Shadow IT.

Shadow IT. Come difenderci.

Shadow IT. Come difenderci.

Dopo anni di criticità per raggiungere le risorse di lavoro in remoto tramite VPN, nessuno avrebbe immaginato le potenzialità offerte dalle applicazioni in cloud. Se qualche anno ci avessero detto che un solo clic avremmo avuto accesso rete aziendale da casa tua, avremmo riso all’idea. Ora quel sogno è una realtà per gli utenti, ma è sul punto di diventare un incubo per molti amministratori IT.

Shadow IT. Che cos’è?

Il cloud offre soluzioni per ogni esigenza degli utenti. Le applicazioni sono prontamente disponibili sul cloud e i dipendenti le usano per svolgere il proprio lavoro in modo più efficiente. Shadow IT è quando queste applicazioni non sono approvate dall’IT o l’amministratore IT non è consapevole del loro utilizzo.

Non avendo visibilità su quali applicazioni vengano utilizzate, da chi e per quali scopi, l’amministratore IT brancola nel buio, cercando invano di controllare i costi e garantire la sicurezza dei dati. I team IT generalmente applicano una meticolosa procedura di valutazione delle applicazioni in un ambiente di test prima di autorizzarle. Lo fanno per evitare violazioni della sicurezza ed eliminare qualsiasi possibilità che un’applicazione sia incompatibile con la configurazione corrente dell’organizzazione.

L’impegno nello Shadow IT è piuttosto diretto, ma ha conseguenze di vasta portata. Per quanto gli utenti riescano a bypassare l’approvazione del team IT, non riescono a controllare l’affidabilità delle applicazioni scelte. Gli utenti inseriscono dati aziendali vitali in servizi cloud non autorizzati, lasciando la sicurezza dei dati una scommessa. Gartner prevede che entro il 2020, un terzo degli attacchi riusciti contro le imprese sarà alle loro risorse IT “Shadow”.

Shadow IT. Cosa fare?

L’ascesa dello Shadow IT è dovuta principalmente alla lenta adozione delle applicazioni cloud tra le aziende. Gli utenti optano per questa modalità poiché evita il lento e noioso processo di attesa dell’autorizzazione da parte degli amministratori. Per combatterlo, l’amministratore IT hanno bisogno di due cose: visibilità e controllo.

La visibilità su quali applicazioni vengono utilizzate dagli utenti fornirà approfondimenti sui requisiti immediati degli stessi. L’amministratore può valutare ogni prodotto per verificarne l’affidabilità e la sicurezza. Se un amministratore valuta un’applicazione e la trova sicura per l’uso, dovrebbe autorizzarne l’uso per gli utenti finali. L’amministratori può inserire nella blacklist le applicazioni ritenute non sicure, bloccarne l’utilizzo e trovare un’applicazione alternativa in grado di ottenere la stessa funzionalità senza compromettere la sicurezza.

Browser Security Plus di ManageEngine, è uno strumento che gli amministratori IT possono utilizzare per ottenere visibilità su quali applicazioni vengono utilizzate nelle reti e anche per consentire o negare l’accesso a applicazioni Web specifiche. Ciò non solo aiuterà gli amministratori IT a tenere sotto controllo i costi, ma garantisce anche la sicurezza senza compromettere la produttività degli utenti.

Prova subito la versione demo gratuita: https://www.manageengine.com/it/secure-browser/ Se invece vuoi maggiori informazioni di carattere tecnico o commerciale contatta gli specialisti Bludis allo 0643230077 o invia una e-mail a sales@bludis.it

Written by:

Bludis è il distributore unico in Italia delle soluzioni ManageEngine. Da oltre 25 anni si occupa della distribuzione di soluzioni ICT e della fornitura di una vasta gamma di servizi a valore aggiunto per consentire il massimo livello di soddisfazione possibile per Vendor, Reseller e End-User

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

MODIFICA CONSENSI