Recuperando o controle como derrotar o perigoso espectro da shadow IT
NotíciaApesar de seu nome, os desafios de negócios da shadow IT surgiram da escuridão nos últimos anos e agora estão firmemente no centro das atenções. Com o PwC estimando que o shadow IT representa entre 15% a 30% dos gastos com TI fora do orçamento corporativo de TI, ele não apenas apresenta um ponto cego real para as empresas, mas também tem um impacto significativo na segurança e integridade das informações da empresa. por sua vez, a confiança do cliente.
Os departamentos de TI não têm mais controle sobre todas as soluções de TI implementadas na organização, com muitos adotando a abordagem de tentar bloquear suas infraestruturas para evitar que ocorram aquisições de TI paralelas.
A balança, no entanto, foi muito longe e, ao trazê-la das sombras e à vista, os diretores de TI da empresa poderão recuperar o controle e garantir que toda a sua infraestrutura - onde quer que seja - seja transparente e compatível..
A ascensão do shadow IT
Em seu sentido mais simples, o shadow IT foi facilitado pela disponibilidade de serviços de nuvem pública e pela facilidade com que cada funcionário tem o potencial de agir independentemente do departamento de TI e consumir infraestrutura de nuvem, aplicativos de negócios e software utilitário por meio de uma avaliação gratuita ou pago pelo cartão de crédito.
O uso de tais serviços e seus custos não foram aprovados por aqueles que detêm os recursos e, assim, facilmente escapam do radar com grandes implicações para a segurança da informação e a confiança do cliente, caso os dados sejam perdidos ou comprometidos. Com o Gartner prevendo que até 2016, 35% das despesas de TI da empresa irão para os recursos de TI, a escala do problema é clara para ver.
Entendendo os desafios
Em vez de enterrar a cabeça na areia, as empresas precisam entender que a sombra da TI está aqui para ficar, dando agilidade e velocidade aos negócios. Assim, em vez da abordagem tradicional de "desligar", os CIOs devem se concentrar em proteger a organização com o futuro, adotando o shadow IT e oferecendo acesso a recursos sob demanda flexíveis com um portal de nuvem híbrida..
Isso dá aos funcionários a flexibilidade que desejam, mas de maneira estruturada e segura, proporcionando aos CIOs a oportunidade de recuperar o controle sobre todo o ambiente de TI..
Os nove pontos a seguir descrevem os principais desafios que a TI de sombra apresenta e como uma arquitetura de nuvem híbrida, suportada por uma plataforma abrangente de gerenciamento de nuvem, pode fornecer aos CIOs e departamentos de TI a solução mais viável para seus problemas de TI existentes e emergentes..
1. Atender às necessidades de proteção de dados e privacidade
Os clientes precisam saber onde seus dados estão armazenados e, ao entregá-los, esperar que o proprietário esteja em conformidade com as legislações apropriadas de proteção de dados. A exportação não intencional de dados por meio de aplicativos de TI shadow não autorizados pode afetar a reputação e a credibilidade de um provedor.
Ao adotar uma infraestrutura de nuvem híbrida, as empresas podem atenuar esse risco fornecendo flexibilidade e opções para cada unidade de negócios selecionar um provedor escolhido - seja por meio de nuvem pública ou privada - que pode ser gerenciado centralmente sem surpresas desagradáveis.
2. Auditoria e conformidade
A maioria das empresas exige que seus parceiros atendam aos padrões do setor e realizarão uma auditoria de seu ambiente de TI para garantir a conformidade. Os aplicativos de TI de sombra adicionam uma camada de complexidade a esse processo, caso mais auditorias de conformidade formais precisem acontecer. Ao trazer todos os serviços em nuvem sob uma única camada de gerenciamento, as empresas podem suportar as necessidades de conformidade, fornecendo logs de eventos completos.
3. Vírus e backdoors
Os serviços de nuvem pública geralmente vêm com uma enorme biblioteca de modelos para máquinas virtuais, o que parece ótimo na prática, mas pode ser uma opção arriscada, pois alguns terão acesso clandestino, software de cavalo de Tróia, falhas na identificação de vírus ou configurações padrão inseguras. Os usuários desses modelos podem, inadvertidamente, colocar em risco a segurança de seus dados e plataformas, o que pode causar problemas para futuras atualizações e desempenho dos aplicativos..