Che cos’è l'IT Shadow?
IT Shadow: definizione, spiegazione e analisi
IT Shadow: definizione
Con IT Shadow s'intende l’uso di sistemi, dispositivi, software, applicazioni e servizi IT senza l’esplicita approvazione del reparto IT. Questo fenomeno è cresciuto esponenzialmente negli ultimi anni, con l’adozione di applicazioni e servizi basati su cloud.
Anche se può migliorare la produttività dei dipendenti e favorire l’innovazione, l'IT Shadow può anche introdurre nell’organizzazione gravi rischi per la sicurezza, attraverso perdite di dati, potenziali violazioni della conformità e così via.
Perché i dipendenti usano l'IT Shadow
Uno dei principali motivi per cui i dipendenti utilizzano l'IT Shadow è che consente di lavorare in maniera più efficiente. Uno studio RSA del 2012 ha segnalato che il 35% dei dipendenti ritengono di dover aggirare le politiche di sicurezza dell’azienda per terminare il proprio lavoro. Ad esempio, un dipendente può scoprire un’applicazione di condivisione file migliore rispetto a quella ufficiale autorizzata. Basta che una sola persona cominci a utilizzarla perché l'uso si diffonda poi anche tra gli altri membri del reparto.
La crescita rapida delle applicazioni consumer basate su cloud ha anche favorito la diffusione dell'IT Shadow. Sono lontani i tempi dei software in pacchetti: oggi applicazioni comuni come Slack e Dropbox sono disponibili con un clic! Inoltre, l'IT Shadow si estende oltre le applicazioni di lavoro e viene utilizzato anche sui dispositivi personali dei dipendenti come smartphone o laptop, dando luogo al fenomeno noto come Bring Your Own Device (BYOD).
Rischi e sfide alla sicurezza dell'IT Shadow
La questione è che se il reparto IT non è a conoscenza di un’applicazione, non può supportarla né può garantire che sia sicura. Gartner, famosa società di analisi e consulenza, prevede che entro la fine del 2020 le risorse IT Shadow saranno il bersaglio di un terzo degli attacchi riusciti sferrati contro le aziende. Anche se è chiaro che l'IT Shadow è destinato a restare, le organizzazioni possono ridurre il rischio istruendo gli utenti finali e adottando misure preventive per monitorare e gestire le applicazioni non autorizzate.
L'IT Shadow non è pericoloso in sé, ma alcune funzionalità come la condivisione/archiviazione di file e la collaborazione (es. Documenti Google) possono causare la perdita di dati sensibili. E questo rischio non riguarda solo le applicazioni: lo studio RSA dimostra anche che il 63% dei dipendenti invia documenti di lavoro alla propria e-mail personale per lavorare da casa, esponendo i dati a reti fuori dal controllo dal reparto IT. Oltre ai rischi per la sicurezza, l'IT Shadow può anche causare perdite economiche se reparti differenti acquistano soluzioni duplicate l'uno all'insaputa dell'altro.
Vantaggi dell'IT Shadow
Nonostante i rischi, l'IT Shadow ha i suoi vantaggi. L’approvazione del reparto IT può richiedere del tempo che i dipendenti non sempre possono permettersi. Per molti dipendenti, l’approvazione del reparto IT rappresenta un collo di bottiglia per la produttività, tanto più se possono avere la loro soluzione attiva in pochi minuti.
Un reparto IT che funziona come un Grande Fratello orwelliano non è sempre positivo per la produttività e distinguere tra un IT Shadow buono e uno cattivo può rappresentare il miglior compromesso. Trovare un giusto mezzo può permettere agli utenti finali di identificare le soluzioni più adatte e consentire al reparto IT di controllare dati e autorizzazioni utente per le applicazioni. In questo modo si riduce il carico del reparto IT: se gli utenti finali non hanno bisogno di richiedere nuove soluzioni, il reparto IT ha più tempo per concentrarsi sulle attività business-critical.
Esempi di IT Shadow comune
Applicazioni: Dropbox, Documenti Google, Slack, Skype, Macro di Excel, Microsoft Office 365
Hardware: laptop, tablet e smartphone personali