Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Jak walczyć z szarą strefą IT?

Shadow ITSzefowie działów informatycznych muszą brać pod uwagę, że pracownicy uzyskują dostęp do aplikacji za pośrednictwem bezprzewodowych sieci LAN z osobistych smartfonów, tabletów i innych urządzeń, a jeśli dostęp do danej aplikacji jest zabroniony, omijają firewalla. Nieuprawnione punkty dostępowe i identyfikatory SSID, używane przez użytkowników serwery i aplikacje oraz wdrażane przez nich aplikacje działające w chmurze składają się na szarą strefę IT, która budzi zaniepokojenie przedsiębiorstw i ich działów informatycznych o bezpieczeństwo systemów.


Przeprowadzone niedawno badania o zasięgu globalnym wykazały, że 76% dyrektorów informatycznych stwierdza w swoich firmach obecność tzw. szarej strefy IT (ang. shadow IT), którą tworzą nieautoryzowane systemy i rozwiązania. Walka z tym zjawiskiem pochłania coraz większą część budżetów przeznaczonych na technologie informatyczne.

Manish Sablok, dyrektor ds. marketingu na obszar Europy Środkowej, Północnej i Wschodniej z firmy ALE, wskazuje na to, że w skutecznym rozwiązaniu problemu szarej strefy IT może pomóc technologia ujednoliconej komunikacji (ang. Unified Communication - UC), dzięki której obsługa urządzeń i systemów używanych przez pracowników w środowisku informatycznym przedsiębiorstwa staje się spójna, przyjazna i bezproblemowa, a jakość doświadczeń użytkownika przewyższa wymagania i oczekiwania.

Pracownicy coraz częściej używają prywatnych urządzeń do celów służbowych (trend ten określany jest skrótem BYOD z ang. Bring Your Own Device) i tworzą swoje „osobiste chmury" aplikacji uruchamianych na tych urządzeniach. Zjawiska takie wymykają się spod kontroli działów informatycznych przedsiębiorstw. Sieć firmy jest obciążona ruchem generowanym przez nieautoryzowane urządzenia i niekontrolowane aplikacje.

Wpływ szarej strefy IT na budżet i problemy dotyczące zgodności z przepisami
Walka z szarą strefą IT może oznaczać dla działów informatycznych duże, niekontrolowane i nieplanowane wydatki. Problem ten wymaga jednak bardziej strategicznego podejścia. Trzy czwarte dyrektorów ds. informatycznych, którzy wzięli udział w badaniach przeprowadzonych przez firmę BT, stwierdziło, że z powodu szarej strefy bardziej obawia się o bezpieczeństwo swoich sieci, w związku z czym przeznacza na jego zapewnienie o 20% więcej czasu i wydaje dodatkowo średnio ok. 225 000 euro rocznie.

Zgodność z przepisami jest dziś sprawą priorytetową, zwłaszcza w takich branżach jak opieka zdrowotna lub usługi finansowe. Jeśli w firmie, w której obowiązują rygorystyczne regulacje dotyczące poufności danych lub bezpieczeństwa transakcji finansowych, pojawi się szara strefa IT (wystarczy, że jeden dział wdroży własny komunikator lub rozwiązanie pamięci masowej działające w chmurze poza kontrolą działu informatycznego), to zapewnienie zgodności z przepisami może być bardzo utrudnione.

Działy informatyczne firm coraz częściej dostrzegają korzyści wynikające z technologii ujednoliconej komunikacji. Zapewnia ona użytkownikom funkcje, które ujednolicają obsługę różnych urządzeń używanych w sieci i - co najważniejsze - zwiększają jej bezpieczeństwo.
 
Chmury osobiste
Chmura osobista to zbiór gromadzonych przez użytkownika aplikacji, docelowych miejsc sieci WWW i treści. Pracownicy tworzą takie chmury, aby zwiększyć swoją efektywność i produktywność, i chcą mieć do nich dostęp z dowolnego urządzenia, w każdym miejscu i czasie. Tworzenie chmur osobistych to trend, któremu firmy i ich działy informatyczne poświęcają coraz więcej uwagi. W rezultacie w narzędziach technologicznych wprowadzane są nowe opcje i modele podobne do tych, które stosowane są w rozwiązaniach dla użytkowników indywidualnych.

Pracownicy chcieliby, aby obsługa urządzeń i aplikacji, z których korzystają w ramach swoich chmur osobistych, była spójna i bezproblemowa. Wdrażają w swoich chmurach aplikacje, które - choć nieautoryzowane - zwiększają ich produktywność. Zablokowanie takich aplikacji nie tylko utrudni im pracę, ale zachęci do omijania blokad, co dodatkowo rozszerzy szarą strefę. Niezadowolenie i spadek produktywności pracowników odbija się na jakości obsługi klientów, która z kolei znajduje odzwierciedlenie w wynikach finansowych. W rezultacie firma ponosi poważne straty.

Co dalej?
Najkrócej mówiąc, potrzebne są zmiany. Wpływ takich trendów, jak BYOD i chmury osobiste na sieci i technologie komunikacyjne przedsiębiorstw osiągnął punkt krytyczny. W takiej sytuacji niezbędne jest zwiększenie elastyczności zasobów.

Na przykład:
• Działy informatyczne muszą uelastycznić swoje podejście i silniej zorientować się na użytkownika. Zamiast na regułach i wskaźnikach KPI powinny skupić się na rezultatach i doświadczeniach użytkowników.
• Jako że granice między prywatnym a służbowym środowiskiem informatycznym coraz bardziej się zacierają, należy wdrożyć strategię, która umożliwi pracownikom bezproblemowe korzystanie z różnych urządzeń i rozwiązań oraz zapewni im dostęp do chmur osobistych w miejscu pracy i poza nim.
• Liczba pracowników mobilnych i zdalnych będzie nadal rosnąć. Klienci, którzy już dziś intensywnie korzystają z urządzeń mobilnych, będą oczekiwać nie tylko dostępu do własnych sieci bezprzewodowych, ale również do sieci firm, z których usług korzystają. Rośnie więc zapotrzebowanie na ujednolicony dostęp do sieci konwergentnych.
• Zapotrzebowanie na inteligentne sieci oraz funkcje zarządzania i analizy oparte na regułach również osiągnęło masę krytyczną. Szefowie działów informatycznych mają problemy z zasobami. Potrzebują nowych narzędzi, które ułatwią im obserwację ruchu w sieci oraz osiągnięcie wymaganego poziomu usług i zarządzania.

Ujednolicona komunikacja jako droga wyjścia z szarej strefy IT
Jak rozwiązać problem szarej strefy IT? Całościowa blokada wszystkich nieautoryzowanych aplikacji jest metodą równie prymitywną co nieskuteczną. Doświadczenia użytkowników muszą być traktowane priorytetowo. Jeśli firma chce skutecznie i z korzyścią dla siebie kontrolować takie zjawiska, jak BYOD i chmury osobiste pracowników, powinna skorzystać z technologii ujednoliconej komunikacji (UC).

72% dyrektorów ds. informatycznych, którzy wzięli udział w badaniach przeprowadzonych przez BT, stwierdziło, że technologia UC uwalnia kreatywność użytkowników i pomaga firmie w osiągnięciu celów biznesowych o znaczeniu krytycznym. Technologia UC umożliwia zastąpienie grupy niepowiązanych ze sobą aplikacji, z których korzystają pracownicy, rozwiązaniem klasy korporacyjnej. Zintegrowany interfejs użytkownika zapewnia spójność obsługi różnych urządzeń i rozwiązań oraz równie wysoką jakość usług na różnych urządzeniach. Pomaga działowi informatycznemu w zapewnieniu bezpieczeństwa sieci poprzez jej monitorowanie i kontrolę. Interfejs użytkownika jest intuicyjny i przyjazny, co ułatwia jego wdrażanie i przyspiesza zwrot z inwestycji.

Zarówno pracownicy, jak członkowie kierownictwa firmy docenią funkcjonalność aplikacji dostępnych za pośrednictwem wszystkich kanałów - przesyłania danych, głosu i obrazów wideo oraz komunikatorów internetowych - z każdego miejsca i dowolnego urządzenia. W rezultacie będą oni lepiej postrzegać dział informatyczny. Pod względem elastyczności i łatwości obsługi rozwiązania UC spełniają oczekiwania wszystkich użytkowników, a działowi informatycznemu oferują takie korzyści, jak większa skalowalność i lepsza kontrola.

Dzięki technologii UC dział informatyczny odzyskuje pełną kontrolę nad firmową siecią, która jest teraz lepiej widoczna i łatwiej dostępna. Prywatne urządzenia i aplikacje pracowników, które budziły dotąd tyle obaw, stają się katalizatorami wzrostu wydajności i sukcesów firmy bez narażania na ryzyko jej bezpieczeństwa i budżetu.

Ponadto rozwiązania UC są wyjątkowo przyjazne w obsłudze, więc użytkownicy mogą cieszyć się ich funkcjonalnością i użytecznością od samego początku. Szara strefa IT przestaje być zagrożeniem.
 


Manish Sablok Alcatel-LucentAutor: Manish Sablok, dyrektor ds. marketingu na obszar Europy Środkowej, Północnej i Wschodniej z firmy ALE (Alcatel-Lucent Enterprise).

 

 

 

 

 

Logowanie i rejestracja