Bevezetés az árnyékinformatikába
A shadow IT (vagy magyarul „árnyékrendszerek”) azokra az informatikai technológiákra, megoldásokra, szolgáltatásokra, projektekre és infrastruktúrákra vonatkozik, amelyet a belső informatikai részlegek hivatalos jóváhagyása és támogatása nélkül használnak és kezelnek.
Ezek az árnyékrendszerek jellemzően nem felelnek meg a szervezet döntéshozói által előírt informatikai rendszerek megfelelőségi követelményeinek, mint például a biztonság, a költségek, a dokumentáció, az SLA-k, a megbízhatóság és egyéb kulcsfontosságú tényezők.
Miért fordulnak a felhasználók a shadow IT-hoz?
Általában akkor használnak „árnyékrendszereket” a munkavállalók, ha a cégük nem biztosítja számukra a munkavégzéshez szükséges megfelelő technológiát, vagy az elérhető technológia lassú, kényelmetlen, bonyolult a felhasználók számára.
A shadow IT-vel kapcsolatos kockázatok
Míg az alkalmazottak képesek kényelmesen elvégezni a feladataikat az árnyékinformatikai rendszerek használatával, ezek a technológiák különböző kockázatokat, szakszerűtlenségeket és költségeket jelenthetnek a szervezet számára:
- A szervezet elveszíti az ellenőrzését a shadow IT rendszerekbe áttelepített adatok felett. A kockázatok közé tartozik a biztonsági és a szabályozási előírások be nem tartása, az adatszivárgás és az árnyékinformatikai rendszerek adatait érintő helyreállítási nehézségek.
- A rendszer hatékonyságával kapcsolatban akkor merülnek fel problémák, ha az adatokat több infrastruktúra-helyen tárolják és használják.
- A szigorú megfelelési előírások hatálya alá tartozó szervezetek esetében a shadow IT kockázata súlyos következményekkel járhat. Például, ha egy cég felhasználói adatokat tárolnak egy felhőalapú árnyékinformatikai megoldásban, az adatvédelem szempontjából érzékeny információkat kibertámadásoknak teszik ki, másrészt a vállalat költséges perrel is szembesülhet a szabálysértések miatt, amelyek károsíthatják márkanevét és üzleti tevékenységét.
Számolj le az árnyékinformatikával, iratkozz be e-mail kurzusunkra!
Hogyan reagáljunk az árnyékinformatikára?
Az árnyékinformatika elkerülhetetlen. A Gartner kutatása szerint a vállalkozások vásárlásainak átlagosan 30–40 százaléka árnyékinformatikai kiadásokkal jár. Az Everest Group kutatása szerint ezek az adatok közelebb vannak az 50 százalékhoz. Ennek eredményeként a szervezeteknek stratégiai intézkedéseket kell hozniuk a shadow IT-val kapcsolatos igények és kockázatok csökkentése érdekében:
- Kommunikáció és együttműködés: Fedezd fel az informatikai felhasználók igényeit. Törd meg a silókat. Tedd lehetővé az informatikai részlegek és az informatikai felhasználók közötti könnyű, kényelmes és hatékony kommunikációt annak érdekében, hogy megértsd a felhasználók valódi igényeit, tapasztalatait és visszajelzéseit a meglévő és új elvárt technológiákról.
- Oktatás és képzés: Tájékoztasd a felhasználókat a shadow IT-vel kapcsolatos kockázatokról és arról, hogy a szervezet hogyan tud segíteni a technológiai követelmények teljesítésében anélkül, hogy meg kellene kerülniük a szabályos eljárásokat.
- Korszerűsítsd az irányítást: Fejlessz olyan informatikai irányítási struktúrát, amely elősegíti az innovatív megoldások IT-felhasználókhoz történő gyors bevezetését, ellenőrzött és könnyen elérhető formában.
- Használj technológiát az árnyékinformatika felfedésére: Telepíts technológiai megoldásokat a rendellenes hálózati tevékenységek, a váratlan vásárlások, az adat- és munkaterhelés-migrációk, az IT használati minták és a shadow IT-gyakorlatok egyéb mutatóinak nyomon követésére. A proaktív felfedés lehetővé teszi a szervezetek számára, hogy gyorsabban mérsékeljék a shadow IT kockázatait.
- Mérd fel és mérsékeld a kockázatokat: Nem minden árnyékinformatikai technológia jelent azonos veszélyt. A munkahelyen alkalmazott technológiák folyamatos figyelemmel tartása lehetővé teheti a szervezet számára, hogy kockázatcsökkentő stratégiákat dolgozzon ki a shadow IT technológiák kockázatérzékenységét beleszámolva.
Még több biztonsági tippért csatlakozz közösségünkhöz!
Mikor előnyös a shadow IT a vállalatnak?
Vannak olyan esetek, amikor a közös felhőalapú alkalmazások vállalati szintű igénybevételének előnyei nagyobbak, mint a kapcsolódó kockázatok, ha a támogatási infrastruktúra megfelel a biztonsági és rendelkezésre állási követelményeknek:
Adattárolás és biztonsági mentések – Ezeket a szolgáltató biztosítja, így a benne rejlő szolgáltatások és működési költségek a telephelyes (földi) adattárolási infrastruktúra töredékét jelentik.
Adattulajdonjog – Felhőkörnyezetben minden fájlnak van tulajdonosa, valamint teljes metaadatai arról a felhasználóról, aki megosztotta és a helyről, ahonnan azt megosztották, így az elszámoltathatóság biztosított.
Adatmegőrzés – A fájlok létrehozásával és a hozzáférésével kapcsolatban teljes nyilvántartás van.
Adatosztályozás – A legtöbb felhőalapú szolgáltatás sokféle osztályozási címkét tesz lehetővé.
Hozzáférés-vezérlés – A felhőkörnyezet alapértelmezés szerint lehetővé teszi a felhasználói kategóriák meghatározását, miközben engedélyezi a hitelesítési módszereket.
Mobileszköz/alkalmazásvezérlés – Általában minden felhőkörnyezetben elérhető.
Alapértelmezett titkosítás – Az adatok alapértelmezetten titkosítva vannak a szolgáltató oldalán.
Összevonás – Lehetővé teszik, hogy a vállalati egyszeri bejelentkezési hozzáférés legyen a környezet elérésének egyetlen módja.
ÖSSZEGZÉS
Az informatikai felhasználók igényeinek és elvárásainak, valamint a gyakorlathoz kapcsolódó kockázatok megértésével a szervezetek az árnyékinformatikát biztonságos és hasznos eszközzé varázsolhatják, amely ösztönzi az innovációt. Mielőtt azonban ez megtörténne, a szervezeteknek stratégiákat kell kidolgozniuk, amelyek az alkalmazottak, az informatikai részlegek és az üzleti vállalkozások közös céljainak elérésére irányulnak. Helyesen használva az új technológiák új lehetőségeket teremthetnek a szervezetek számára a jobb termékek bevezetésére, a munkahelyi IT-felhasználók számára pedig kényelmesebb munkafeltételeket.
Szeretnéd kipróbálni piacvezető biztonsági megoldásainkat? Jelentkezz!