table des matières
Le responsable informatique qui a brisé le Shadow IT

Affronter le Shadow IT et récupérer votre pile logicielle

Le Shadow IT est devenu un nom familier (ou de bureau) dans les entreprises modernes d'aujourd'hui, mais ce que beaucoup d'organisations ne réalisent pas, c'est le nombre de risques liés à l'ignorance de ces installations technologiques malveillantes. Selon une étude, une grande entreprise moyenne utilise environ 1,220 13 services cloud individuels, soit plus de 91 fois les XNUMX services reconnus par les départements informatiques. Non seulement le Shadow IT va directement à l'encontre des services informatiques, mais il peut également créer des failles de sécurité et des coûts inutiles. Les employés s'engagent généralement dans le Shadow IT parce qu'ils pensent que cela permettra à leur entreprise et à leur service informatique d'économiser du temps et de l'argent. En réalité, le contournement de l'informatique ne fait que contourner les sauvegardes essentielles de gestion, d'intégration, de sécurité et de conformité qu'elles prennent en charge.

Imaginez un monde dans lequel le Shadow IT a imprégné chaque recoin de l'entreprise et, plus que quiconque n'aurait jamais pu l'imaginer, menacé la sécurité, la rentabilité et l'efficacité de l'ensemble de l'entreprise. C'est le Far West - des fusillades dans les rues, des demoiselles en détresse et des vieux pianos de saloon qui sonnent en arrière-plan. Entrez Clark le responsable informatique (et héros de cette histoire), son patron Cynthia le CIO et son fidèle acolyte Steve l'administrateur système. Les trois sont assis en silence ensemble. Leur service a perdu le contrôle et personne ne sait avec certitude quelles technologies sont utilisées dans l'ensemble de l'organisation. La consumérisation de l'informatique, ou le cycle des employés apportant les technologies populaires du marché grand public de la maison au bureau, a facilité le déploiement de la technologie par les employés tout en laissant le service informatique dans le noir.

Ce problème n'est pas un problème unique pour Clark et son équipe. Dans une enquête Intel Security, 23 % des personnes interrogées ont déclaré que leurs départements géraient la sécurité sans l'aide du service informatique.

Un jour, Clark a décidé de tracer la ligne. Il en avait marre d'être contrôlé par les caprices du Shadow IT, marre et marre de ne pas savoir quelle technologie était utilisée pour faire fonctionner l'entreprise. Alors il a décidé de faire quelque chose à ce sujet. Il a rallié son équipe, élaboré un plan d'action et s'est lancé tête baissée dans la bataille contre Shadow IT.

En tant qu'entreprise qui dépend fortement de l'approbation du service informatique, nous voulions en savoir plus sur les réflexions de Clark sur les applications malveillantes et mieux comprendre son approche systématique pour affronter le Shadow IT et créer une culture de gestion informatique plus transparente.



Icône grandeur nature

Lifesize
Fournisseur de logiciels de communication et de collaboration dans le cloud

Icône Clark

Clark
L'incarnation d'un responsable informatique héroïque pour une entreprise qui n'est pas sans rappeler la vôtre

Comment avez-vous trouvé le problème ? Qu'avez-vous fait pour trouver les pires contrevenants ?

Cela a commencé avec un article que j'ai lu qui prétendait, ???Sept cadres sur 10 ne savent pas combien d'applications Shadow IT sont utilisées au sein de leur organisation.??? J'étais curieux de voir si ce fait était vrai dans mon entreprise. Souvent, mon équipe entendait parler de toutes ces différentes applications que les services utilisaient au bureau, mais personne ne nous en parlait directement. Et tandis que certains étaient bénins, d'autres étaient potentiellement malveillants ??? et nous ne pouvions pas nous permettre de risquer quoi que ce soit. Nous avons commencé à surveiller de près pour voir si des outils ou applications nouveaux et inconnus apparaissaient dans nos analyses régulières, ce qui a entraîné une analyse des vulnérabilités à l'échelle de l'entreprise.

Il existe des programmes spécifiquement créés pour repérer de nouvelles applications sur le réseau. Les renifleurs de réseau et les outils d'analyse de sécurité peuvent fournir des informations détaillées sur les flux de données nouveaux et inconnus. Bien sûr, la surveillance ne supprime pas complètement la menace de l'informatique fantôme, mais elle fournit des informations. Non seulement cette analyse nous a montré que nos employés utilisaient des outils dont nous n'avions pas connaissance, mais elle nous a donné suffisamment d'informations pour commencer des évaluations des risques et, dans le pire des cas, rechercher des solutions alternatives mieux adaptées à nos exigences.

Avez-vous été repoussé lorsque votre organisation informatique ne pouvait pas prendre en charge certains des outils souhaités d'un département ?

Bien sûr. Nous prenons en charge de nombreux télétravailleurs dans notre entreprise, et l'un des défis que nous avons rapidement découverts est que si vous ne disposez pas de moyens approuvés par l'informatique pour permettre aux employés de travailler à distance ou en déplacement, ils trouveront leur place. propres façons de le faire. C'est alors que les choses deviennent risquées, avec une transmission de documents non sécurisée, des appareils perdus ou volés, etc. Nous avons constaté qu'en étant transparents sur nos exigences en matière de sécurité et de réseau et en encourageant nos employés à contacter le service informatique pendant la phase de découverte de nouveaux logiciels, nous avons été inclus dans davantage de discussions et mieux placés pour effectuer les sélections finales. Vous seriez surpris de voir à quel point les gens sont heureux d'avoir votre aide pour rechercher et sélectionner des solutions au lieu de tourner autour du pot et d'essayer de comprendre par eux-mêmes.

Comment avez-vous amené vos employés à fournir des informations sur leur Shadow IT ? Cela a dû être difficile.

C'était au début. Le Shadow IT représente un danger absolu uniquement pour les entreprises qui ne veulent pas y faire face, nous l'avons donc traité. Les organisations informatiques ont tendance à défoncer les portes et à menacer d'emprisonnement ceux qui utilisent des logiciels non approuvés, et cela semblait un peu dur à mon goût. Nous avons décidé d'adopter une approche pacifique, nous avons donc offert un refuge sûr aux départements utilisant le Shadow IT. Au lieu de reprendre ces programmes immédiatement et de les arrêter, nous avons pris du recul, déterminé le risque et proposé des solutions comparables là où elles étaient nécessaires pour atteindre le résultat recherché par les unités commerciales. Cela nous a également permis d'ouvrir un dialogue sur les risques associés à chaque programme. Cet exercice nous a vraiment tous mis sur la même longueur d'onde et a établi une confiance et une franchise entre ???nous??? et eux.???

Comment avez-vous maintenu la cohérence avec cette stratégie ? Votre problème de Shadow IT est maintenant résolu, mais comment vous assurez-vous qu'il ne se répercutera pas dans votre entreprise ?

Vous savez, beaucoup de gens m'ont posé cette question, et la réponse est assez simple. Cela se résume aux relations. J'ai établi une relation avec chaque chef de service, je me suis réuni régulièrement pour discuter de la stratégie technologique et j'ai créé un dialogue ouvert entre les services et l'organisation informatique. De plus, il était essentiel que ma patronne, Cynthia la CIO, maintienne un contact étroit avec le reste du personnel électronique sur la transparence technologique et les risques potentiels liés à l'adoption de technologies non approuvées.

Après avoir combattu avec succès le Shadow IT, quels conseils donneriez-vous aux directions informatiques qui commencent tout juste à traiter le problème dans leurs organisations ?

Profitez de la création d'un dialogue ouvert avec vos collègues de toute l'entreprise ??? vos clients. Écoutez leurs commentaires, apprenez-en plus sur les problèmes qu'ils tentent de résoudre et soyez prêt à apporter leur contribution. J'ai eu une fois une demande d'examen d'un outil qui avait déjà été approuvé et déployé par un autre service de l'organisation. Dans ce cas, il était beaucoup plus facile, et beaucoup moins cher, d'ajuster notre plan pour ajouter quelques licences supplémentaires qu'il ne l'aurait été de commencer un tout nouveau contrat. Le dernier conseil que je vais vous donner est de ne pas sous-estimer la puissance d'une interface utilisateur simple. Assurez-vous d'équilibrer vos exigences en matière de sécurité et de réseau avec la convivialité finale des applications. L'une des choses que j'aime rechercher est une solution qui s'intègre à notre SSO. Cela réduira simplement le nombre de mots de passe que les employés doivent suivre et mettre à jour tout au long de l'année.

 

La combinaison de mauvaises pratiques de mot de passe avec des applications Shadow IT peut créer des vulnérabilités de sécurité importantes. Consultez notre blog, La meilleure défense contre les attaques DDoS IoT, pour protéger votre réseau.

À propos de Lifesize

Lifesize est un système de collaboration approuvé par l'informatique, car nous avons été conçus en pensant à l'informatique pour assurer la sécurité, la résilience et la fiabilité du réseau. Nous avons plus d'une décennie d'expérience dans la conception de caméras HD et de téléphones à écran tactile à notre actif, et notre interface intuitive et notre répertoire partagé offrent aux utilisateurs tout ce dont ils ont besoin pour collaborer plus efficacement via des applications approuvées par l'informatique, éliminant ainsi le besoin d'applications malveillantes supplémentaires. Les flux de communication Lifesize prennent en charge le cryptage AES et TLS (Transport Layer Security) 128 bits pour toute la signalisation par défaut, et nous opérons sur un réseau de fibre privé via IBM Cloud. Pour couronner le tout, nous soutenons notre service primé avec un accord de niveau de service (SLA) soutenu financièrement avec une assistance 24h/7, 365j/XNUMX et XNUMXj/an.

SOURCES
http://blogs.cisco.com/cloud/shadow-it-rampant-pervasive-and-explosive
http://www.csoonline.com/article/3083775/security/shadow-it-mitigating-security-risks.html
http://www.digitalistmag.com/resource-optimization/2016/02/11/2016-state-of-shadow-it-04005674