Bevezetés az árnyékinformatikába

A shadow IT (vagy magyarul „árnyékrendszerek”) azokra az informatikai technológiákra, megoldásokra, szolgáltatásokra, projektekre és infrastruktúrákra vonatkozik, amelyet a belső informatikai részlegek hivatalos jóváhagyása és támogatása nélkül használnak és kezelnek.

Ezek az árnyékrendszerek jellemzően nem felelnek meg a szervezet döntéshozói által előírt informatikai rendszerek megfelelőségi követelményeinek, mint például a biztonság, a költségek, a dokumentáció, az SLA-k, a megbízhatóság és egyéb kulcsfontosságú tényezők.

Miért fordulnak a felhasználók a shadow IT-hoz?

Általában akkor használnak „árnyékrendszereket” a munkavállalók, ha a cégük nem biztosítja számukra a munkavégzéshez szükséges megfelelő technológiát, vagy az elérhető technológia lassú, kényelmetlen, bonyolult a felhasználók számára.

A shadow IT-vel kapcsolatos kockázatok

Míg az alkalmazottak képesek kényelmesen elvégezni a feladataikat az árnyékinformatikai rendszerek használatával, ezek a technológiák különböző kockázatokat, szakszerűtlenségeket és költségeket jelenthetnek a szervezet számára:

  • A szervezet elveszíti az ellenőrzését a shadow IT rendszerekbe áttelepített adatok felett. A kockázatok közé tartozik a biztonsági és a szabályozási előírások be nem tartása, az adatszivárgás és az árnyékinformatikai rendszerek adatait érintő helyreállítási nehézségek.
  • A rendszer hatékonyságával kapcsolatban akkor merülnek fel problémák, ha az adatokat több infrastruktúra-helyen tárolják és használják.
  • A szigorú megfelelési előírások hatálya alá tartozó szervezetek esetében a shadow IT kockázata súlyos következményekkel járhat. Például, ha egy cég felhasználói adatokat tárolnak egy felhőalapú árnyékinformatikai megoldásban, az adatvédelem szempontjából érzékeny információkat kibertámadásoknak teszik ki, másrészt a vállalat költséges perrel is szembesülhet a szabálysértések miatt, amelyek károsíthatják márkanevét és üzleti tevékenységét.

Számolj le az árnyékinformatikával, iratkozz be e-mail kurzusunkra!

Hogyan reagáljunk az árnyékinformatikára?

Az árnyékinformatika elkerülhetetlen. A Gartner kutatása szerint a vállalkozások vásárlásainak átlagosan 30–40 százaléka árnyékinformatikai kiadásokkal jár. Az Everest Group kutatása szerint ezek az adatok közelebb vannak az 50 százalékhoz. Ennek eredményeként a szervezeteknek stratégiai intézkedéseket kell hozniuk a shadow IT-val kapcsolatos igények és kockázatok csökkentése érdekében:

  • Kommunikáció és együttműködés: Fedezd fel az informatikai felhasználók igényeit. Törd meg a silókat. Tedd lehetővé az informatikai részlegek és az informatikai felhasználók közötti könnyű, kényelmes és hatékony kommunikációt annak érdekében, hogy megértsd a felhasználók valódi igényeit, tapasztalatait és visszajelzéseit a meglévő és új elvárt technológiákról.
  • Oktatás és képzés: Tájékoztasd a felhasználókat a shadow IT-vel kapcsolatos kockázatokról és arról, hogy a szervezet hogyan tud segíteni a technológiai követelmények teljesítésében anélkül, hogy meg kellene kerülniük a szabályos eljárásokat.
  • Korszerűsítsd az irányítást: Fejlessz olyan informatikai irányítási struktúrát, amely elősegíti az innovatív megoldások IT-felhasználókhoz történő gyors bevezetését, ellenőrzött és könnyen elérhető formában.
  • Használj technológiát az árnyékinformatika felfedésére: Telepíts technológiai megoldásokat a rendellenes hálózati tevékenységek, a váratlan vásárlások, az adat- és munkaterhelés-migrációk, az IT használati minták és a shadow IT-gyakorlatok egyéb mutatóinak nyomon követésére. A proaktív felfedés lehetővé teszi a szervezetek számára, hogy gyorsabban mérsékeljék a shadow IT kockázatait.
  • Mérd fel és mérsékeld a kockázatokat: Nem minden árnyékinformatikai technológia jelent azonos veszélyt. A munkahelyen alkalmazott technológiák folyamatos figyelemmel tartása lehetővé teheti a szervezet számára, hogy kockázatcsökkentő stratégiákat dolgozzon ki a shadow IT technológiák kockázatérzékenységét beleszámolva.

Még több biztonsági tippért csatlakozz közösségünkhöz!

Mikor előnyös a shadow IT a vállalatnak?

Vannak olyan esetek, amikor a közös felhőalapú alkalmazások vállalati szintű igénybevételének előnyei nagyobbak, mint a kapcsolódó kockázatok, ha a támogatási infrastruktúra megfelel a biztonsági és rendelkezésre állási követelményeknek:

Adattárolás és biztonsági mentések – Ezeket a szolgáltató biztosítja, így a benne rejlő szolgáltatások és működési költségek a telephelyes (földi) adattárolási infrastruktúra töredékét jelentik.

Adattulajdonjog – Felhőkörnyezetben minden fájlnak van tulajdonosa, valamint teljes metaadatai arról a felhasználóról, aki megosztotta és a helyről, ahonnan azt megosztották, így az elszámoltathatóság biztosított.

Adatmegőrzés – A fájlok létrehozásával és a hozzáférésével kapcsolatban teljes nyilvántartás van.

Adatosztályozás – A legtöbb felhőalapú szolgáltatás sokféle osztályozási címkét tesz lehetővé.

Hozzáférés-vezérlés – A felhőkörnyezet alapértelmezés szerint lehetővé teszi a felhasználói kategóriák meghatározását, miközben engedélyezi a hitelesítési módszereket.

Mobileszköz/alkalmazásvezérlés – Általában minden felhőkörnyezetben elérhető.

Alapértelmezett titkosítás – Az adatok alapértelmezetten titkosítva vannak a szolgáltató oldalán.

Összevonás – Lehetővé teszik, hogy a vállalati egyszeri bejelentkezési hozzáférés legyen a környezet elérésének egyetlen módja.

ÖSSZEGZÉS

Az informatikai felhasználók igényeinek és elvárásainak, valamint a gyakorlathoz kapcsolódó kockázatok megértésével a szervezetek az árnyékinformatikát biztonságos és hasznos eszközzé varázsolhatják, amely ösztönzi az innovációt. Mielőtt azonban ez megtörténne, a szervezeteknek stratégiákat kell kidolgozniuk, amelyek az alkalmazottak, az informatikai részlegek és az üzleti vállalkozások közös céljainak elérésére irányulnak. Helyesen használva az új technológiák új lehetőségeket teremthetnek a szervezetek számára a jobb termékek bevezetésére, a munkahelyi IT-felhasználók számára pedig kényelmesebb munkafeltételeket.

Szeretnéd kipróbálni piacvezető biztonsági megoldásainkat? Jelentkezz!