Firemní IT infrastruktura se skládá z hardwaru, serverů, operačních systémů, softwaru a aplikací. Hardwarovou divizi mohou spravovat správci systému a sítě, zatímco projektoví manažeři pro softwarové aplikace mohou mít na starosti konkrétní divize a projekty. S tím, že každá divize má samostatné hlavy pro řízení operací, přidává se další hardware, softwarová aplikace nebo zařízení pouze po schválení oddělení IT.

S příchodem webu a několika poskytovatelů softwarových služeb, kteří dávají možnost používat software a aplikace s bezplatným stahováním nebo přístupem k cloudu, však mnoho zaměstnanců mohlo stáhnout nebo přistupovat k softwaru na základě předplatného pro různé účely. Takové aplikace, které jsou nainstalovány nebo používány bez znalosti správců IT, jsou součástí Shadow IT.

Se zvyšující se popularitou cloudu a softwaru jako služba (SaaS) může mít mnoho manažerů tendenci jít snadnou cestou používání Shadow IT, spíše než vytvořit lístek v rámci organizace pro oddělení IT, který bude reagovat, hodnotit a implementovat.

Zde jsou uvedena rizika spojená s používáním technologie Shadow IT a některé kroky, které je třeba podniknout, aby pomohly při výkonu podniku.

  1. Nedostatek modernizace a pomalá implementace

Pokud Shadow IT využívá více manažerů a oddělení, může to být odrazem nedostatečné účinnosti IT oddělení s organizací. Nebo může tým IT sám reagovat pomalu na lístek (problém nebo problém) vyvolaný odděleními. V některých případech může trvat dodání týdnů a měsíců. To může mít za následek, že více zaměstnanců hledá cloudové služby, aby svou práci dokončili.

Marketingové cloudové aplikace, jako jsou Netsuite, SalesForce, Drop Box, Dokumenty Google pro sdílení souborů, Yammer, Asana pro práci a spolupráci na projektech, se dynamicky vyvíjely, aby poskytovaly webové i mobilní služby, ke kterým lze přistupovat pomocí chytrého telefonu.

Je snadné vinit oddělení IT za pomalou implementaci nebo nedostatek inovativního ducha, ale slepé přidávání dalších sil cloudových aplikací v každém oddělení není jistě odpovědí na tento problém. Každý vedoucí oddělení nebo vedoucí by měl vést otevřený dialog s dotyčným IT manažerem nebo vedoucím, aby problém napravil. Pokud každé oddělení používá stínové IT, které nespolupracuje mimo své oddělení, mohlo by to mít větší dopad na efektivitu organizace. Kromě toho, vedení dialogu s vedoucími oddělení IT by pomohlo vrcholovému vedení vědět o potřebě dalších investic, možná při získávání talentů nebo lepších nástrojů pro vytváření nových softwarových řešení.

Stručně řečeno, s nedostatkem centralizace IT iniciativ, organizační sila se množí, což vede k nedostatku kontroly a spolupráce mezi odděleními. To je něco, co společnosti musí řešit i přes určité krátkodobé přínosy plynoucí z použití technologie Shadow IT - nižší náklady na IT, větší flexibilita, rychlé plnění úkolů a implementace aplikací.

  1. Shadow IT vytváří zvýšená bezpečnostní rizika

Bez centralizované kontroly a dalšího nasazení systému Shadow IT je organizace vystavena zvýšeným bezpečnostním hrozbám. I aplikace pro sdílení souborů, jako je Dropbox, by mohly zahrnovat vlastnická data nebo duševní vlastnictví (IP) organizace, která je sdílena mimo společnost, nebo se dostane do nesprávných rukou.

Taková aplikační sila nespadají do oblasti vnitřních firewallů a vystavují je tak hackerům. Pokud jsou jejich zákaznická data sdílena bez řádných kontrol a v případě narušení bezpečnosti, vysokých pokut od regulačních orgánů za problémy související s dodržováním údajů, může dojít k regulačním omezením, která povedou k nedůvěře spotřebitelů a ke ztrátě spokojenosti. Proto by manažeři a vedoucí týmu v různých odděleních měli být upozorněni na zvýšená rizika při používání softwaru třetích stran a informovat oddělení IT o použití takových aplikací.

V některých odvětvích, jako jsou finance, zdravotnictví, investice a bankovnictví, může být selhání dodržování předpisů nákladné a může omezit schopnost organizace růst. Vystavuje organizaci zranitelnostem a potenciální ztrátě dat.

Podobně někteří zaměstnanci mohou být náchylní k používání hesel, která lze snadno uhodnout, nebo použít stejné heslo pro více aplikací vystavujících organizaci hrozbě. Když se kybernetickým zločincům podaří vstoupit do jedné takové aplikace, je pro ně snazší proniknout do celé sítě.

Podle studie zabezpečení IBM, pokud počítačoví zločinci útočí na cloudové aplikace třetích stran, mohou ukrást hodnotná firemní data a pověření tím, že získají přímý přístup do firemní sítě. Kromě toho může být obtížné dohledat, jak prošli systémem třetích stran a ne přímo do firemní sítě.

  1. Duplikace aplikací a nedostatek interní podpory

Pokud se oddělení spoléhají na více cloudových aplikací, mohlo by to vést k duplikování aplikací různými skupinami se samostatnými administrátory (administrátory). To vede ke zvýšeným nákladům a nedostatečné spolupráci. Tomu lze zabránit, pokud aplikace běžně používané různými odděleními byly implementovány v rámci skupinového plánu. Pokud je příliš mnoho cloudových aplikací používáno decentralizovaně, mohou se potýkat s problémy, pokud poskytovatelé služeb neposkytují včasnou podporu. Vnitřní tým však může mít nedostatečné schopnosti řešit problémy s ním spojené. Proto je lepší vést dialog s oddělením IT a získat návrhy týkající se aplikací, které se nejlépe integrují do stávající infrastruktury a mají také lepší podporu služeb.

  1. Přezkum stávajících nástrojů a zásad

Na začátku bylo zmíněno, že zvýšené využívání stínového IT se odrazilo na nedostatečné efektivitě interních IT oddělení. Jedním ze způsobů, jak zlepšit stávající IT systémy, je zjistit bolestivé body pro zaměstnance a díry v systému, které je vybízejí k hledání alternativ založených na cloudu. Pokud lze ve firmě vyvinout jednodušší alternativu, kterou lze spravovat interně, může to být první krok ve správě neomezených aplikací a nástrojů.

Doporučené kurzy

  • IP Routing Training
  • Online školení o hackování
  • Online školení na RMAN
  • Kurz na Pythonu
  1. Efektivní komunikace je důležitá než policie

Pro oddělení a klíčové týmové hráče existuje přesvědčivá pobídka, aby se rozhodly pro aplikace Shadow IT. Namísto penalizace za jejich použití nebo plnění přísností by vedení měla povzbuzovat dialog mezi odděleními IT a dotčenými odděleními mimo IT. Mohou být upozorněni na bezpečnostní hrozby spojené s používáním cloudových služeb, problémy s spoluprací a požádat je o transparentnost při používání takových aplikací. Stínové IT by mělo vycházet ze stínů a mělo by být přijatelné pro oddělení IT i jiných než IT.

Možná, že věnování malého týmu studování požadavků cloudových aplikací oddělení a práce na nejlepších cloudových aplikacích může být tím správným způsobem, jak integrovat cloud s jejich interními systémy. Úlohou hlavního informačního ředitele (CIO) by bylo působit jako prostředník mezi aplikacemi a uživateli.

Stanovení přísnějších pravidel pro používání cloudových služeb může mít v dlouhodobém horizontu za následek nižší účinnost a nedůvěru mezi zaměstnanci. Bylo hlášeno, že některé společnosti se uchýlily k zákazu služeb Evernote, Dropbox a iPhone, aby zabránily používání cloudových služeb, ale je také skutečností, že takové služby mohou výrazně zvýšit produktivitu zaměstnanců. Řešení tohoto problému tedy nežije účinnou policií, ale interní komunikací a dialogem.

  1. IT oddělení musí sledovat odchozí provoz

Existují brány firewall pro ochranu příchozího provozu, ale odchozí provoz je třeba sledovat, aby bylo možné zjistit zaměstnance hledající cloudové aplikace. Firewall lze automatizovat, aby identifikoval odchozí provoz a udržoval protokol sledovaných stránek. To může pomoci odhalit lidi, kteří takové aplikace používají, a lze s nimi zahájit dialog.

Sledování cloudových aplikací používaných zaměstnanci také umožňuje organizaci posoudit hrozby s ní spojené. Pokud interní IT oddělení nejsou schopna hrozby plně posoudit, existují organizace, jako je CipherCloud, jejíž laboratoř Risk Intelligence Lab vyhodnotila miliony cloudových aplikací, pokud jde o jejich soulad s předpisy, jako jsou HIPAA, PCI a EU Safe Harbor.

Nelze vyloučit rizika spojená se zaměstnanci, kteří používají cloudové aplikace pro osobní potřebu a podnikají mimo aplikace. Když zaměstnanci vykonají takovou práci, mohlo by to mít vážný dopad na produktivitu zaměstnanců a výsledky společnosti.

Podobně bylo zjištěno, že mnoho zaměstnanců používá osobní e-mailové ID k registraci cloudových aplikací a odesílání dat, aktualizace v něm jsou přístupné na mobilních a jiných zařízeních. Je to výhodné a zvyšuje produktivitu, nicméně riziko spojené s osobou opouštějící organizaci a sdílející taková data s konkurenty. Bez řádných ovládacích prvků bude mít zaměstnanec opouštějící organizaci stále přístup k datům v cloudových aplikacích, protože přihlašovací údaje byly vytvořeny pomocí osobních identifikačních údajů a nikoli identifikačních čísel společnosti.

  1. Aktualizace softwaru mohou způsobit selhání systému

U cloudových aplikací je odpovědnost za upgrade na poskytovateli služeb. Takové aktualizace by však mohly mít dopad na fungování nebo integraci systémů v rámci organizací. Řízení změn souvisejících s upgradem tedy podléhá zdanění a je pro to vyžadována podpora třetích stran.

Pokud se oddělení IT podílí na instalaci a správě cloudových aplikací, lze těmto problémům zabránit, protože mohou spolupracovat s poskytovateli služeb, aby zajistili hladkou integraci a spolupráci. Podle analytiků by to mohlo zabránit jakémukoli selhání v důsledku upgradů softwaru.

  1. Sestavte rámec, který vám umožní zabudovat nástroje

Bez zavedení zákazu nástrojů a aplikací vnějšku může být produktivita zlepšena, pokud bude vytvořen správný rámec pro zavádění technologií, který také podpoří inovace v rámci organizace. Implementace hybridního cloudu je jedním ze způsobů řešení problému poskytnutím platformy ideální pro aplikace pracovních skupin oddělení. Tento rámec umožní zaměstnancům mít k dispozici nástroje pro vytváření řešení, která jsou nezbytná pro podnikání.

Vzhledem k tomu, že se podniky stávají globálními a zaměstnávají cestování za prací a prací, zatímco jedno cestování, má smysl umožnit použití nejlepších technologií, které lze integrovat do stolních počítačů, notebooků a mobilních telefonů. Hlavní informační úředníci (CIO) a hlavní technologičtí pracovníci (CTO) musí vykonávat kontrolu nad používáním cloudových aplikací, i když neomezují jeho používání, což brání inovacím. Oddělení IT by měla umožnit prostředí pro inovace spíše než pracovat jako přísnější vodní oddíly jako v minulosti.

Nyní Cloud Service Security vydaný společností Microsoft může IT týmům pomoci sledovat cloudové aplikace používané zaměstnanci, které možná dříve nebyly odhaleny. Nejenže identifikuje aplikace, ale poskytuje také skóre rizika, vyhodnocení rizik v reálném čase a analytiku. Rovněž umožní správcům IT autorizovat pouze vybrané cloudové aplikace, nastavovat ovládací prvky, zásady sdílení dat a přizpůsobovat je požadavkům firmy.

Majitelé IT úzce spolupracují s poskytovateli cloudových aplikací, aby jejich nabídky byly bezpečné a akceptované podniky. IBM Cloud Security Enforcer by poskytovatelům služeb pomohl posoudit rizika a hrozby v cloudových službách. Úzce spolupracuje s Drop Box a dalšími předními neregulovanými prodejci.

Závěr

Nedávná studie společností CISCO a NTT Communications Corporation odhalila, že využití technologie Shadow IT v celém odvětví roste. Asi 77% tvůrců rozhodnutí v průzkumu NTT použilo cloudové aplikace vytvořené poskytovateli služeb třetí části a očekává, že jejich použití poroste. Mnoho respondentů v průzkumu nevědělo, ve které zemi byla data založená na cloudu uložena.

Mnoho zaměstnanců má sklon používat neregulovaný bezplatný cloudový software, jako je Drop Box nebo Disk Google. Podle společnosti Microsoft, která přichází s aplikací Cloud App Security, každý zaměstnanec v průměru používá 17 cloudových aplikací, které nejsou autorizovány IT oddělením nebo použity bez jeho vědomí. Průměrná organizace finančních služeb používá 1004 cloudových služeb a podle zprávy společnosti Skyhigh je mnohem více, než se původně předpokládalo. Doposud pouze 24% finančních služeb oznámilo ohrožení zasvěcených osob v důsledku nasazení cloudových služeb, ale většina naznačila chování, které může naznačovat ohrožení zasvěcených osob.

Podle průzkumů, které poukazují na některé zásadní nedostatky v mobilních aplikacích, které ohrožují osobní informace a data, musí společnosti brát vážnější zabezpečení mobilních zařízení, uvedli analytici. Organizace musí vyvážit rizika a odměny spojené s cloudovými službami, aby přišly se strategií řízení, která se s tím vypořádá.

Doporučené články

Zde je několik článků, které vám pomohou získat více podrobností o úskalích služby Shadow IT & Boost Performance, takže stačí projít odkaz.

  1. Vyhněte se 10 úskalím v podnikání - škodlivá pro podnikání
  2. 6 Důležité rebranding a vyhýbání se nástrahám
  3. 6 nejúžasnějších dotazů na testování softwaru
  4. 6 Metody úspěšného rebrandingu a vyhýbání se nástrahám

Kategorie: