Shadow IT:Mendapatkan kendali atas alam semesta paralel
Untuk manajer jaringan, hanya memikirkan infrastruktur TI yang tidak diketahui atau bahkan sebagian tidak diketahui di jaringan sudah cukup untuk membuat Anda merinding. Dalam jaringan TI bayangan, infrastruktur kompleks dapat berkembang dari praktik sehari-hari, tanpa persetujuan atau sepengetahuan departemen TI.
Infrastruktur ini dapat berkisar dari lingkungan perangkat keras yang dapat dikelola hingga solusi ERP lengkap yang digunakan sehari-hari di seluruh perusahaan – menggunakan data sistem ERP resmi, tetapi sama sekali tidak dapat diakses oleh departemen TI, kata Martin Hodgson, kepala UK &Irlandia, Paessler .
Infrastruktur bayangan independen sering muncul sebagai akibat dari manajemen atau perencanaan yang buruk. Jika departemen tidak ditawari solusi yang memadai untuk pekerjaan yang ditugaskan kepada mereka, atau kepala departemen tidak dididik tentang kebutuhan untuk bekerja dari jaringan perusahaan terpusat, situasinya mungkin muncul di mana solusi dibuat dari bawah ke atas tanpa pertimbangan yang tepat. konsultasi dengan departemen TI. Sama seperti makhluk-makhluk di Stranger Things, jaringan TI bayangan dapat melepaskan sejumlah besar risiko untuk jaringan dan tanpa disadari departemen TI.
Mengekspos potensi kerentanan
Ini mungkin risiko besar pertama yang terlintas dalam pikiran ketika kita memikirkan infrastruktur yang tidak dikenal di jaringan. Infrastruktur yang telah disiapkan tanpa sepengetahuan departemen TI seringkali tidak memiliki tingkat keamanan yang diperlukan untuk memastikan perlindungan dari serangan siber. Dalam beberapa kasus, perangkat keras mungkin kekurangan firmware terbaru dan bahkan mungkin tanpa firewall atau pemindai virus. Di dunia di mana jaringan hanya sekuat perangkat yang paling tidak aman. Hal ini dapat membuat seluruh jaringan perusahaan rentan terhadap serangan.
Mengurangi kerusakan akibat kehilangan data
Sistem dan aplikasi TI bayangan berjalan di luar rencana pencadangan dan pemulihan departemen TI. Ini dapat berarti bahwa fungsi bisnis penting misi dapat berlangsung tanpa solusi cadangan sama sekali. Jika terjadi insiden, seperti serangan siber yang menyebabkan hilangnya data, data penting perusahaan dapat hilang seluruhnya tanpa ada peluang untuk dipulihkan. Dalam skenario terburuk, hal ini dapat menyebabkan kerusakan signifikan pada operasi perusahaan dengan potensi dampak keuangan yang serius.
Mengamankan data
Bahkan jika kami mengabaikan masalah pengoperasian tanpa cadangan yang memadai, jaringan TI bayangan mungkin tidak memberikan gambaran umum tentang potensi akses data. Ini berarti bahwa penyedia layanan eksternal, kontraktor, dan bahkan mantan karyawan mungkin memiliki akses ke data sensitif. Tanpa ikhtisar izin, tidak ada cara untuk memprediksi siapa yang dapat mengakses data dan apa yang dapat dilakukan dengannya.
Mempertahankan operasi yang efisien
Perangkat keras dan perangkat lunak Shadow IT sering dipasang tanpa pengujian yang diperlukan. Meskipun sistem ini dapat secara langsung menguntungkan aktivitas individu penginstal, ini sering kali menjadi alasan pembuatan Shadow IT, sistem yang belum teruji dapat memperlambat atau bahkan menghentikan sistem penting bisnis lainnya di jaringan. Bahkan di jaringan TI bayangan yang berjalan dengan lancar, pemeliharaan dan administrasi ganda diperlukan untuk memastikan sistem terus berjalan dengan lancar secara paralel dengan jaringan perusahaan resmi.
Kepatuhan internal
Untuk menyatakan yang jelas, pembuatan proses TI bayangan di luar protokol departemen TI yang ditetapkan kemungkinan akan melanggar aturan kepatuhan TI perusahaan. Namun yang lebih serius, pengenalan sistem TI bayangan untuk departemen spesialis mungkin merupakan pelanggaran mendasar terhadap peraturan eksternal seperti undang-undang perlindungan data. Dalam kasus ini, pelanggaran peraturan eksternal dapat menyebabkan denda besar dari regulator dan bahkan perusahaan runtuh.
Hal-hal yang menakutkan, tetapi tidak harus seperti ini. Untungnya, bahkan masalah bayangan TI yang tersebar luas dapat dikendalikan jika strategi yang tepat diterapkan oleh departemen TI dan manajemen senior. Langkah pertama untuk menghapus sistem TI bayangan adalah dapat menemukannya. Visibilitas jaringan adalah faktor nomor satu yang mengarah pada deteksi dan penghapusan jaringan bayangan. Bahkan infrastruktur paralel yang tersembunyi dengan baik dapat dideteksi misalnya melalui pembacaan lalu lintas data yang tidak biasa melalui router atau sakelar.
Penulisnya adalah Martin Hodgson, kepala Inggris &Irlandia, Paessler