Szara strefa w IT

Pracownicy przynoszą do biura nie tylko własne urządzenia, ale również samowolnie instalują różne aplikacje. To zjawisko doczekało się już własnego określenia – BYOA, czyli Bring Your Own Application. Zdaniem specjalistów stwarza znacznie większe ryzyko dla bezpieczeństwa korporacyjnych zasobów niż BYOD.

Polityka bezpieczeństwa i firmowe zasady korzystania z komputerów, formułowane z reguły przez dział IT, odbierają pracownikom część możliwości przydatnych w wykonywaniu ich obowiązków. Nie dziwi więc, że pracownicy nagminnie obchodzą te zabezpieczenia, byle stworzyć sobie lepsze środowisko pracy. Evernote, Dropbox, Amazon Cloud czy jakakolwiek inna aplikacja są w użyciu, ponieważ łatwo je zainstalować, przydają się w pracy, a korporacyjne IT nie zapewnia równoważnych usług (lub ludzie o nich nie wiedzą). Warto zaznaczyć, że decyzje o instalowaniu nieautoryzowanych programów podejmują nie tylko pojedynczy pracownicy, ale zdarza się również, że są podejmowane na poziomie działów, aby ułatwić pracę w danej grupie.

Zwalczać czy inkorporować

Nie ma więc wątpliwości , że w każdej firmie pojawi się szara strefa, będąca poza kontrolą informatyków. IT ma alternatywę. Może prowadzić politykę otwartą na to zjawisko i próbować wspólnie z użytkownikami wypracowywać rozwiązania satysfakcjonujące obie strony. Dział IT powinien pochylać się nad problemami użytkowników i znajdować rozwiązania zgodne z firmową polityką. Warto też pamiętać o edukacji. Użytkownicy są czasami nieświadomy możliwości, które dają im korporacyjne aplikacje. Dobrym przykładem jest Microsoft OneNote, którego ma wiele użytkowników, ale nie znając możliwości tej aplikacji, instalują Evernote.

Zobacz również:

  • Microsoft otwiera się na agencje rządowe - wszystko przez atak
  • 6 trendów wzmacniających rozwój samoobsługowego IT

Informatycy mogą również próbować zwalczać szarą strefę, ale w efekcie przylgnie do IT łatka szkodnika utrudniającego osiągnięcie sukcesu biznesowego. Jednocześnie jest to walka, której nie można wygrać.

W praktyce odpowiednia będzie hybrydowa polityka, ponieważ pobudki użytkowników bywają różne. Raz może to być chęć usprawnienia pracy, gdy IT nie ma czasu lub zasobów, aby zaspokoić potrzeby biznesu. Wtedy należy podjąć współpracę z użytkownikami. Warto przy tej okazji uświadomić sobie, że pracownicy są coraz lepiej wyedukowani technicznie i często potrafią dokładnie powiedzieć, czego chcą od IT. W innych przypadkach samowola użytkowników może nie przynosić korzyści biznesowych. Takie przejawy szarej strefy powinno się zwalczać. Jako przykład można wymienić subiektywne preferowanie aplikacji będącej zamiennikiem rozwiązania zaakceptowanego w firmie.

Identyfikacja i kontrola

Pierwszym krokiem w celu złagodzenie tego zjawiska jest określenie jego zasięgu. Bez wiedzy o narzędziach, które użytkownicy kupują i wykorzystują w pracy, nie da się określić sposobów zarządzania nimi. Drugim krokiem jest objęcie ich kontrolą. W tym celu można, np. utworzyć tzw. białe listy, które zapobiegną uruchamianiu nieautoryzowanych aplikacji na firmowym sprzęcie. Potrzebne są również narzędzia, które będą powiadamiać IT o próbach uruchamiania aplikacji spoza listy.

Realizacja potrzeb biznesu

Aby odpowiadać na potrzeby działów biznesowych, IT może stworzyć i udostępnić listę dozwolonych aplikacji, obejmującą pozycje spoza standardowego oprogramowania używanego w organizacji. Taka lista może zawierać również sugestie, np. zamiast aplikacji x używaj aplikacji y. Takie podpowiedzi przydadzą się działom biznesowym przy podejmowaniu decyzji zakupowych. Posługując się listą, biznes ma komfort w podejmowaniu decyzji, a IT jest pewne, że nie zostaną wprowadzone aplikacje, które naruszą bezpieczeństwo czy stworzą problemy z kompatybilnością.

Komunikacja

Aby rozwiać obawy użytkowników, warto komunikować politykę, szczególnie w zakresie zapewnienia ciągłości biznesowej, bezpieczeństwa danych i przywracania po katastrofach. Dzięki temu działy biznesowe będą mogły bardziej świadomie negocjować z zewnętrznymi dostawcami warunki umów, szczególnie w zakresie parametrów SLA. Pomocny będzie szablon ze wzorami pytań, aby uniknąć nieporozumień. Przykładowo: „Czy w przypadku aplikacji SaaS lub hostowanej technologii jest tworzony backup? Czy dane i procesy biznesowe mogą być odtworzone w innej lokalizacji?”

Spójna strategia

Tworzenie reguł w próżni oderwanej od realiów powoduje, że wykonanie wszelkich zadań związanych z zarządzaniem wydajnością i zasobami staje się bardzo trudne. To doskonałe podłoże dla rozwoju szarej strefy, ponieważ wtedy pozostaje ona poza kontrolą. Wdrażając strategię obejmującą całą organizację, można zachęcić użytkowników do współpracy z działem IT, np. do zgłaszania problemów będących skutkiem funkcjonowania szarej strefy (może być to wolniejsze działanie sieci czy konflikt między aplikacjami).

Prostota

Warto wdrożyć narzędzia do monitorowania usług działających poza fizycznym środowiskiem i zachęcić specjalistów IT w poszczególnych działach biznesowych do korzystania z tych narzędzi. Unifikując systemy, nie tylko upraszcza się zarządzanie infrastrukturą, ale również uzyskuje się lepszy obraz tego, jak zasoby są wykorzystywane. To pozwala zredukować występowanie awarii i zakłóceń w działaniu systemów.

Mając wgląd w systemy i otwartą komunikację, IT może pomóc użytkownikom, a jednocześnie ograniczyć ryzyko związane z używanie nieautoryzowanych aplikacji w miejscu pracy. Należy wyprowadzać użytkowników z szarej strefy, ale w taki sposób, aby nie zaburzać produktywności.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200