obsah
IT manažer, který rozbil stín IT

Konfrontovat Shadow IT a vzít si zpět svůj softwarový balík

Stínové IT se v dnešních moderních podnicích stalo pojmenováním domácností (nebo kanceláří), ale co si mnoho organizací neuvědomuje, je množství rizik spojených s ignorováním těchto podvodných technologických instalací. Podle jedné studie průměrný velký podnik využívá přibližně 1,220 13 jednotlivých cloudových služeb, což je více než 91krát více než XNUMX služeb uznávaných IT odděleními. Nejen, že Shadow IT jde přímo proti IT oddělením, ale může také vytvářet bezpečnostní zranitelnosti a zbytečné náklady. Zaměstnanci se obvykle zapojují do Shadow IT, protože si myslí, že to ušetří jejich společnosti a IT oddělení čas a peníze. Ve skutečnosti obcházení IT pouze obchází kritickou správu, integraci a zabezpečení a zabezpečení související s dodržováním předpisů, které podporují.

Představte si svět, ve kterém Shadow IT proniklo každým centimetrem podniku a více, než si kdokoli dokázal představit, ohrožuje bezpečnost, ziskovost a efektivitu celé společnosti. Je to Divoký západ – přestřelky v ulicích, dívky v tísni a starodávně znějící salónní piana zvonící v pozadí. Vstoupí Clark, IT manažer (a hrdina tohoto příběhu), jeho šéf Cynthia CIO a jeho věrný pomocník Steve, správce systému. Všichni tři spolu mlčky sedí. Jejich oddělení ztratilo kontrolu a nikdo s jistotou neví, jaké technologie se v celé organizaci používají. Spotřeba IT, neboli cyklus zaměstnanců přenášejících oblíbené technologie spotřebitelského trhu z domova do kanceláře, usnadnil zaměstnancům nasazení technologie, zatímco IT oddělení zůstává v nevědomosti.

Tento problém není pro Clarka a jeho tým ojedinělý. V průzkumu Intel Security 23 % respondentů uvedlo, že jejich oddělení řeší zabezpečení bez pomoci IT.

Jednoho dne se Clark rozhodl udělat čáru. Byl nemocný a unavený z toho, že ho ovládaly rozmary Shadow IT, nemocný a unavený z toho, že nevěděl, jaká technologie se používá k udržení chodu podniku. A tak se rozhodl s tím něco udělat. Shromáždil svůj tým, vytvořil akční plán a bezhlavě vyrazil do bitvy proti Shadow IT.

Jako společnost, která silně závisí na schválení IT oddělením, jsme se chtěli dozvědět více o Clarkových myšlenkách na podvodné aplikace a lépe porozumět jeho systematickému přístupu ke konfrontaci Shadow IT a budování transparentnější kultury správy IT.



Ikona v životní velikosti

Životní velikost
Poskytovatel softwaru pro cloudovou komunikaci a spolupráci

Ikona Clark

Clark
Ztělesnění hrdinného IT manažera pro společnost ne nepodobnou té vaší

Jak jste na problém přišli? Co jste udělali, abyste našli nejhorší pachatele?

Začalo to článkem, který jsem četl a který tvrdil, ???Sedm z každých 10 vedoucích pracovníků neví, kolik aplikací Shadow IT se v jejich organizaci používá.??? Byl jsem zvědavý, jestli je tato skutečnost v mé společnosti pravdivá. Můj tým často slyšel o všech těchto různých aplikacích, které oddělení používalo v kanceláři, ale nikdo se s tím přímo neozval k nám. A zatímco některé byly neškodné, jiné byly potenciálně škodlivé??? a nemohli jsme si dovolit nic riskovat. Začali jsme bedlivě sledovat, zda se při našich pravidelných kontrolách neobjevily nějaké nové a neznámé nástroje nebo aplikace, což vyústilo v celopodnikovou kontrolu zranitelnosti.

Existují programy speciálně vytvořené k rozpoznání nových aplikací v síti. Síťové sniffery a nástroje pro bezpečnostní skenování mohou poskytnout podrobné informace o nových a neznámých datových tocích. Monitorování samozřejmě zcela neodstraňuje hrozbu stínového IT, ale poskytuje přehled. Tento sken nám nejen ukázal, že naši zaměstnanci používají nástroje, o kterých jsme nevěděli, ale také nám poskytl dostatek informací, abychom mohli zahájit hodnocení rizik a v nejhorších případech hledat alternativní řešení, která lépe odpovídají našim požadavkům.

Obdrželi jste odmítnutí, když vaše IT organizace nemohla podporovat některé z požadovaných nástrojů oddělení?

Samozřejmě. V naší společnosti podporujeme mnoho pracovníků na dálku a jedním z problémů, které jsme rychle objevili, je to, že pokud nemáte IT schválené způsoby, jak umožnit zaměstnancům pracovat na dálku nebo na cestách, najdou své vlastní způsoby, jak to udělat. To je situace, kdy se věci stávají riskantními, s nezabezpečeným přenosem dokumentů, ztracenými nebo odcizenými zařízeními a tak dále. Zjistili jsme, že díky tomu, že jsme transparentní ohledně našich požadavků na zabezpečení a sítě a povzbuzovali naše zaměstnance, aby se během fáze objevování nového softwaru obrátili na IT, byli jsme zapojeni do více diskusí a měli jsme lepší pozici, abychom mohli učinit konečný výběr. Byli byste překvapeni, jak jsou lidé šťastní, když jim pomáháte hledat a vybírat řešení, místo aby se motali kolem a snažili se na to přijít sami.

Jak jste přiměli své zaměstnance, aby přicházeli s informacemi o jejich Shadow IT? To muselo být náročné.

Bylo to zpočátku. Stínové IT představuje nezmírněné nebezpečí pouze pro ty společnosti, které ho nechtějí řešit, a proto jsme se mu věnovali. IT organizace mají tendenci vyrážet dveře a hrozit vězením pro ty, kteří používají neschválený software, a to se mi zdálo trochu drsné na můj vkus. Rozhodli jsme se pro mírový přístup, a tak jsme oddělením využívajícím Shadow IT nabídli bezpečné útočiště. Namísto okamžitého převzetí těchto programů a jejich ukončení jsme udělali krok zpět, určili riziko a nabídli srovnatelná řešení tam, kde bylo potřeba dosáhnout výsledku, který obchodní jednotky hledaly. To nám také umožnilo zahájit dialog o rizicích spojených s každým programem. Toto cvičení nás všechny dostalo na stejnou vlnu a vytvořilo mezi námi důvěru a upřímnost??? a ???oni.???

Jak jste udrželi konzistentnost s touto strategií? Váš problém Shadow IT je nyní vyřešen, ale jak zajistíte, že se nevplíží zpět do vaší společnosti?

Víte, tuto otázku mi položilo mnoho lidí a odpověď je poměrně jednoduchá. Jde o vztahy. Vybudoval jsem si vztah s každým vedoucím oddělení, pravidelně jsem se scházel, abychom diskutovali o technologické strategii a vytvořil jsem otevřený dialog mezi odděleními a IT organizací. Kromě toho bylo nezbytné, aby moje šéfka, Cynthia, CIO, udržovala úzký kontakt se zbytkem e-zaměstnanců ohledně transparentnosti technologií a potenciálních rizik přijetí neschválených technologií.

Po úspěšném boji se stínovým IT, jakou radu máte pro IT oddělení, která se tímto problémem ve svých organizacích teprve začínají zabývat?

Využijte možnosti vytvoření otevřeného dialogu se svými kolegy napříč společností ??? vaši zákazníci. Naslouchejte jejich zpětné vazbě, zjistěte více o problémech, které se snaží vyřešit, a buďte ochotni poskytnout informace. Jednou jsem měl žádost o přezkoumání nástroje, který již byl schválen a nasazen jiným oddělením v organizaci. V tomto případě bylo mnohem snazší a mnohem levnější upravit náš plán přidáním několika dalších licencí, než by bylo zahájit úplně novou smlouvu. Poslední rada, kterou vám nechám, je nepodceňovat sílu jednoduchého uživatelského rozhraní. Ujistěte se, že máte v rovnováze své požadavky na zabezpečení a síť s konečnou použitelností aplikací. Jedna z věcí, kterou rád hledám, je řešení, které se integruje s naším SSO. To jen sníží počet hesel, která zaměstnanci potřebují sledovat a aktualizovat v průběhu roku.

 

Kombinace špatných postupů v oblasti hesel s aplikacemi Shadow IT může vytvořit významné bezpečnostní chyby. Podívejte se na náš blog Nejlepší obrana proti útokům IoT DDoS, abyste ochránili svou síť.

O životní velikosti

Lifesize je IT schválený systém spolupráce, protože jsme byli vytvořeni s ohledem na IT, abychom poskytovali zabezpečení, odolnost a spolehlivost sítě. Máme více než deset let zkušeností s navrhováním HD kamer a telefonů s dotykovou obrazovkou a naše intuitivní rozhraní a sdílený adresář poskytuje uživatelům vše, co potřebují k efektivnější spolupráci prostřednictvím aplikací schválených IT – eliminuje potřebu dalších podvodných aplikací. Komunikační toky v životní velikosti ve výchozím nastavení podporují 128bitové šifrování AES a TLS (Transport Layer Security) pro veškerou signalizaci a fungujeme na privátní optické síti prostřednictvím IBM Cloud. K tomu všemu stojíme za naší oceněnou službou s finančně podporovanou smlouvou o úrovni služeb (SLA) s podporou 24x7x365.

ZDROJE
http://blogs.cisco.com/cloud/shadow-it-rampant-pervasive-and-explosive
http://www.csoonline.com/article/3083775/security/shadow-it-mitigating-security-risks.html
http://www.digitalistmag.com/resource-optimization/2016/02/11/2016-state-of-shadow-it-04005674