Shadow-IT, pecora nera dalle mille risorse

Sempre più impiegati utilizzano in ufficio i propri dispositivi personali e le applicazioni in essi caricate, ponendo la sicurezza e la privacy della propria azienda a rischio. Come responsabile IT è normale che sogni di bandire tutte quelle app dall’organizzazione. Purtroppo però… questo non è possibile, né tantomeno raccomandabile. Quello che invece puoi fare è creare una sorta di mappa di tutti i dispositivi e le app, per bloccare le app potenzialmente pericolose prima che facciano danni.

La Shadow-IT esiste sin dalla comparsa dei primi computer negli uffici. All’inizio i dipendenti si portavano da casa i dischetti contenenti i loro programmi preferiti, che entravano quindi in contatto con la rete aziendale. Oggi le aziende hanno implementato policy BOYD (Bring Your Own Device) che spesso generano una crescita esponenziale del numero di dispositivi mobili che si utilizzano in ufficio. I dipendenti sono inoltre sempre più esperti di tecnologia, e cercano, scaricano e utilizzano nuove app continuamente. Tutti questi dispositivi, applicazioni e servizi cloud rappresentano ovviamente una sfida per i dipartimenti IT.

Quali sono i rischi legati alla Shadow-IT?
Nelle aziende si utilizzano oggi centinaia di applicazioni diverse. Oltre il 70 percento dei dipendenti utilizza peraltro applicazioni non approvate dal dipartimento IT.
E se il dipartimento IT non ha una panoramica chiara di quali dispositivi e applicazioni vengono utilizzati all’interno dell’azienda, i rischi per la sicurezza diventano enormi. Secondo Gartner, nel 2020 il 33 percento di tutti gli attacchi informatici ai danni delle aziende sarà causato dalla Shadow-IT.
Oltretutto, il rischio che l’utilizzo di app non autorizzate causi fughe di informazioni sensibili è assolutamente una realtà. Possibilità certamente non auspicabile, e in forte contrasto con quanto previsto dalla normativa vigente sulla protezione dei dati.
Peraltro, utilizzare applicazioni diverse con le stesse funzioni non è propriamente efficiente. Se ciascun dipendente si avvale di un’app diversa per condividere file o collaborare con i colleghi, questo avrà un impatto negativo sulla produttività.

La Shadow-IT è però inarrestabile
Cosa resta da fare allora? Bloccare direttamente tutte le app non autorizzate? Allettante… ma irrealistico e decisamente non consigliabile.
I dipendenti troveranno sempre un modo per utilizzare le proprie app preferite sul lavoro. Inoltre, l’utilizzo dei tool giusti gioca spesso a favore della produttività. A volte capita che le app esterne siano semplicemente migliori di quelle in uso all’interno dell’organizzazione. Molti dei dipendenti seguono poi i progressi tecnologici, e sono quindi sempre aggiornati sugli ultimi arrivi. Ed è così che la Shadow-IT può essere vista come una sorta di barometro, a indicare quali app ricevono più consensi da parte degli impiegati.

La consapevolezza è cruciale
Dunque la Shadow-IT ha anche risvolti positivi. Nonostante questo, resta essenziale monitorare i dispositivi e le app in uso presso l’azienda.
Se vuoi gestire tutti i dispositivi connessi alla rete della tua azienda direttamente dal cloud, gli access point di Cisco Meraki sono ciò che fa per te. Questi access point ti consentono anche di individuare prontamente eventuali minacce alla sicurezza, e risolvere il problema con un tasto.

Gli access point Meraki sono perfettamente compatibili con Umbrella, piattaforma cloud per la sicurezza che offre una linea difensiva diretta contro le minacce informatiche. Cisco Umbrella regala una panoramica completa delle attività online di ciascuna sede, di ciascun dispositivo e di ciascun utente, e blocca eventuali minacce non appena raggiungono la rete.
La panoramica ti consente inoltre di vedere chiaramente le app in uso in un determinato momento e, tra quelle, le app più a rischio. In questo modo potrai bloccare le app indesiderate con pochi click.