Home Prodotti Networking e TLC Shadow IT: sapere che esiste, conoscerlo, controllarlo

Shadow IT: sapere che esiste, conoscerlo, controllarlo

Nelle reti informatiche aziendali le reti parallele nascoste che si vengono a creare a causa dell’utilizzo da parte dei dipendenti di infrastrutture sconosciute o non autorizzate costituiscono il mondo dello shadow IT.

Un po’ come nella popolare serie di Netflix, Stranger Things, dove un gruppo di ragazzi della città di Hawkins (Indiana) si trova a combattere contro creature mostruose che provengono dal sottosopra, un universo parallelo che si è collegato al nostro in seguito a un esperimento scientifico sfuggito al controllo.

Per Chiara Ornigotti, Senior Sales Manager Paessler per il Sud Europa il solo pensiero che all’interno di una rete esistano infrastrutture IT del tutto o in parte sconosciute, mette i brividi ai network manager.

Chiara Ornigotti, Paessler

Nelle reti nascoste le infrastrutture complesse possono svilupparsi nel corso delle attività quotidiane, senza che i responsabili IT ne vengano a conoscenza o le abbiano approvate.

Queste infrastrutture vanno dagli ambienti hardware gestibili alle soluzioni Erp complete usate giornalmente in tutta l’azienda e che sfruttano i dati del sistema Erp ufficiale, ma che non sono accessibili in alcun modo al reparto IT.

Le infrastrutture indipendenti dello shadow IT sono spesso la conseguenza di una gestione o di una pianificazione deboli.

Se a un reparto non vengono offerte soluzioni adeguate per il lavoro da svolgere, o se i responsabili di dipartimento non sono istruiti in caso di necessità di operare da una rete aziendale centrale, può succedere che i dipendenti creino soluzioni ex novo senza aver prima consultato lo staff tecnico. Un po’ come le creature di Stranger Things, osserva Ornigotti, lo shadow IT può scatenare un’infinità di rischi per le reti e gli inconsapevoli dipartimenti IT.

Vulnerabilità esposte e perdita di dati

Questo è forse il primo rischio che viene in mente quando si pensa alla presenza di infrastrutture sconosciute in una rete. Un’infrastruttura realizzata senza che lo staff IT ne sia a conoscenza spesso non soddisfa il livello di sicurezza richiesto per garantire la protezione contro i cyberattacchi. In alcuni casi, il firmware installato sull’hardware potrebbe non essere aggiornato o addirittura essere privo di firewall o antivirus. In un mondo in cui la sicurezza di una rete si misura in base al suo dispositivo meno protetto, ciò potrebbe rendere l’intera rete aziendale vulnerabile agli attacchi.

I sistemi e le applicazioni di questo mondo parallelo funzionano al di fuori del piano di backup e ripristino del reparto IT. Di conseguenza, alcune funzioni mission critical potrebbero avvenire senza alcun tipo di backup. In caso di incidente, come un cyberattacco, informazioni cruciali dell’azienda potrebbero scomparire del tutto senza alcuna possibilità di ripristino. Nella peggiore delle ipotesi, ciò potrebbe causare un danno ingente alle attività aziendali, con possibili ripercussioni finanziarie gravi.

Dati non protetti e operazioni inefficienti

Anche tralasciando il problema dell’assenza di una soluzione di backup sufficiente, una rete nello Shadow IT potrebbe non fornire una visione d’insieme sul possibile accesso ai dati. Ciò significa che provider esterni di servizi, contraenti e persino ex dipendenti potrebbero accedere a dati sensibili. Senza un quadro generale delle autorizzazioni, non c’è modo di prevedere chi può accedere ai dati e che cosa potrebbe farne.

L’hardware e il software nello shadow IT vengono spesso installati senza i test richiesti. Sebbene essi portino benefici diretti alle attività di chi li installa, spesso il motivo alla base di questo mondo nascosto, il sistema non testato potrebbe rallentare o persino bloccare i sistemi business critical presenti nella rete.

Anche nelle reti dello shadow IT che funzionano alla perfezione occorre una doppia procedura di manutenzione e gestione per garantire che il sistema continui a funzionare regolarmente in parallelo alla rete ufficiale dell’azienda.

La compliance comunque

Ovviamente, la creazione di processi di shadow IT all’esterno del protocollo stabilito viola nella maggior parte dei casi le regole di conformità aziendali. Ancora più grave, tuttavia, è il fatto che l’introduzione di sistemi nascosti per reparti specialistici potrebbe costituire una violazione fondamentale delle normative esterne, come il regolamento sulla tutela dei dati. In questi casi, le violazioni di regolamenti esterni possono portare a pesanti sanzioni da parte delle autorità e persino al tracollo dell’azienda.

Uno scenario preoccupante, ma non è detto che debba necessariamente andare così. Fortunatamente, anche le problematiche diffuse legate allo shadow IT si possono controllare se i responsabili IT e il senior management implementano le strategie giuste.

Il primo passo per eliminare i sistemi nascosti consiste nell’essere in grado di individuarli. La visibilità è il primo requisito per l’individuazione e la rimozione delle reti sconosciute. Mediante un router o uno switch per la misurazione del traffico anomalo è possibile individuare anche infrastrutture parallele molto nascoste.

In ultima analisi, compete al management implementare soluzioni per prevenire innanzitutto la creazione di reti parallele. Tuttavia, con i giusti tool e una visibilità sufficiente, i reparti IT avranno tutti gli strumenti necessari per contrastare la minaccia dello shadow IT.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php