Blog
Ultime novità
bg
Suggerimenti sulla sicurezza

Capire lo shadow IT

Rose de FremeryMarch 04, 2022
Capire lo shadow IT
Shadow IT è un termine che definisce qualsiasi tipo di tecnologia (ad esempio app, servizi cloud o dispositivi) che un dipendente dell’azienda utilizza e gestisce all’insaputa del team informatico e senza a sua autorizzazione. Sebbene questo fenomeno non sia una novità, negli ultimi anni la sua diffusione è cresciuta in maniera esponenziale. Secondo G2, gli esperti stimano che il 40% del consumo IT complessivo delle aziende sia dovuto a dipendenti che non lavorano nel reparto informatico. Ecco quello che devi sapere sui rischi e sulle opportunità delle tecnologie non autorizzate e come puoi sfruttare lo shadow IT a tuo favore, invece di opporti questo fenomeno.

I gravi rischi dello shadow IT

A prima vista, lo shadow IT può sembrare innocuo, ma in realtà implica problemi molto gravi. Innanzitutto, ne risente la sicurezza. Come qualsiasi professionista IT può confermare, le aziende devono quasi sempre scendere a compromessi per trovare il giusto equilibrio tra sicurezza e praticità. Per aumentare i livelli di una, solitamente lo si fa a scapito dell’altra. E siccome i professionisti IT non vengono coinvolti nei processi di configurazione e amministrazione delle tecnologie shadow IT, questo significa che non ci sono persone con adeguate competenze o responsabilità di cibersicurezza che monitorano il fattore sicurezza. Di solito, i dipendenti che cercano scappatoie informatiche e installano tecnologie shadow IT lo fanno perché cercano in tutti i modi di ottenere maggiore praticità e convenienza. Hanno un’idea molto chiara di come una certa tecnologia può aiutare sia loro che i colleghi a lavorare e collaborare meglio, ma spesso non riconoscono o non capiscono i rischi che potrebbe implicare per l’intera azienda. In parte, questo è comprensibile. Nella maggior parte dei casi, i dipendenti hanno una buona padronanza delle tecnologie di consumo nelle proprie vite personali, ma spesso non hanno svolto un percorso formativo ufficiale in ambito informatico e le loro mansioni lavorative non includono decisioni sulla gestione di rischi elevati che possono avere ripercussioni sull’intera azienda. Il problema è che nessuno si assume la responsabilità di questa supervisione di importanza critica per l’azienda. Di conseguenza, lo shadow IT presenta un maggiore rischio di cibersicurezza e più problemi di conformità rispetto alle tecnologie valutate e approvate ufficialmente dal reparto informatico. Come sottolinea G2, il pericolo principale sono le fughe di dati, che possono in breve tempo causare perdite finanziarie di vari milioni di dollari e rovinare la reputazione di un’azienda. Il 79% dei dipendenti sostiene che la principale minaccia dell’introduzione di nuove tecnologie senza l’approvazione del team IT è mettere a repentaglio la sicurezza dell’azienda. Se l’azienda opera in un settore fortemente regolamentato, le sanzioni e le conseguenze potrebbero essere ancora più severe. Le aziende con un’elevata quantità di tecnologie shadow IT potrebbero anche investire due volte in servizi simili senza neppure rendersene conto, lasciandosi oltretutto sfuggire l’opportunità di integrare strumenti diversi a vantaggio dell’intera azienda.

Lo shadow IT offre opportunità sorprendenti

Il pensiero che ci possano essere tecnologie non autorizzate lasciate a piede libero nella rete senza alcuna supervisione informatica può essere preoccupante, ma lo shadow IT potrebbe anche rivelarsi una benedizione sotto mentite spoglie. Sostanzialmente, la presenza dello shadow IT è un’informazione utile: comunica al team IT che nell’azienda ci sono appassionati di tecnologia che hanno manifestato l’esigenza di una funzionalità o di un vantaggio aziendale specifico. Con qualche attività di sensibilizzazione e collaborazione, il team IT può aiutare questi dipendenti a raggiungere i loro obiettivi, ottenendo allo stesso tempo maggiore visibilità su come i dipendenti utilizzano le tecnologie. Il risultato è una situazione vantaggiosa sia per il team IT che per tutti i colleghi. Naturalmente alcuni dei veterani dell’IT possono avere una reazione ostile al concetto di permettere ai singoli utenti di configurare app o dispositivi senza le dovute autorizzazioni, e hanno assolutamente ragione. Lo shadow IT può avere conseguenze devastanti per l’azienda: può ad esempio rilasciare inavvertitamente malware nell’ambiente e bloccare completamente la rete, generando un picco improvviso di chiamate all’helpdesk da parte di utenti nel panico più totale. Tuttavia, anche questi professionisti IT devono ammettere che in un certo senso è ormai troppo tardi. I criteri BYOD (Bring Your Own Device) sono molto comuni in varie aziende e l’improvvisa transizione al telelavoro durante la pandemia non ha fatto altro che confondere ulteriormente il confine tra le tecnologie a uso personale e lavorativo. È anche vero che, rispetto a una volta, l’IT offre ora strumenti molto più validi per supportare l’utilizzo delle tecnologie personali degli utenti. I responsabili IT sentono la pressione del dover accelerare la trasformazione digitale su una scala molto più ampia rispetto al passato. L’unico modo in cui possono raggiungere questo obiettivo è acquisendo una comprensione accurata e aggiornata di come oggi i loro colleghi utilizzano le tecnologie per svolgere il proprio lavoro. Una volta individuato, lo shadow IT può in realtà aiutare il reparto informatico a identificare i dipendenti a favore delle innovazioni tecnologiche; a questo punto, ci potrà essere una collaborazione per pianificare strategie tecnologiche innovative che favoriscono la crescita dell’azienda.

Come sfruttare lo shadow IT a tuo vantaggio

Come dice un detto, non si può gestire quello che non si vede. E lo shadow IT è per definizione difficile da scoprire e ancora più problematico da controllare. Questo compito diventa ancora più arduo per le organizzazioni con una forza lavoro remota. Tuttavia, puoi imparare a usare questo fenomeno a tuo vantaggio, e raggiungere così un equilibrio tra sicurezza e praticità più vantaggioso per tutti. Prima di tutto devi ottenere visibilità sulle tecnologie o sulle pratiche nascoste che potrebbero costituire la preoccupazione principale dal punto di vista della sicurezza. Ad esempio, una soluzione centralizzata per la gestione delle identità e degli accessi (IAM) dei dipendenti può aiutare il tuo team IT a gestire meglio l’accesso a ogni applicazione e dispositivo, sia che venga utilizzato nei sistemi locali di un ufficio tradizionale, oppure nell’ufficio domestico di un dipendente. Puoi anche andare oltre, implementando il Single Sign-On (SSO), che garantisce non solo un controllo più granulare sugli accessi per il personale informatico, ma anche un’esperienza più fluida per i dipendenti. Un gestore di password aziendale offre ai tuoi dipendenti un’opzione più sicura per la memorizzazione delle password, ma non solo: permette anche di utilizzare strumenti informatici più efficienti per gestire la sicurezza delle password nell’intera azienda, persino su dispositivi e app shadow IT.

Fai luce sul tuo shadow IT

Sebbene lo shadow IT possa sembrare minaccioso (e sicuramente si tratta di una questione importante che ogni azienda deve valutare seriamente), per porvi rimedio basta fare un po’ di chiarezza. Implementando strumenti intelligenti per ottenere visibilità su come vengono utilizzate le tecnologie all’interno della tua azienda e collaborando con i dipendenti più propensi all’innovazione tecnologica per scoprire perché usano certi dispositivi e app e capire gli obiettivi che vogliono raggiungere, il reparto IT può trasformare i pericoli dello shadow IT in vantaggi. Adottando un approccio responsabile allo shadow IT, la tua azienda si troverà in condizioni ottimali per sfruttare tutti i benefici di queste tecnologie, pur limitandone i rischi. Scopri come la gestione delle password semplificata di LastPass migliora le pratiche in materia di password e la sicurezza in generale.