sisällysluettelo
IT-päällikkö, joka murskasi Shadow IT:n

Shadow IT:n kohtaaminen ja ohjelmistopinon palauttaminen

Shadow IT:stä on tullut kotinimi (tai toimistokäyttöön tarkoitettu) nykypäivän moderneissa yrityksissä, mutta monet organisaatiot eivät ymmärrä, kuinka paljon riskejä liittyy noiden väärien teknologia-asennusten huomiotta jättämiseen. Erään tutkimuksen mukaan keskimääräinen suuryritys käyttää noin 1,220 13 yksittäistä pilvipalvelua, mikä on yli 91 kertaa IT-osastojen tunnustama XNUMX palvelua. Shadow IT ei ainoastaan ​​vahingoita IT-osastoja, vaan se voi myös luoda tietoturva-aukkoja ja tarpeettomia kustannuksia. Työntekijät käyttävät yleensä Shadow IT:tä, koska he ajattelevat, että se säästää heidän yrityksensä ja IT-osastonsa aikaa ja rahaa. Todellisuudessa IT:n kiertäminen ohittaa niiden tukeman kriittisen hallinnan, integroinnin sekä turvallisuuteen ja vaatimustenmukaisuuteen liittyvät suojatoimenpiteet.

Kuvittele maailma, jossa Shadow IT on tunkeutunut yrityksen joka tuumaan ja uhannut koko yrityksen turvallisuutta, kannattavuutta ja tehokkuutta enemmän kuin kukaan olisi koskaan voinut kuvitella. Se on villi länsi – tulitaisteluja kaduilla, tytöjä hädässä ja vanhan kuuloisia salongipianoita soimassa taustalla. Tule sisään Clark IT-päällikkö (ja tämän tarinan sankari), hänen pomonsa Cynthia tietohallintojohtaja ja hänen luotettava apulainen Steve, järjestelmänvalvoja. Kolme istuu hiljaa yhdessä. Heidän osastonsa on menettänyt hallinnan, eikä kukaan tiedä varmasti, mitä tekniikoita organisaatiossa käytetään. IT:n kuluttaminen eli työntekijöiden kierre, joka tuo suosittuja kuluttajamarkkinoiden teknologioita kotoa toimistoon, on helpottanut työntekijöiden teknologian käyttöönottoa ja jättänyt IT-osaston hämärään.

Tämä ongelma ei ole ainutlaatuinen ongelma Clarkille ja hänen tiimilleen. Intel Security -tutkimuksessa 23 % vastaajista sanoi, että heidän osastonsa hoitavat tietoturvan ilman IT:n apua.

Eräänä päivänä Clark päätti vetää rajan. Hän oli kyllästynyt Shadow IT:n oikkujen hallintaan, kyllästynyt siihen, ettei hän tiennyt, mitä teknologiaa käytettiin yrityksen pitämiseen käynnissä. Joten hän päätti tehdä asialle jotain. Hän kokosi tiiminsä, rakensi toimintasuunnitelman ja ryntäsi päättömästi taisteluun Shadow IT:tä vastaan.

IT-osaston hyväksynnästä voimakkaasti riippuvaisena yrityksenä halusimme oppia lisää Clarkin ajatuksista roistosovelluksista ja saada paremman käsityksen hänen systemaattisesta lähestymistavastaan ​​Shadow IT:n kohtaamiseen ja avoimemman IT-hallintakulttuurin rakentamiseen.



Lifesize-kuvake

LifeSize
Pilviviestintä- ja yhteistyöohjelmistojen toimittaja

Clark-kuvake

Clark
Sankarillisen IT-päällikön ruumiillistuma yritykselle, joka ei ole erilainen kuin omasi

Miten löysit ongelman? Mitä teit löytääksesi pahimmat rikolliset?

Se alkoi artikkelista, jonka luin ja jossa väitettiin, ???Seitsemän kymmenestä johtajasta ei tiedä, kuinka monta Shadow IT -sovellusta heidän organisaatiossaan on käytössä.??? Olin utelias näkemään, pitääkö tämä tosiasia yrityksessäni totta. Usein tiimini kuuli kaikista näistä erilaisista sovelluksista, joita osastot käyttivät toimistossa, mutta kukaan ei tullut suoraan meille asiasta. Ja vaikka jotkut olivat hyvänlaatuisia, toiset olivat mahdollisesti haitallisia??? eikä meillä ollut varaa riskeerata mitään. Aloimme seurata tarkasti nähdäksemme, ilmaantuuko tavallisissa tarkistuksissamme uusia ja tuntemattomia työkaluja tai sovelluksia, mikä johti koko yrityksen laajuiseen haavoittuvuustarkistukseen.

On olemassa ohjelmia, jotka on erityisesti luotu havaitsemaan uusia sovelluksia verkossa. Verkon haistajat ja suojausskannaustyökalut voivat tarjota yksityiskohtaista tietoa uusista ja tuntemattomista tietovirroista. Seuranta ei tietenkään poista täysin varjo-IT:n uhkaa, mutta se antaa oivalluksia. Tämä skannaus osoitti meille, että työntekijämme käyttivät työkaluja, joista emme tienneet, vaan se antoi meille riittävästi tietoa riskien arvioinnin aloittamiseen ja pahimmassa tapauksessa vaihtoehtoisten ratkaisujen tutkimiseen, jotka vastaavat paremmin vaatimuksiamme.

Saitko takaiskun, kun IT-organisaatiosi ei voinut tukea joitakin osaston halutuista työkaluista?

Tietysti. Tuemme monia etätyöntekijöitä yrityksessämme, ja yksi nopeasti havaitsemistamme haasteista on se, että jos sinulla ei ole IT-hyväksyttyjä tapoja antaa työntekijöille mahdollisuus työskennellä etänä tai tien päällä, he löytävät omansa. omia tapoja tehdä niin. Silloin asiat muuttuvat riskialttiiksi, kun asiakirjojen lähetys on turvaton, laitteet katoavat tai varastetaan ja niin edelleen. Huomasimme, että kun olimme avoimia tietoturva- ja verkkovaatimuksistamme ja rohkaisimme työntekijöitämme ottamaan yhteyttä IT:n puoleen uusien ohjelmistojen löytämisvaiheessa, osallistuimme enemmän keskusteluihin ja saimme paremmat mahdollisuudet tehdä lopullisia valintoja. Olisit yllättynyt siitä, kuinka iloisia ihmiset ovat, kun saat apuasi ratkaisujen etsimisessä ja valinnassa sen sijaan, että ryhdyisit keksimään asioita itse.

Kuinka sait työntekijäsi esittämään tietoa Shadow IT:stä? Sen on täytynyt olla haastavaa.

Se oli aluksi. Shadow IT muodostaa lieventämättömän vaaran vain niille yrityksille, jotka eivät halua puuttua siihen, joten otimme sen huomioon. IT-organisaatioilla on tapana murtaa ovia ja uhata vankeusrangaistusta hyväksymättömien ohjelmistojen käyttäjille, ja se tuntui hieman ankaralta minun makuuni. Päätimme omaksua rauhanomaisen lähestymistavan, joten tarjosimme turvapaikan Shadow IT:tä käyttäville osastoille. Sen sijaan, että ottaisimme nämä ohjelmat heti haltuun ja lopetimme ne, otimme askeleen taaksepäin, määritimme riskin ja tarjosimme vertailukelpoisia ratkaisuja, kun niitä tarvittiin saavuttaaksemme liiketoimintayksiköiden etsimän tuloksen. Näin pystyimme myös avaamaan vuoropuhelun kuhunkin ohjelmaan liittyvistä riskeistä. Tämä harjoitus todella sai meidät kaikki samalle sivulle ja loi luottamuksen ja suorapuheisuuden ???meidän??? ja heidät.???

Kuinka säilytit johdonmukaisuuden tämän strategian kanssa? Shadow IT -ongelmasi on nyt korjattu, mutta miten varmistat, ettei se hiipi takaisin yritykseesi?

Tiedätkö, monet ihmiset ovat kysyneet minulta tämän kysymyksen, ja vastaus on melko yksinkertainen. Se liittyy ihmissuhteisiin. Rakensin suhteen jokaisen osastopäällikön kanssa, tapasin säännöllisesti keskustelemaan teknologiastrategiasta ja loin avoimen vuoropuhelun osastojen ja IT-organisaation välille. Lisäksi oli tärkeää, että pomoni Cynthia tietohallintojohtaja piti tiivistä yhteyttä muuhun sähköiseen henkilöstöön liittyen teknologian läpinäkyvyyteen ja hyväksymättömien teknologioiden käyttöönoton mahdollisiin riskeihin.

Kun olet taistellut onnistuneesti Shadow IT:tä vastaan, mitä neuvoja sinulla on IT-osastoille, jotka juuri alkavat käsitellä ongelmaa organisaatioissaan?

Hyödynnä avointa vuoropuhelua kollegojesi kanssa kaikkialla yrityksessä ??? asiakkaitasi. Kuuntele heidän palautetta, opi lisää ongelmista, joita he yrittävät ratkaista, ja ole valmis antamaan palautetta. Minulla oli kerran pyyntö tarkistaa työkalu, jonka organisaation toinen osasto oli jo hyväksynyt ja ottanut käyttöön. Tässä tapauksessa oli paljon helpompaa ja paljon halvempaa muuttaa suunnitelmaamme lisätäksemme muutaman lisenssin, kuin olisi ollut aloittaa kokonaan uusi sopimus. Viimeinen neuvo, jonka jätän sinulle, on, että älä aliarvioi yksinkertaisen käyttöliittymän tehoa. Muista tasapainottaa tietoturva- ja verkkovaatimukset sovellusten käytettävyyden kanssa. Yksi asioista, joita haluan etsiä, on ratkaisu, joka integroituu kertakirjautumisen kanssa. Tämä vain vähentää salasanojen määrää, joita työntekijöiden on seurattava ja päivitettävä ympäri vuoden.

 

Huonojen salasanakäytäntöjen yhdistäminen Shadow IT -sovelluksiin voi luoda merkittäviä tietoturva-aukkoja. Tutustu blogiimme Paras puolustus IoT DDoS-hyökkäyksiä vastaan ​​suojataksesi verkkoasi.

Tietoja Lifesizesta

Lifesize on IT-hyväksytty yhteistyöjärjestelmä, koska olemme luoneet IT:n takaamaan turvallisuuden, joustavuuden ja verkon luotettavuuden. Meillä on yli vuosikymmenen kokemus HD-kameroiden ja kosketusnäytöllisten puhelimien suunnittelusta, ja intuitiivinen käyttöliittymämme ja jaettu hakemistomme antavat käyttäjille kaiken, mitä he tarvitsevat tehokkaampaan yhteistyöhön IT-hyväksyttyjen sovellusten avulla, mikä eliminoi ylimääräisten haitallisten sovellusten tarpeen. Lifesize-viestintävirrat tukevat oletusarvoisesti 128-bittistä AES- ja TLS-salausta (Transport Layer Security) kaikkeen signalointiin, ja toimimme yksityisessä kuituverkossa IBM Cloudin kautta. Kaiken lisäksi seisomme palkitun palvelumme takana taloudellisesti tuetulla palvelutasosopimuksella (SLA) 24x7x365-tuella.

LÄHTEET
http://blogs.cisco.com/cloud/shadow-it-rampant-pervasive-and-explosive
http://www.csoonline.com/article/3083775/security/shadow-it-mitigating-security-risks.html
http://www.digitalistmag.com/resource-optimization/2016/02/11/2016-state-of-shadow-it-04005674