spis treści
Menedżer IT, który zrujnował Shadow IT

Konfrontacja z Shadow IT i odzyskanie stosu oprogramowania

Shadow IT stało się marką domową (lub biurową) we współczesnych nowoczesnych firmach, ale wiele organizacji nie zdaje sobie sprawy z ryzyka związanego z ignorowaniem tych nieuczciwych instalacji technologicznych. Według jednego z badań przeciętne duże przedsiębiorstwo korzysta z około 1,220 indywidualnych usług w chmurze, czyli ponad 13 razy więcej niż 91 usług uznanych przez działy IT. Shadow IT nie tylko uderza bezpośrednio w działy IT, ale może również stwarzać luki w zabezpieczeniach i niepotrzebne koszty. Pracownicy zazwyczaj angażują się w Shadow IT, ponieważ uważają, że zaoszczędzi to ich firmie i działowi IT, czas i pieniądze. W rzeczywistości obchodzenie się z IT po prostu omija krytyczne zarządzanie, integrację oraz zabezpieczenia związane z bezpieczeństwem i zgodnością, które obsługują.

Wyobraź sobie świat, w którym Shadow IT przeniknął każdy cal przedsiębiorstwa i bardziej niż ktokolwiek mógł sobie wyobrazić, zagroził bezpieczeństwu, rentowności i wydajności całej firmy. To Dziki Zachód — strzelaniny na ulicach, damy w opałach i starobrzmiące fortepiany w saloonach w tle. Wejdź do Clarka, menedżera IT (i bohatera tej historii), jego szefowej Cynthii, CIO i jego zaufanego pomocnika Steve'a, administratora systemu. Cała trójka siedzi razem w milczeniu. Ich dział stracił kontrolę i nikt nie wie na pewno, które technologie są używane w całej organizacji. Konsumeryzacja IT, czyli cykl przenoszenia przez pracowników popularnych technologii konsumenckich z domu do biura, ułatwił pracownikom wdrażanie technologii, pozostawiając dział IT w ciemności.

Ten problem nie jest unikalnym problemem dla Clarka i jego zespołu. W ankiecie Intel Security 23% respondentów stwierdziło, że ich działy zajmują się bezpieczeństwem bez pomocy działu IT.

Pewnego dnia Clark postanowił wytyczyć granicę. Był chory i zmęczony byciem kontrolowanym przez kaprysy Shadow IT, chory i zmęczony niewiedzą, jaka technologia jest używana do utrzymania działalności firmy. Postanowił więc coś z tym zrobić. Zebrał swój zespół, opracował plan działania i ruszył do walki z Shadow IT.

Jako firma, która w dużym stopniu zależy od zatwierdzenia działu IT, chcieliśmy dowiedzieć się więcej o przemyśleniach Clarka na temat nieuczciwych aplikacji i lepiej zrozumieć jego systematyczne podejście do konfrontacji z Shadow IT i budowania bardziej przejrzystej kultury zarządzania IT.



Ikona Lifesize

Rozmiar życia
Dostawca oprogramowania do komunikacji i współpracy w chmurze

Ikona Clarka

Clark
Wcielenie heroicznego menedżera IT dla firmy podobnej do twojej

Jak znalazłeś problem? Co zrobiłeś, aby znaleźć najgorszych przestępców?

Zaczęło się od artykułu, który przeczytałem, który twierdził, ???Siedmiu na dziesięciu dyrektorów nie wie, ile aplikacji Shadow IT jest używanych w ich organizacji.??? Byłem ciekawy, czy to prawda w mojej firmie. Często mój zespół słyszał o tych wszystkich różnych aplikacjach używanych przez działy w biurze, ale nikt nie przychodził bezpośrednio do nas w tej sprawie. I chociaż niektóre były łagodne, inne były potencjalnie złośliwe ??? i nie mogliśmy sobie pozwolić na jakiekolwiek ryzyko. Zaczęliśmy uważnie monitorować, aby zobaczyć, czy podczas naszych regularnych skanów pojawiły się jakieś nowe i nieznane narzędzia lub aplikacje, co zaowocowało skanowaniem pod kątem luk w zabezpieczeniach całego przedsiębiorstwa.

Istnieją programy stworzone specjalnie w celu wykrywania nowych aplikacji w sieci. Sniffery sieciowe i narzędzia do skanowania pod kątem bezpieczeństwa mogą dostarczać szczegółowych informacji o nowych i nieznanych strumieniach danych. Oczywiście monitorowanie nie eliminuje całkowicie zagrożenia ze strony shadow IT, ale zapewnia wgląd. Ten skan nie tylko pokazał nam, że nasi pracownicy używają narzędzi, o których nie mieliśmy pojęcia, ale dostarczył nam wystarczających informacji, aby rozpocząć ocenę ryzyka, aw najgorszych przypadkach poszukać alternatywnych rozwiązań, które lepiej odpowiadają naszym wymaganiom.

Czy spotkałeś się z odmową, gdy Twoja organizacja IT nie mogła obsługiwać niektórych z pożądanych narzędzi działu?

Oczywiście. W naszej firmie wspieramy wielu telepracowników, a jednym z wyzwań, które szybko odkryliśmy, jest to, że jeśli nie masz zatwierdzonych przez IT sposobów na umożliwienie pracownikom pracy zdalnej lub w podróży, znajdą oni na to własne sposoby. Wtedy sprawy stają się ryzykowne, z niezabezpieczoną transmisją dokumentów, zagubionymi lub skradzionymi urządzeniami i tak dalej. Odkryliśmy, że przejrzystość naszych wymagań dotyczących bezpieczeństwa i sieci oraz zachęcanie naszych pracowników do kontaktowania się z działem IT w fazie odkrywania nowego oprogramowania umożliwiło nam udział w większej liczbie dyskusji i lepszą pozycję do dokonania ostatecznego wyboru. Zdziwiłbyś się, jak bardzo ludzie cieszą się z Twojej pomocy w poszukiwaniu i wyborze rozwiązań zamiast owijania w bawełnę i próbowania samodzielnego rozwiązania problemu.

W jaki sposób skłoniłeś swoich pracowników do przekazywania informacji o ich Shadow IT? To musiało być trudne.

To było na początku. Shadow IT stanowi nieograniczone zagrożenie tylko dla tych firm, które nie chcą się nim zająć, więc zajęliśmy się nim. Organizacje IT mają tendencję do wyważania drzwi i grożenia karą więzienia osobom korzystającym z niezatwierdzonego oprogramowania, co wydawało mi się trochę surowe. Zdecydowaliśmy się na podejście pokojowe, dlatego zaoferowaliśmy bezpieczną przystań dla działów korzystających z Shadow IT. Zamiast natychmiastowego przejmowania tych programów i zamykania ich, cofnęliśmy się o krok, określiliśmy ryzyko i zaoferowaliśmy porównywalne rozwiązania tam, gdzie było to konieczne, aby osiągnąć wynik, którego szukały jednostki biznesowe. Pozwoliło nam to również rozpocząć dialog na temat zagrożeń związanych z każdym programem. To ćwiczenie naprawdę postawiło nas wszystkich na tej samej stronie i ustanowiło zaufanie i szczerość między nami ??? i oni.???

Jak zachowałeś spójność z tą strategią? Twój problem z Shadow IT został rozwiązany, ale jak sprawić, by nie wkradł się z powrotem do Twojej firmy?

Wiesz, wiele osób zadawało mi to pytanie, a odpowiedź jest dość prosta. To sprowadza się do relacji. Zbudowałem relacje z każdym kierownikiem działu, spotykałem się regularnie w celu omówienia strategii technologicznej i stworzyłem otwarty dialog między działami a organizacją IT. Ponadto bardzo ważne było, aby moja szefowa, Cynthia, CIO, utrzymywała bliski kontakt z resztą e-personelu w sprawie przejrzystości technologii i potencjalnego ryzyka związanego z przyjęciem niezatwierdzonych technologii.

Po pomyślnym pokonaniu Shadow IT, jaką masz radę dla działów IT, które dopiero zaczynają zajmować się tym problemem w swoich organizacjach?

Skorzystaj z otwartego dialogu ze współpracownikami w całej firmie ??? Twoi klienci. Wysłuchaj ich opinii, dowiedz się więcej o problemach, które próbują rozwiązać, i bądź gotów wnieść wkład. Kiedyś otrzymałem prośbę o przejrzenie narzędzia, które zostało już zatwierdzone i wdrożone przez inny dział w organizacji. W tym przypadku o wiele łatwiej i taniej było dostosować nasz plan, dodając kilka licencji więcej, niż rozpoczynając zupełnie nową umowę. Ostatnia rada, którą ci zostawię, to nie lekceważ potęgi prostego interfejsu użytkownika. Pamiętaj, aby zrównoważyć wymagania dotyczące bezpieczeństwa i sieci z użytecznością końcową aplikacji. Jedną z rzeczy, których lubię szukać, jest rozwiązanie, które integruje się z naszym SSO. To po prostu zmniejszy liczbę haseł, które pracownicy muszą śledzić i aktualizować przez cały rok.

 

Łączenie złych praktyk związanych z hasłami z aplikacjami Shadow IT może stworzyć poważne luki w zabezpieczeniach. Sprawdź nasz blog, Najlepsza obrona przed atakami IoT DDoS, aby chronić swoją sieć.

O Lifesize

Lifesize to zatwierdzony przez IT system współpracy, ponieważ został stworzony z myślą o IT, aby zapewnić bezpieczeństwo, odporność i niezawodność sieci. Mamy ponad dziesięcioletnie doświadczenie w projektowaniu kamer HD i telefonów z ekranem dotykowym, a nasz intuicyjny interfejs i współdzielony katalog zapewniają użytkownikom wszystko, czego potrzebują do bardziej efektywnej współpracy za pośrednictwem aplikacji zatwierdzonych przez dział IT — eliminując potrzebę stosowania dodatkowych nieuczciwych aplikacji. Strumienie komunikacyjne Lifesize domyślnie obsługują 128-bitowe szyfrowanie AES i TLS (Transport Layer Security) dla całej sygnalizacji, a my działamy w prywatnej sieci światłowodowej za pośrednictwem chmury IBM Cloud. Co więcej, za naszą wielokrotnie nagradzaną usługą wspierana finansowo umowa dotycząca poziomu usług (SLA) z obsługą 24x7x365.

ŹRÓDŁA
http://blogs.cisco.com/cloud/shadow-it-rampant-pervasive-and-explosive
http://www.csoonline.com/article/3083775/security/shadow-it-mitigating-security-risks.html
http://www.digitalistmag.com/resource-optimization/2016/02/11/2016-state-of-shadow-it-04005674