Shadow IT, gli utenti agiscono nell’ombra… ma non è un problema se c’è la giusta protezione dei dati

Si chiama Shadow IT e sta a indicare tutti quegli utenti che agiscono all’ombra della governance. Come sanno gli addetti al settore, sul fronte della sicurezza gli utenti fuori controllo sono uno dei maggiori problemi che i reparti IT delle aziende si trovano ad affrontare

Pubblicato il 08 Ott 2019

Concetto di Shadow IT: ombra di una mano su una tastiera

Si chiama Shadow IT e indica tutti quegli utenti che agiscono all’ombra della governance. Come sanno gli addetti al settore, è uno dei maggiori problemi che i reparti IT delle aziende si trovano ad affrontare perché gli utenti operano al di fuori della conformità stabilita dall’azienda e quindi da tutti i sistemi di controllo definiti a tutela della business continuity.

Si parla di Shadow IT ogni volta che qualche dipendente utilizza servizi di information technology senza avvertire il responsabili IT. Le attività incluse nello Shadow IT sono le più variegate: si va dalla sincronizzazione e condivisione dei dati (ad esempio le email sincronizzate tra i da dispositivi mobile personali dell’utente e il client desktop utilizzato in azienda) all’utilizzo di piattaforme di backup alternative a quelle implementate dall’azienda (chiavette o dischi USB o servizi di cloud) per arrivare a progetti di business che prevedo la condivisione di file, tramite allegati, con alcuni clienti. Il tutto senza alcun presidio informatico.

È risaputo come una delle missioni degli amministratori di rete sia proprio quella di proteggere i dati, ma se gli utenti sono abituati a utilizzare strumenti e applicazioni al di fuori del processo di protezione definito dall’azienda, questo compito diventa molto difficile anche nel caso l’organizzazione sia tra le più all’avaguardia.

Shadow IT: come funziona (anzi, come non funziona)

Il problema dello Shadow IT è che i dati che entrano ed escono dall’azienda possono essere creati, modificati e condivisi senza che questi passino da un file server sotto la supervisione dell’IT manager. L’esempio più comune è la sincronizzazione di file che possono essere creati in locale da un utente, tramite tablet o notebook, e successivamente condivisi con chiunque l’utente ritenga opportuno. Gli amministratori di rete non possono eseguire il backup di tali dati perché non ne conoscono l’esistenza. Molti CRM (Customer Relationship Management) supportano la condivisione di file. E, anche in questo caso, i dati possono essere creati, modificati e condivisi, e di norma non vengono archiviati sui server che sono integrati nel processo di backup aziendale.

In entrambi i casi, questi dati devono essere identificati e protetti per due ragioni:

· Gli IT Manager devono avere la possibilità di recuperare i dati in caso di cancellazione accidentale

· Il reparto IT deve avere la possibilità di accedere ai dati se un dipendente lascia l’azienda

Nel caso di utilizzo da parte di un utente di un servizio di backup basato su cloud, una volta che questo dovesse lasciare l’azienda è facile intuire come l’IT manager non sia in grado di accedere a tali dati. Lo stesso dicasi per servizi di sincronizzazione online, (Gmail è uno dei più utilizzati) che sono di proprietà dell’utente e che quindi non possono essere gestiti dal reparto IT.

Come risolvere il problema del dati dello Shadow IT

Per risolvere il buco di dati creati dallo Shadow IT ci sono alcune contromisure efficaci. La prima è dare agli utenti gli strumenti di cui hanno bisogno per la protezione degli endpoint e per la sincronizzazione e condivisione dei dati, in modo che non cerchino soluzioni alternative al di fuori delle soluzioni utilizzate dall’azienda. Ci sono diversi prodotti di sincronizzazione e condivisione dei dati di classe enterprise, che offrono agli utenti un’esperienza simile a molte delle offerte cloud consumer, ma che sono in grado di fornire il controllo da parte degli IT Manager su ciò che è condiviso, con chi e per quanto tempo. In sostanza, l’archivio di file sincronizzati e condivisi è facile da proteggere come qualsiasi altro presente nella rete aziendale. Diversi prodotti per la protezione degli endpoint che proteggono dispositivi quali computer portatili, tablet e smartphone possono anche competere con la moltitudine di offerte cloud consumer. Molti di questi permettono agli utenti di accedere ai propri dati di backup da uno smartphone o tablet per la modifica o la visualizzazione in anteprima direttamente su quel dispositivo. Molti di questi prodotti offrono anche la condivisione di file per la collaborazione con gli altri dipendenti.

Questi prodotti sono disponibili presso vendor il cui unico obiettivo è la protezione dei dati degli endpoint. Alcuni prodotti orientati principalmente solo sugli endpoint possono offrire funzioni più avanzate come il ripristino di tablet o smartphone, ma non hanno l’integrazione con applicazioni classiche di protezione dei dati. La scelta tra quale sistema di protezione degli endpoint utilizzare deve essere fatta valutando per ognuno le caratteristiche più all’avanguardia e tenendo conto dei livelli di integrazione con i processi già esistenti in azienda e, nel caso, di quelli in cloud.

E in ogni caso… fate sempre dei back-up

Un altra strategia efficace è quella di eseguire il backup in-house dei dati delle applicazioni cloud-based per la protezione contro la perdita accidentale di tali dati o peggio, la cancellazione intenzionale di questi dati. Ci sono diversi prodotti di backup cloud-to-cloud o cloud-to-data disponibili. Queste applicazioni si interfacciano direttamente con il fornitore del servizio di backup dei dati con le applicazioni di storage presenti in azienda o con un fornitore di cloud secondario.

I servizi preposti per contrastare il problema dello Shadow IT sono un parametro della sicurezza aziendale: i dati sono di proprietà dell’azienda lì devono rimanere quando un dipendente la lascia o termina il contratto di collaborazione con l’organizzazione. La protezione di questi dati è dunque fondamentale, e richiede al reparto IT un ulteriore sforzo per offrire ai dipendenti l’accesso ai servizi o applicazioni di cui necessitano per lo svolgimento del lavoro, pur mantenendo il pieno controllo rispetto ai dati.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

redazione TechTarget
redazione TechTarget
email Seguimi su
Z
Laura Zanotti - Fonte TechTarget

Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2