您当前的位置是:  首页 > 资讯 > 文章精选 >
 首页 > 资讯 > 文章精选 >

了解“影子IT”(shadow IT)的兴起

--Kurmi首席技术官说,找到更好的方法来满足表达的需求

2020-08-07 09:54:17   作者:   来源:CTI论坛   评论:0  点击:


  CTI论坛(ctiforum.com) (编译/老秦): 在最近几个月的动荡事件中,确保业务连续性而不增加风险一直是首席信息安全官(CISOs)和IT经理的巨大挑战。许多组织面临着其云就绪性和总体运营弹性的严峻考验,有些组织不得不在一夜之间对既定的业务实践进行重大更改。
  毫无疑问,在某些情况下犯了错误,而且常常是出于最好的意图。在急剧变化的环境中,个人经理和知识工作者尽最大努力保持生产性和有效性,尽管许多尝试都是高尚的尝试,但不可避免的是一些暂时性的解决方案远非理想,因此甚至可能破坏了组织的意图--他们做到了,使用“影子IT”:单独来源和实施的应用程序和程序,在官方业务环境之外运行,并且从未打算供企业使用。
  什么是“影子IT”?
  Gartner的分析师Simon Mingay在一份研究报告中写道,广义的影子IT包括“在正式IT组织的正式控制之外对IT解决方案进行收购,开发和/或运营的投资”。
  救援的影子解决方案?
  正如Kurmi首席技术官SébastienValentini解释的那样,“人们并没有将影子IT用作娱乐或自寻烦恼。
  IT /安全团队。他们之所以这样做,是因为他们必须在锁定期间回答公司或客户提供服务连续性的要求。环境可能加速了这些风险,因为尽管它增加了对协作或交流工具的需求,但它打破了私人生活和职业生活之间的某些障碍。该公司的某些官方工具可能无法远程使用,或者由于通过个人Wi-Fi /互联网连接进行VPN访问而可能难以使用。相比之下,专为个人使用而设计的工具(通常是基于云的工具)可以立即使用,并且可以随时随地访问。”
  在业务中运行未经批准的应用程序和工具的干预,很容易破坏为满足安全和合规环境中的要求而选择的应用程序堆栈中精心计划的安全协议和系统。
  在安全和托管环境之外
  Kurmi Software的IT安全经理SébastienLe Lourec解释说:“从首席信息安全官(CISOs)或IT经理的角度来看,影子IT通常是一种威胁。它不在IT团队的范围之内,因此没有确保可用性监视,备份和访问控制的常规步骤。IT和安全团队试图在公司级别带来一致性,同质性和集成性。采取非官方解决方案的个人主动行动与这些努力背道而驰”。
  为了应对影子IT带来的风险,组织必须对其团队进行培训,以了解其造成的危险和未经授权的应用程序可能造成的损害,同时还要致力于为用户提供适用于UC和更高版本的最佳工具。
  “我们必须记住,IT和安全团队为企业服务,而不是相反。影子IT的使用是需求的表达”
  因此,如果在锁定危机期间犯了错误,甚至可能忽略了错误,那么现在正是时候以建设性的方式回顾所学到的教训,并决定采用哪种解决方案来推进“新常态”。
  Kurmi的软件简化并自动化了UC解决方案(如Cisco Microsoft和Avaya)的部署,并且可以由本地管理员直观地管理这些解决方案,以应对不断变化的需求。由于这些全面的应用程序还与许多其他工具集成在一起,因此肯定会有一种适当且安全的方式,以一致,合规和同类的方式将所有所需功能引入公司配置中,因此无需任何人开始试用危险的边缘解决方案。
  Le Lourec总结道:“IT团队必须抓住机会恢复与企业的对话,为这些需求提供清晰的答案,同时使其能够为公司提供足够的机密性,完整性和可用性。”
  声明:版权所有 非合作媒体谢绝转载
  原文网址:
  https://www.uctoday.com/unified-communications/understanding-the-rise-of-shadow-it/
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

相关热词搜索: 影子IT

上一篇:呼叫中心绩效管理中的七个致命恶习

下一篇:最后一页

相关阅读:

专题

CTI论坛会员企业