innehållsförteckning
IT-chefen som krossade Shadow IT

Konfrontera Shadow IT och ta tillbaka din mjukvarustapel

Shadow IT har blivit ett hushållsnamn (eller kontorshåll) i dagens moderna företag, men vad många organisationer inte inser är antalet risker med att ignorera dessa oseriösa teknikinstallationer. Enligt en studie använder det genomsnittliga stora företaget cirka 1,220 13 enskilda molntjänster, vilket är mer än 91 gånger de XNUMX tjänster som erkänns av IT-avdelningar. Shadow IT går inte bara direkt mot IT-avdelningar, det kan också skapa säkerhetsbrister och onödiga kostnader. Anställda ägnar sig vanligtvis åt Shadow IT eftersom de tror att det kommer att spara tid och pengar för deras företag och IT-avdelning. I verkligheten går IT runt bara de kritiska hanteringen, integrationen och säkerhets- och efterlevnadsrelaterade skyddsåtgärder som de stöder.

Föreställ dig en värld där Shadow IT har genomsyrat varje tum av företaget och, mer än någon någonsin kunnat föreställa sig, hotat säkerheten, lönsamheten och effektiviteten för hela företaget. Det är vilda västern — skottlossningar på gatorna, flickor i nöd och gammalt klingande salongspianon i bakgrunden. Ange Clark, IT-chefen (och hjälten i den här historien), hans chef Cynthia CIO och hans pålitliga sidekick Steve, systemadministratören. De tre sitter tysta tillsammans. Deras avdelning har tappat kontrollen, och ingen vet med säkerhet vilka tekniker som används i hela organisationen. Konsumentiseringen av IT, eller cykeln av anställda som tar med sig populära konsumentmarknadsteknologier hemifrån till kontoret, har gjort det enkelt för anställda att distribuera teknik samtidigt som IT-avdelningen lämnas i skymundan.

Det här problemet är inte ett unikt problem för Clark och hans team. I en Intel Security-undersökning sa 23 % av de tillfrågade att deras avdelningar hanterar säkerhet utan IT-hjälp.

En dag bestämde sig Clark för att dra gränsen. Han var trött på att bli kontrollerad av Shadow ITs nycker, trött på att inte veta vilken teknik som användes för att hålla verksamheten igång. Så han bestämde sig för att göra något åt ​​det. Han samlade sitt team, byggde upp en handlingsplan och gav sig ut i strid mot Shadow IT.

Som ett företag som är starkt beroende av IT-avdelningens godkännande ville vi lära oss mer om Clarks tankar om oseriösa applikationer och få en bättre förståelse för hans systematiska tillvägagångssätt för att konfrontera Shadow IT och bygga en mer transparent IT-ledningskultur.



Livsstorlek ikon

lifesize
Mjukvaruleverantör för molnkommunikation och samarbete

Clark ikon

Clark
Förkroppsligandet av en heroisk IT-chef för ett företag som inte liknar ditt eget

Hur hittade du problemet? Vad gjorde du för att hitta de värsta lagöverträdarna?

Det började med en artikel jag läste som hävdade, ???Sju av 10 chefer vet inte hur många Shadow IT-applikationer som används inom deras organisation.??? Jag var nyfiken på att se om det var sant i mitt företag. Ofta fick mitt team höra om alla dessa olika applikationer som avdelningarna använde på kontoret, men ingen kom direkt till oss om det. Och medan vissa var godartade, var andra potentiellt skadliga ??? och vi hade inte råd att riskera någonting. Vi började övervaka noga för att se om några nya och okända verktyg eller applikationer dök upp i våra vanliga skanningar, vilket resulterade i en företagsomfattande sårbarhetsskanning.

Det finns program speciellt skapade för att upptäcka nya applikationer på nätverket. Nätverkssniffer och säkerhetsskanningsverktyg kan ge detaljerad information om nya och okända dataströmmar. Naturligtvis tar övervakning inte bort hotet från skugg-IT helt, men det ger insikt. Den här skanningen visade oss inte bara att våra anställda använde verktyg som vi inte kände till, den gav oss tillräckligt med information för att påbörja riskbedömningar och i värsta fall undersöka alternativa lösningar som bättre överensstämde med våra krav.

Fick du pushback när din IT-organisation inte kunde stödja några av de önskade verktygen på en avdelning?

Självklart. Vi stödjer många distansarbetare på vårt företag, och en av utmaningarna vi snabbt upptäckte är att om du inte har IT-godkända sätt att göra det möjligt för anställda att arbeta på distans eller på språng, kommer de att hitta sina egna sätt att göra det. Det är då saker och ting blir riskabla, med osäker dokumentöverföring, förlorade eller stulna enheter och så vidare. Vi upptäckte att genom att vara transparenta om våra säkerhets- och nätverkskrav och uppmuntra våra anställda att nå ut till IT under upptäcktsfasen av ny programvara, inkluderades vi i fler diskussioner och bättre positionerade för att göra de slutliga valen. Du skulle bli förvånad över hur glada människor är över att få din hjälp att leta efter och välja lösningar istället för att slå runt och försöka komma på det på egen hand.

Hur fick du dina anställda att komma fram med information om sin Shadow IT? Det måste ha varit utmanande.

Det var först. Shadow IT representerar en oförändrad fara endast för de företag som inte är villiga att ta itu med det, så vi åtgärdade det. Tendensen är att IT-organisationer bryter ner dörrar och hotar fängelse för dem som använder ogodkänd programvara, och det verkade lite hårt för min smak. Vi bestämde oss för att ta det lugna tillvägagångssättet, så vi erbjöd en fristad för de avdelningar som använder Shadow IT. Istället för att ta över dessa program omedelbart och stänga av dem tog vi ett steg tillbaka, bestämde risken och erbjöd jämförbara lösningar där det behövdes för att uppnå det resultat som affärsenheterna sökte. Det gjorde det också möjligt för oss att öppna en dialog om riskerna med varje program. Denna övning fick oss alla på samma sida och etablerade ett förtroende och uppriktighet mellan ???oss??? och dem.???

Hur upprätthöll du överensstämmelse med denna strategi? Ditt Shadow IT-problem är åtgärdat nu, men hur säkerställer du att det inte kryper tillbaka in i ditt företag?

Du vet, många människor har ställt mig den här frågan, och svaret är ganska enkelt. Det handlar om relationer. Jag byggde upp en rapport med varje avdelningschef, träffades regelbundet för att diskutera teknikstrategi och skapade en öppen dialog mellan avdelningarna och IT-organisationen. Dessutom var det viktigt att min chef, Cynthia, CIO, höll nära kontakt med resten av e-personalen om teknologitransparens och de potentiella riskerna med att anta icke godkänd teknik.

Efter att ha framgångsrikt bekämpat Shadow IT, vilket råd har du till IT-avdelningar som precis börjat ta itu med problemet i sina organisationer?

Dra nytta av att skapa en öppen dialog med dina kollegor över hela företaget ??? dina kunder. Lyssna på deras feedback, lär dig mer om problemen de försöker lösa och var villiga att ge input. Jag fick en gång en begäran om att granska ett verktyg som redan var godkänt och implementerat av en annan avdelning i organisationen. I det här fallet var det mycket enklare, och mycket billigare, att anpassa vår plan för att lägga till några fler licenser än det skulle ha varit att starta ett helt nytt kontrakt. Det sista rådet jag lämnar dig med är att inte underskatta kraften i ett enkelt användargränssnitt. Se till att balansera dina säkerhets- och nätverkskrav med applikationernas slutanvändbarhet. En av de saker jag gillar att leta efter är en lösning som integreras med vår SSO. Det kommer bara att minska antalet lösenord som anställda behöver hålla reda på och uppdatera under året.

 

Att kombinera dåliga lösenordspraxis med Shadow IT-applikationer kan skapa betydande säkerhetsbrister. Kolla in vår blogg, The Best Defense Against IoT DDoS Attacks, för att skydda ditt nätverk.

Om Lifesize

Lifesize är ett IT-godkänt samarbetssystem eftersom vi är byggda med IT i åtanke för att tillhandahålla säkerhet, motståndskraft och nätverkstillförlitlighet. Vi har mer än ett decenniums erfarenhet av att designa HD-kameror och pekskärmstelefoner under vårt bälte, och vårt intuitiva gränssnitt och delade katalogen ger användarna allt de behöver för att samarbeta mer effektivt genom IT-godkända applikationer – vilket eliminerar behovet av ytterligare oseriösa applikationer. Kommunikationsströmmar i naturlig storlek stöder 128-bitars AES och TLS (Transport Layer Security)-kryptering för all signalering som standard, och vi arbetar på ett privat fibernätverk genom IBM Cloud. Till råga på allt står vi bakom vår prisbelönta tjänst med ett finansiellt uppbackat servicenivåavtal (SLA) med 24x7x365 support.

KÄLLOR
http://blogs.cisco.com/cloud/shadow-it-rampant-pervasive-and-explosive
http://www.csoonline.com/article/3083775/security/shadow-it-mitigating-security-risks.html
http://www.digitalistmag.com/resource-optimization/2016/02/11/2016-state-of-shadow-it-04005674