احتمالا تاکنون در محل کار خود به عنوان مدیر فناوری با اقدامات خارج از کنترل خود مثلا خرید تجهیزات و یا نصب برنامه ها بدون هماهنگی واحد فناوری برخورد داشته اید هرچند با توجه به ابلاغ بخشنامه های امنیتی و حراستی اقدامات موازی کمتر شده است اما هنوز هم ردپای فناوری در سایه در سازمانها و شرکت های خصوصی دیده می شود .

فناوری اطلاعات در سایه یا Shadow IT چیست؟

Shadow IT استفاده از سیستم های فناوری اطلاعات ، دستگاه ها ، نرم افزارها ، برنامه ها و خدمات بدون تأیید صریح بخش فناوری اطلاعات است که در سال های اخیر با ارایه برنامه ها و سرویس های مبتنی بر ابر ، رشد چشمگیری داشته است.

در حالی که فناوری در سایه  می تواند بهره وری کارمندان را بهبود بخشد و باعث ایجاد نوآوری شود ، اما در مقابل می تواند از طریق نشت داده ها ، نقض احتمالی انطباق و موارد دیگر ، خطرات جدی امنیتی را به سازمان شما وارد کند.

چرا کارمندان از Shadow IT استفاده می کنند ؟

یکی از بزرگترین دلایلی که کارمندان به فناوری اطلاعات سایه می پردازند ، کارایی بهتر و کارامد تر آنها است. یک مطالعه RSA در سال 2012 گزارش داد که 35 درصد از کارکنان احساس می کنند برای انجام کار بهتر خود باید به نوعی سیاست های امنیتی شرکت خود را دور بزنند.

به عنوان مثال ، یک کارمند ممکن است یک برنامه به اشتراک گذاری فایل بهتر از آنچه که به طور رسمی مجاز است ، را بیابد. هنگامی که آنها شروع به استفاده از آن می کنند ، استفاده از آن به سایر اعضای بخش آنها گسترش می یابد. رشد سریع برنامه های مبتنی بر ابر همچنین باعث افزایش استفاده از IT سایه شده است. برنامه های رایج مانند Slack و Dropbox با کلیک یک دکمه در دسترس هستند. و فناوری در سایه  فراتر از برنامه های کاری محل کار برای دستگاه های شخصی کارمندان مانند تلفن های هوشمند یا لپ تاپ ها است .

فناوری در سایه یا shadow it

خطرات و چالش های امنیتی فناوری در سایه:

نکته اصلی این است که اگر IT از برنامه ای مطلع نباشد ، نمی توانند از آن پشتیبانی کنند یا از ایمن بودن آن اطمینان حاصل کنند. شرکت تحلیلگر صنعت گارتنر پیش بینی کرده است که تا سال 2020 ، یک سوم حملات موفقیت آمیز به شرکت ها مربوط به منابع و تجهیزات موجود در فناوری در سایه خواهد بود. اگرچه واضح است که فناوری در سایه از بین نمی رود ، اما سازمان ها می توانند با آموزش کاربران نهایی و اقدامات پیشگیرانه برای نظارت و مدیریت برنامه های غیر مجاز ، خطر را به حداقل برسانند. Shadow IT ذاتاً خطرناک نیست ، اما ویژگی های خاصی مانند اشتراک گذاری / ذخیره سازی فایل و به اشتراک گذاری آنها (به عنوان مثال Google Docs) می تواند منجر به نشت اطلاعات حساس شود. و این خطر فراتر از فقط برنامه هاست.

مطالعه RSA همچنین گزارش می دهد که 63 درصد از کارمندان اسناد کار را به ایمیل شخصی خود می فرستند تا از خانه کار کنند ، داده ها را در معرض شبکه هایی قرار می دهند که توسط IT قابل کنترل نیست. فراتر از خطرات امنیتی ، اگر بخشهای مختلف بدون هماهنگی و به صورت موازی در حال خرید راه حلهای تکراری باشند ، می تواند پول و سرمایه های سازمان را هدر دهد.

مزایای Shadow IT

فناوری اطلاعات سایه  علیرغم خطراتی که دارد ، مزایای خود را دارد. گرفتن تأیید از IT می تواند به زمانی نیاز داشته باشد که کارمندان توانایی هدر دادن آن را ندارند. برای بسیاری از کارمندان ، تأیید فناوری اطلاعات گلوگاه بهره وری است ، به ویژه هنگامی که آنها بتوانند راه حل خود را در عرض چند دقیقه راه اندازی کنند.

داشتن یک برادر IT  همیشه برای بهره وری مناسب نیست و تشخیص بین سایه خوب و بد IT بهترین مصالحه است. یافتن یک حد وسط می تواند به کاربران نهایی این امکان را بدهد تا راه حلهایی را پیدا کنند که برای آنها بهتر است در حالی که به IT امکان کنترل داده ها و مجوزهای کاربر را برای برنامه ها می دهد. این کار مسئولیت بخش IT را کاهش می دهد و  وقت IT برای تمرکز بر کارهای مهم تجاری بیشتر می شود.

مثالهای معروف سایه IT

برنامه ها: Dropbox ، Google Docs ، Slack ، Skype ، Excel Macros ، Microsoft Office 365

سخت افزار: لپ تاپ ها ، تبلت ها و تلفن های هوشمند شخصی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code