كيف تقلل من آثار Shadow IT على عملك

البداية الذاتية والمبادرة هي سمات مرغوبة في العامل. يجب على كل موظف البحث وإيجاد طرق لزيادة الكفاءة مع جعل وظائفهم أسهل قليلاً. ومع ذلك، كما افترض ألبير كامو ذات مرة: “… النية الحسنة يمكن أن تسبب ضررًا كبيرًا مثل سوء النية إذا لم يكن التنوير.”
هناك سلبيات شديدة لمنح موظفيك من غير العاملين في مجال تكنولوجيا المعلومات استقلالية غير مقيدة ووصول كامل إلى موارد تكنولوجيا المعلومات. في حين أن نوايا العمال قد تكون حسنة النية، فإن تثبيت برامج غير مصرح بها أو استخدام أجهزة لم يتم التحقق منها يمكن أن يؤدي إلى الظل غير العملي لتكنولوجيا المعلومات.
يجب أن تستمر المنظمات في الدفاع عن نفسها من التهديدات الداخلية. سوف يستكشف الدليل التالي كيف يمكنك حماية عملك عن طريق تقليل تأثيرات تكنولوجيا الظل.
فهم تكنولوجيا المعلومات الظل
يشير Shadow IT إلى الاستخدام غير المصرح به غالبًا لموارد تكنولوجيا المعلومات الإضافية مثل البرامج أو الأجهزة أو (مؤخرًا) الخدمات والأدوات السحابية. عادةً ما يتم تثبيت موارد تكنولوجيا المعلومات الإضافية هذه بواسطة موظفين غير متخصصين في تكنولوجيا المعلومات أو غير أمنيين، مما يجعلها محفوفة بالمخاطر.
نشأت Shadow IT في الأصل من الضرورة والحاجة الخالصة. عادة، تتكون معظم الهياكل المؤسسية من خمسة أقسام. ومع ذلك، يضطر العديد من المؤسسات الصغيرة والشركات الناشئة إلى إنشاء أقسام مستقلة أو مختلطة. على سبيل المثال، تغلبت الشركات التي لا تستطيع تحمل تكلفة قسم موارد بشرية مخصص على هذا القيد من خلال تفويض إدارة القوى العاملة بين إداراتها وموظفيها الآخرين.
أصبح هذا النموذج أكثر قابلية للتحقيق اليوم بفضل التطور المتزايد وإمكانية الوصول إلى الأنظمة الأساسية والأدوات السحابية الحديثة. يمكن للمنظمات الآن الوصول إلى العديد من برامج إدارة القوى العاملة وتزويد الموظفين المدعومة بالذكاء الاصطناعي.
يعد Shadow IT أمرًا شائعًا بين الشركات ذات الأقسام المختلطة أو أقسام تكنولوجيا المعلومات الصغيرة. ومع ذلك، تحدث حوادث الظل لتقنية المعلومات بشكل متكرر في المؤسسات الكبيرة مع موظفين غير خاضعين للإشراف أيضًا.
لماذا يمثل ظل تكنولوجيا المعلومات مشكلة؟
نظرًا لأن الابتكار التكنولوجي في مكان العمل أصبح ضروريًا “لمواكبة الحد الأدنى”، يبدأ الموظفون البارعون في مجال التكنولوجيا في البحث عن حلول للتغلب على مشاكل عمل محددة.
كما يسمح لهم بمواكبة البيئات المتطورة للمكتب الحديث، مما يدفعهم للبحث عن أدوات التكنولوجيا الحديثة. بعد كل شيء، كان الإنترنت دائمًا مليئًا بالبرامج وحلول الشبكات الرخيصة، بدءًا من النطاق الميسور التكلفة وحلول الاستضافة إلى تطبيقات المؤسسات ذات الأسعار المرنة.
ومع ذلك، أدت الرغبة في الحصول على ذكاء أعمال أكثر قوة (BI) إلى ولادة العديد من حلول برمجيات وأجهزة نظام التحليل الإحصائي (SAS).
سرعان ما أدرك مطورو بعض هذه الأدوات وبائعيها أنه يمكنهم تحقيق إيرادات إضافية عن طريق بيع بيانات عملائهم. لذلك، بينما يمتلئ السوق بعدد لا يحصى من خيارات البرامج للشركات، فليست جميعها آمنة. حتى مع لوائح حماية البيانات مثل اللائحة العامة لحماية البيانات (GDPR)، لا يزال بإمكان بائعي البرامج جمع بياناتك وبيعها طالما أنهم حصلوا على موافقتك من خلال الشروط والأحكام الخاصة بهم.
بيع بياناتك ليس هو الخطر الوحيد في Shadow IT. قد تحمل البرامج غير المدققة أيضًا نقاط ضعف وبرامج ضارة.
تولد الكثير من البرامج المجانية (المعروفة أيضًا باسم البرامج المجانية) أموالًا من الإعلان عن برامج وخدمات أخرى (مدفوعة). عادةً ما يقومون بترويج هذا البرنامج باستخدام النوافذ المنبثقة أو شاشات المعالج التي تظهر أثناء عملية التثبيت.
تستغل هذه التطبيقات إحجام الناس عن قراءة أجزاء كبيرة من النصوص ذات المصطلحات الثقيلة. تم تسليط الضوء على هذه الحقيقة بشكل أكبر من خلال استطلاع Deloitte لعام 2017 الذي وجد أن 9٪ فقط من المستخدمين يقرؤون شروط الخدمة قبل قبولها.
هذا يجعل من السهل على الموظفين تنزيل البرامج التي قد تعرض شركتك للخطر دون وعي منهم. على الرغم من أنك لست مطالبًا بتثبيت أدوات SaaS ، فهي ليست آمنة تمامًا من التسلل أيضًا. يمكن استخدام شاشات ونماذج تسجيل الدخول لعمليات التصيد الاحتيالي الحديثة.
معالجة Shadow IT في عملك
بينما يمكن أن تكون shadow IT بمثابة شوكة في جانب فرق تكنولوجيا المعلومات والأمن في جميع أنحاء العالم، إلا أنها تتمتع ببعض المزايا. وبالتالي، فإن هذه المزايا هي سبب استمرار نظام shadow IT ولماذا تتركه العديد من الشركات دون رادع. إذن، ما هي إيجابيات وسلبيات Shadow IT؟
الايجابيات من Shadow IT
- يمكن أن تخلق الإنتاجية.
- يمكن أن تسمح Shadow IT للموظفين بالابتكار وإنشاء مهام سير عمل جديدة لمؤسستك.
- يمكن أن يساعدك في تحديد نقاط الضعف في بيئة تكنولوجيا المعلومات الحالية لديك.
- يمكن أن تسمح لك Shadow IT بتبسيط عمليات تنفيذ برامج تكنولوجيا المعلومات.
- يسمح لمؤسستك بنشر التطبيقات بسرعة.
سلبيات Shadow IT
- يمكن أن يعرضك لخطر تسرب البيانات وانتهاكات الأمان.
- يمكن أن يحدث صدع في علاقات القسم إذا حاولت الشركات فرض قيود الظل المشددة على تكنولوجيا المعلومات.
- قد يتسبب Shadow IT أيضًا في حدوث مشكلات في التوافق مع بعض موردي البرامج المرخصين.
تجنب المشكلات التي تسببها shadow IT
يجب على المؤسسات التي تتطلع إلى إدارة الآثار السلبية لتكنولوجيا المعلومات الظل والتخفيف من حدتها إجراء تدقيق داخلي أولاً. تكتشف تطبيقات الأمان السحابية مثل أمان التطبيقات السحابية من Microsoft الاستخدام غير المصرح به للتطبيقات والبيانات.
لكن اكتشاف Shadow IT ليس سوى جزء واحد من المعادلة. يجب أن تعمل الشركات على معالجة الأسباب الجذرية. قد يشمل ذلك تحسين الاتصالات بين الإدارات – وخاصة فريق تكنولوجيا المعلومات والإدارات الأخرى. إذا اكتشف أحد الأقسام حلاً برمجيًا قد يكون مفيدًا، فيجب أن يشعر بالراحة في التعامل مع فريق تكنولوجيا المعلومات.
يجب على مدراء تقنية المعلومات وموظفي تكنولوجيا المعلومات تطوير العمليات التي تسمح لهم بتبسيط تقييم البرامج والمشتريات. يجب أن يكونوا قادرين على تقديم أسباب متعمقة تجعل أداة معينة يقترحها موظف غير متخصص في تكنولوجيا المعلومات غير عملية. بالإضافة إلى ذلك، يوصى بأن يقترح موظفو تكنولوجيا المعلومات بديلاً أفضل إذا رفضوا الأداة المقترحة.
يجب على المنظمات التفكير في تدريب الموظفين من غير العاملين في مجال تكنولوجيا المعلومات على محو الأمية والوعي بالأمن السيبراني. يجب تذكير الموظفين بأن الأمن له الأسبقية على الإنتاجية والابتكار، خاصة في هذا المناخ.
خاتمة
يمكن أن تستغرق أقسام تكنولوجيا المعلومات وأمن الشبكات في مؤسستك وقتًا طويلاً للعثور على البرنامج المناسب لشركتك وترخيصه. مع استهلاك تكنولوجيا المعلومات، يصبح تنزيل التطبيق أسرع بكثير. هذه الحقيقة هي ما يجعل تقنية Shadow IT جذابة للغاية للعديد من العاملين. إنه يفترس أسئلة الموظفين للحصول على حلول قابلة للتنفيذ بسرعة.
لسوء الحظ، تستغل الأطراف الخبيثة هذه الحقيقة. أصبحت تطبيقات SAS أهدافًا شائعة لأنها يمكن أن تولد كميات كبيرة من البيانات المربحة لبيعها للممثلين السيئين. وبالتالي، من المهم جدًا أن يتم فحص جميع البرامج المتعلقة بالأعمال والموظفين بدقة وأن تتبع الشركات نهج انعدام الثقة في الأمان.
المصدر: networkcomputing
شاهد المزيد: