaian növelik az alkalmazottak termelékenységét. Tehát ennek a problémának a megoldása nem a hatékony rendőrséggel, hanem a belső kommunikációval és a párbeszéddel jár.

  1. Az informatikai osztályoknak figyelniük kell a kimenő forgalmat

Vannak tűzfalak a bejövő forgalom védelmére, de a kimenő forgalmat figyelni kell annak érdekében, hogy a felhőalapú alkalmazásokat kereső alkalmazottak megtalálhatók legyenek. A tűzfal automatizálható a kimenő forgalom azonosításához és a megfigyelt helyek naplójának vezetéséhez. Ez segíthet felismerni az ilyen alkalmazásokat használó embereket, és párbeszédet indíthat velük.

Az alkalmazottak által használt felhőalkalmazások nyomon követése lehetővé teszi a szervezet számára, hogy felmérje a vele járó fenyegetéseket. Ha a belső IT-részlegek nem képesek teljes mértékben felmérni a fenyegetéseket, vannak olyan szervezetek, mint a CipherCloud, amelyeknél a Risk Intelligence Lab milliónyi felhőalapú alkalmazás értékelte a HIPAA, PCI és EU Safe Harbor előírásoknak való megfelelését.

Nem zárható ki az a kockázat, amely a felhőalapú alkalmazásokat személyes használatra használja, és az alkalmazásokon kívüli vállalkozásokkal jár. Ha az alkalmazottak ilyen munkát végeznek, akkor súlyos következményekkel járhat az alkalmazottak termelékenységére és a vállalati eredményekre.

Hasonlóképpen azt találták, hogy sok alkalmazott személyes e-mail azonosítót használ a felhőalapú alkalmazásokhoz való regisztrációhoz és adatok feltöltéséhez, valamint annak frissítéseire, hogy azok elérhetőek legyenek a mobil és más eszközökön. Kényelmes és javítja a termelékenységet, azonban azzal a kockázattal jár, hogy a személy elhagyja a szervezetet, és megosztja ezeket az adatokat a versenytársakkal. Megfelelő ellenőrzés nélkül a szervezetet elhagyó alkalmazott továbbra is hozzáférhet a felhőalkalmazások adataihoz, mivel a bejelentkezést személyi azonosítójuk, és nem vállalati azonosítóik alapján hozták létre.

  1. A szoftverfrissítések rendszerhibát okozhatnak

A felhőalapú alkalmazások esetében a frissítésért a szolgáltató felel. Az ilyen fejlesztések azonban hatással lehetnek a rendszerek működésére vagy a szervezeten belüli integrációjára. Ezért a frissítéssel kapcsolatos változások kezelése adóköteles, és ehhez harmadik fél támogatására van szükség.

Ha az informatikai részleg részt vesz a felhőalkalmazások telepítésében és kezelésében, akkor ezek a problémák kiküszöbölhetők, mivel együttműködhetnek a szolgáltatókkal a zökkenőmentes integráció és együttműködés biztosítása érdekében. Az elemzők szerint megakadályozhatja a szoftverfrissítések miatti meghibásodást.

  1. Hozzon létre egy keretet az eszközök házon belüli behozásához

A külső eszközök és alkalmazások betiltása nélkül javulhat a termelékenység, ha megfelelő technológiai keretrendszert hoznak létre, amely előmozdítja a szervezeten belüli innovációt is. A hibrid felhő bevezetése az egyik módja a probléma megoldásának, mivel platformot kínál ideálisan az osztályok munkacsoportjai számára. Ez a keret lehetővé teszi az alkalmazottak számára az eszközökhöz az üzleti élethez szükséges megoldások felépítését.

Mivel a vállalkozások globálissá válnak, és munka közben utaznak, és egy utazás közben dolgoznak, érdemes lehetővé tenni a technológiák legjobb alkalmazását, amelyeket integrálhatnak asztali, laptop és mobil eszközökkel. A vezető információs tisztviselőknek (CIO) és a technológiai vezérigazgatóknak (CTO) ellenőrizniük kell a felhőalkalmazások alkalmazását, még akkor is, ha azok nem korlátozzák az innovációt gátló alkalmazásokat. Az informatikai osztályoknak lehetővé kell tenniük az innováció környezetét, ahelyett, hogy vízszorosabb rekeszként működnének, mint a múltban.

A Microsoft által kiadott Cloud App Security mostantól segíthet az informatikai csapatoknak, hogy nyomon kövessék az alkalmazottak által használt felhőalapú alkalmazásokat, amelyeket korábban észre sem vettek. Nemcsak az alkalmazásokat azonosítja, hanem kockázati pontszámokat, valós idejű kockázatértékelést és elemzéseket is biztosít. Ez lehetővé teszi az informatikai rendszergazdák számára, hogy csak kiválasztott felhőalkalmazásokat engedélyezjenek, vezérlőket állítsanak be, adatmegosztási irányelveket állítsanak össze, és testreszabhassák őket a cég igényeihez.

Az informatikai szakrészek szorosan együttműködnek a felhőalapú alkalmazások szolgáltatóival annak érdekében, hogy kínálata biztonságos legyen és a vállalkozások elfogadják azt. Az IBM Cloud Security Enforcer segítene a szolgáltatóknak a felhőalapú szolgáltatások kockázatainak és fenyegetéseinek felmérésében. Szorosan együttműködik a Drop Box-szal és más vezető szabályozatlan szállítókkal.

Következtetés

A CISCO és az NTT Communications Corporation nemrégiben készült tanulmánya rámutatott, hogy az Shadow IT használata az iparágban egyre növekszik. Az NTT-felmérésben körülbelül 77% döntéshozó használt felhőalapú alkalmazásokat, amelyeket harmadik fél szolgáltatói számára fejlesztettek ki, és várhatóan növekszik ezek használata. A felmérésben sok válaszadó nem tudta, mely országban tárolták a felhőalapú adatokat.

Sok alkalmazott hajlamos nem szabályozott, ingyenes felhőszoftverek, például Drop Box vagy Google Drive használatára. A felhőalapú alkalmazásbiztonsággal kifejlesztett Microsoft szerint átlagosan minden alkalmazott 17 felhőalapú alkalmazást használ, amelyet az informatikai osztály nem engedélyez, vagy az ő tudta nélkül használ. Egy átlagos pénzügyi szolgáltató szervezet 1004 felhőszolgáltatást használ, és a Skyhigh jelentése szerint sokkal több, mint korábban becsülték. Eddig a pénzügyi szolgáltatások mindössze 24% -a számolt be a bennfentes fenyegetésekről a felhőalapú szolgáltatások kiépítése miatt, de a többség jelezte olyan viselkedést, amely a bennfentes fenyegetésre utalhat.

Az elemzők szerint a felmérések rámutattak a mobil alkalmazások néhány jelentős hibájára, amelyek veszélyeztetik a személyes információkat és az adatokat. A szervezeteknek egyensúlyba kell hozniuk a felhőalapú szolgáltatásokkal kapcsolatos kockázatokat és hasznokat, hogy kidolgozzanak egy kezelési stratégiát annak kezelésére.

Ajánlott cikkek

Íme néhány cikk, amely segít részletesebben megismerni az árnyék IT és a Boost Performance buktatóit, így csak keresse meg a linket.

  1. Kerülje el a 10 vállalkozói bukást - ártalmas az üzleti élet számára
  2. 6 Fontos márkajelzés és a csapdák elkerülése
  3. 6 legcsodálatosabb szoftver tesztelő interjúkérdés
  4. 6 módszer a sikeres újracímkézésre és a csapdák elkerülésére

Kategória: