Теневое использование ИТ может поставить под удар и бизнес, и его менеджеров

Теневое использование ИТ — Shadow IT — явление не новое, и связанные с ним угрозы могут поставить под удар и бизнес, и его менеджеров. Часто можно слышать о том, что сотрудники и целые подразделения используют в текущей работе облачные сервисы в обход ИТ-отделов. Соответствующая статистика просто обескураживает: 80% конечных пользователей применяют ПО, не одобренное ИТ-отделами, а 83% ИТ-персонала используют неразрешенные сервисы и ПО. Лишь 8% всех предприятий представляют себе реальный объем теневого использования ИТ в своих организациях.


Компания Cisco изучала эту ситуацию в период с января 2014 г. по июль 2015 г. совместно с крупными корпоративными заказчиками в США, Европе, Канаде и Австралии. Анализ проводился на основе данных, полученных из действующих корпоративных сетей, в которых работали миллионы пользователей. Результаты исследования говорят о том, что по оценкам самих заказчиков, они используют в среднем 91 публичный облачный сервис. Также полученные данные свидетельствуют о том, что реальное количество облачных сервисов достигает 1220, и их число ежегодно увеличивается на 112%. 44 из обнаруженных сервисов представляют собой серьезную опасность для бизнеса.


Практика теневого использования ИТ не ограничивается теми или иными отраслями, регионами и высокотехнологичными организациями. Статистика практически не зависит от вида деятельности или географического положения. Проблема Shadow IT актуальна для всех компаний, отраслей и стран.

Путь к ее решению — четкая стратегия внедрения гибридных облаков, которая возьмет лучшее от каждой технологии с тем, чтобы заказчик мог эффективно и быстро использовать открывающиеся возможности, сохраняя при этом свободу выбора и контроль и обеспечивая соответствие нормативным требованиям. Но прежде всего следует обеспечить контроль за использованием облака. Логично начать с анализа использования облака. Проанализировав полученные таким образом данные, руководство сможет решить, какие приложения должны функционировать в частном, а какие в публичном облаке, и как реализовать единую операционную модель реально защищенного облака, обеспечив при этом соответствие нормативным требованиям.

Поделиться с друзьями
ASTERA