innholdsfortegnelsen
IT-sjefen som knuste Shadow IT

Konfrontere Shadow IT og ta tilbake programvarestabelen din

Shadow IT har blitt et kjent navn (eller kontorhold) i dagens moderne virksomheter, men det mange organisasjoner ikke er klar over er hvor mange risikoer som er forbundet med å ignorere disse useriøse teknologiinstallasjonene. I følge en studie bruker den gjennomsnittlige store bedriften rundt 1,220 individuelle skytjenester, som er mer enn 13 ganger de 91 tjenestene som anerkjennes av IT-avdelinger. Ikke bare går Shadow IT direkte mot IT-avdelinger, det kan også skape sikkerhetssårbarheter og unødvendige kostnader. Ansatte engasjerer seg vanligvis i Shadow IT fordi de tror det vil spare bedriften deres og IT-avdelingen for tid og penger. I virkeligheten omgår IT bare de kritiske styrings-, integrerings- og sikkerhets- og samsvarsrelaterte sikkerhetstiltakene som de støtter.

Se for deg en verden der Shadow IT har gjennomsyret hver tomme av bedriften, og, mer enn noen noen gang kunne ha forestilt seg, truet sikkerheten, lønnsomheten og effektiviteten til hele selskapet. Det er det ville vesten – skuddvekslinger i gatene, jenter i nød og gammelt klingende salongpianoer som kimer i bakgrunnen. Skriv inn Clark, IT-sjefen (og helten i denne historien), sjefen Cynthia, CIO, og hans trofaste sidekick, Steve, systemadministrator. De tre sitter stille sammen. Avdelingen deres har mistet kontrollen, og ingen vet med sikkerhet hvilke teknologier som brukes på tvers av organisasjonen. Konsumentiseringen av IT, eller syklusen av ansatte som tar med seg populære forbrukermarkedsteknologier hjemmefra inn på kontoret, har gjort det enkelt for ansatte å distribuere teknologi mens IT-avdelingen forlates i mørket.

Dette problemet er ikke et unikt problem for Clark og teamet hans. I en Intel Security-undersøkelse sa 23 % av respondentene at deres avdelinger håndterer sikkerhet uten IT-hjelp.

En dag bestemte Clark seg for å trekke grensen. Han var lei av å bli kontrollert av innfallene til Shadow IT, lei av å ikke vite hvilken teknologi som ble brukt for å holde virksomheten i gang. Så han bestemte seg for å gjøre noe med det. Han samlet teamet sitt, bygde en handlingsplan og stormet hodestups inn i kamp mot Shadow IT.

Som et selskap som er sterkt avhengig av godkjenning fra IT-avdelingen, ønsket vi å lære mer om Clarks tanker om useriøse applikasjoner og få en bedre forståelse av hans systematiske tilnærming til å konfrontere Shadow IT og bygge en mer transparent IT-ledelseskultur.



Ikon i naturlig størrelse

Livstørrelse
Leverandør av programvare for skykommunikasjon og samarbeid

Clark-ikonet

Clark
Legemliggjøringen av en heroisk IT-sjef for et selskap som ikke er ulikt ditt eget

Hvordan fant du problemet? Hva gjorde du for å finne de verste lovbryterne?

Det startet med en artikkel jeg leste som hevdet, ???Syv av hver 10 ledere vet ikke hvor mange Shadow IT-applikasjoner som brukes i deres organisasjon.??? Jeg var nysgjerrig på å se om det var sant i selskapet mitt. Ofte hørte teamet mitt om alle disse forskjellige applikasjonene som avdelingene brukte på kontoret, men ingen kom direkte til oss om det. Og mens noen var godartede, var andre potensielt ondsinnede ??? og vi hadde ikke råd til å risikere noe. Vi begynte å overvåke nøye for å se om noen nye og ukjente verktøy eller applikasjoner dukket opp i våre vanlige skanninger, noe som resulterte i en bedriftsomfattende sårbarhetsskanning.

Det er programmer spesielt laget for å oppdage nye applikasjoner på nettverket. Nettverkssniffer og sikkerhetsskanneverktøy kan gi detaljert informasjon om nye og ukjente datastrømmer. Selvfølgelig fjerner overvåking ikke trusselen fra skygge-IT fullstendig, men den gir innsikt. Ikke bare viste denne skanningen oss at våre ansatte brukte verktøy vi ikke var klar over, den ga oss nok informasjon til å starte risikovurderinger og i verste fall undersøke alternative løsninger som bedre samsvarer med kravene våre.

Fikk du tilbakemelding når IT-organisasjonen din ikke kunne støtte noen av de ønskede verktøyene til en avdeling?

Selvfølgelig. Vi støtter mange fjernarbeidere i selskapet vårt, og en av utfordringene vi raskt oppdaget er at hvis du ikke har IT-godkjente måter å gjøre det mulig for ansatte å jobbe eksternt eller på farten, vil de finne sine egne måter å gjøre det på. Det er da ting blir risikabelt, med usikker dokumentoverføring, tapte eller stjålne enheter og så videre. Vi fant ut at ved å være transparente om sikkerhets- og nettverkskravene våre og oppmuntre våre ansatte til å kontakte IT under oppdagelsesfasen av ny programvare, ble vi inkludert i flere diskusjoner og bedre posisjonert til å foreta de endelige valgene. Du vil bli overrasket over hvor glade folk er for å få hjelpen din til å søke etter og velge løsninger i stedet for å slå rundt bushen og prøve å finne ut av det på egenhånd.

Hvordan fikk du de ansatte til å komme frem med informasjon om deres Shadow IT? Det må ha vært utfordrende.

Det var først. Shadow IT representerer en ubegrenset fare bare for de selskapene som ikke er villige til å ta tak i det, så vi tok tak i det. Tendensen er at IT-organisasjoner bryter ned dører og truer med fengselsstraff for de som bruker ikke-godkjent programvare, og det virket litt hardt for min smak. Vi bestemte oss for å ta den fredelige tilnærmingen, så vi tilbød trygg havn for de avdelingene som bruker Shadow IT. I stedet for å overta disse programmene umiddelbart og stenge dem, tok vi et skritt tilbake, bestemte risikoen og tilbød sammenlignbare løsninger der det var nødvendig for å oppnå resultatet forretningsenhetene var ute etter. Det tillot oss også å åpne opp en dialog om risikoene knyttet til hvert program. Denne øvelsen fikk oss alle på samme side og etablerte en tillit og ærlighet mellom ???oss??? og dem.???

Hvordan opprettholdt du konsistensen med denne strategien? Shadow IT-problemet ditt er løst nå, men hvordan sikrer du at det ikke kryper tilbake til bedriften din?

Du vet, mange mennesker har stilt meg dette spørsmålet, og svaret er ganske enkelt. Det kommer ned til relasjoner. Jeg bygde en rapport med hver avdelingsleder, møttes jevnlig for å diskutere teknologistrategi og skapte en åpen dialog mellom avdelingene og IT-organisasjonen. Videre var det viktig at sjefen min, Cynthia, CIO, holdt nær kontakt med resten av e-staben om teknologitransparens og potensielle risikoer ved å ta i bruk ikke-godkjente teknologier.

Etter å ha bekjempet Shadow IT med hell, hvilke råd har du til IT-avdelinger som nettopp har begynt å håndtere problemet i organisasjonene deres?

Dra nytte av å skape en åpen dialog med dine kolleger på tvers av selskapet ??? kundene dine. Lytt til tilbakemeldingene deres, lær mer om problemene de prøver å løse og vær villig til å gi innspill. Jeg hadde en gang en forespørsel om å gjennomgå et verktøy som allerede var godkjent og distribuert av en annen avdeling i organisasjonen. I dette tilfellet var det mye enklere, og mye billigere, å justere planen vår for å legge til noen flere lisenser enn det ville vært å starte en helt ny kontrakt. Det siste rådet jeg vil gi deg er ikke undervurder kraften til et enkelt brukergrensesnitt. Pass på å balansere sikkerhets- og nettverkskravene dine med applikasjonenes sluttbrukbarhet. En av tingene jeg liker å se etter er en løsning som integreres med vår SSO. Det vil bare redusere antall passord som ansatte trenger for å holde styr på og oppdatere gjennom året.

 

Å kombinere dårlig passordpraksis med Shadow IT-applikasjoner kan skape betydelige sikkerhetssårbarheter. Sjekk ut bloggen vår, The Best Defense Against IoT DDoS Attacks, for å beskytte nettverket ditt.

Om Lifesize

Lifesize er et IT-godkjent samarbeidssystem fordi vi er bygget med IT i tankene for å gi sikkerhet, robusthet og nettverkspålitelighet. Vi har mer enn et tiår med erfaring med å designe HD-kameraer og berøringsskjermtelefoner under beltet vårt, og vårt intuitive grensesnitt og delte katalog gir brukerne alt de trenger for å samarbeide mer effektivt gjennom IT-godkjente applikasjoner – og eliminerer behovet for flere useriøse applikasjoner. Kommunikasjonsstrømmer i naturlig størrelse støtter 128-bit AES og TLS (Transport Layer Security) kryptering for all signalering som standard, og vi opererer på et privat fibernettverk gjennom IBM Cloud. For å toppe det hele står vi bak vår prisvinnende tjeneste med en finansielt støttet servicenivåavtale (SLA) med 24x7x365 support.

KILDER
http://blogs.cisco.com/cloud/shadow-it-rampant-pervasive-and-explosive
http://www.csoonline.com/article/3083775/security/shadow-it-mitigating-security-risks.html
http://www.digitalistmag.com/resource-optimization/2016/02/11/2016-state-of-shadow-it-04005674