Пять стратегий позволят превратить теневые ИТ из негативного фактора в позитивный, пишет на портале InformationWeek президент сервисной фирмы Transworld Data Мэри Шеклетт.
Для большинства компаний теневые ИТ стали повседневной реальностью. По оценке Gartner, на крупных предприятиях на них приходится
Для CIO теневые ИТ — это и дар, и проклятие. С одной стороны, они показывают, что пользователи активно вовлечены в решение технических вопросов и готовы тратить бюджетные средства на технологии. Проблемы возникают, когда появляются оборудование и системы, но никто не обеспечивает их защиту и не учитывает их в качестве технологических активов компании.
Многие CIO с неудовольствием относятся к тому, что пользователи самостоятельно покупают ПО и оборудование, с которыми недостаточно хорошо знакомы.
Теневые ИТ могут стать головной болью для ИТ-подразделений, которые должны регулировать отношения с производителями, осуществлять интеграцию с другими системами и отслеживать все технологические активы компании. Но теневые ИТ никуда не денутся. CIO остается лишь разрабатывать стратегии совместной работы с пользователями.
Что могут сделать ИТ-директора, чтобы в выигрыше оказались и компания, и пользователи, и ИТ-подразделения?
1. Разработайте беспроигрышную стратегию в отношении теневых ИТ
Одна из стратегий предусматривает проактивное взаимодействие с пользователями, встречи с ними не реже, чем раз в квартал, с целью выявить болевые точки бизнеса, которые может устранить технология. Встречи предоставляют возможность поинтересоваться у пользователей, какие системы они хотели бы применять. ИТ-бюджеты ограничены, поэтому все получат выгоду, если пользователь сумеет найти в своем бюджете средства на новую технологию.
Кроме того, ИТ-подразделения могут повысить культуру обслуживания. В частности, создать должности аналитиков, разбирающихся в бизнесе и способных понимать пользователей. Если пользователи почувствуют, что кто-то действительно находится на их стороне, а не пытается просто «защищать территорию» ИТ-подразделения, они будут в большей степени готовы рассматривать последнее как бизнес-партнера.
2. Отслеживайте ваши технологические активы и ведите их мониторинг
Вы можете организовать автоматическое отслеживание ПО в своей сети, чтобы немедленно обнаруживать новые ИТ-системы, серверы, ПО и устройства, как только они подключаются, независимо от их местонахождения. Это позволит вести журнал действий каждого актива и посещать их пользователей.
Передовой опыт ИТ-подразделений предусматривает ежегодное посещение пользователей для обновления списков технологических активов и для оценки этапов жизненного цикла каждого актива в целях планирования.
3. Создайте сети с нулевым доверием
Gartner прогнозирует, что к 2020 г. треть успешных кибератак против компаний будет осуществляться с помощью теневых ИТ-систем и ресурсов.
Трудно обеспечить безопасность, если пользователи устанавливают оборудование и ПО где угодно, а вы не можете сказать, защищены ли они должным образом.
Одним из способов решения проблемы являются сети с нулевым доверием, которые требуют от пользователей строгого соблюдения корпоративных требований безопасности.
Такие сети отказывают пользователям в доступе, пока не соблюдены все требования безопасности, определенные руководителями подразделений ИТ и бизнеса. Встроенный в сети интеллект немедленно определяет необычное или неожиданное прохождение трафика. Строго соблюдаются цифровая идентификация и правила доступа.
«Эти сети являются отличной периферийной технологией, учитывающей тот факт, что вычисления на периферии корпоративной сети по необходимости должны управляться удаленно и не ИТ-подразделениями», — считает Бен Гудмен, вице-президент по глобальной стратегии и инновациям компании ForgeRockа, которая специализируется на безопасности.
4. Сосредоточьтесь на интеграции и управлении данными
Пользователи, разочарованные тем, что ИТ-подразделения не удовлетворяют их потребности, могут отказаться от их услуг и приобретать системы самостоятельно. Но все понимают, что эти системы должны быть интегрированы, чтобы обмениваться информацией с другими и способствовать повышению эффективности потоков работ в компании.
На ИТ-подразделения возлагается задача извлекать данные из всевозможных систем и помещать их в единый репозиторий, к которому пользователи обращаются для осуществления аналитики. В результате компания может быть уверена, что любой сотрудник использует (или запрашивает) одни и те же данные и что каждый получает «единую версию правды».
У CEO и CIO имеются веские причины требовать интеграции данных и технологии и единообразия данных. Этого легче достичь, когда ИТ-подразделения информируются на ранних этапах рассмотрения новой технологии, чтобы они могли изучить возможности ее интеграции с другими системами. Если CIO четко обоснуют необходимость этого перед руководством, они получат более мощную поддержку привлечения своих подразделений к оценке технологии на ранних этапах.
5. Берите на себя ответственность за отношения с поставщиками
Я постоянно слышу от ИТ-подразделений: «Мы не обязаны отвечать за управление поставщиками, с которыми устанавливают отношения пользователи».
Управление поставщиками — не та область, в которой у пользователей есть опыт. Они не умеют отслеживать контракты, соглашения об уровне обслуживания (SLA) и другие важнейшие пункты соглашений с поставщиками. Если у них возникает вопрос по работе приложения, они могут позвонить производителю. Но если система выходит из строя или возникает серьезная производственная проблема, они звонят в ИТ-подразделение.
Поэтому контрактами и отношениями с поставщиками практически всегда занимаются ИТ-подразделения. Если эти задачи возлагаются на ИТ-сотрудников, CIO стоит с этим согласиться. Это единственный способ для компании обеспечить их квалифицированное решение.
Заключительные замечания
ИТ-подразделения почти всегда получают теневые ИТ-системы и их поставщиков в качестве наследия, даже если пользователи оформили подписку. Потому что необходимо вести мониторинг SLA и решать возникающие в системах проблемы.
Выполнение этих обязанностей позволяет ИТ-подразделениям осуществлять некоторый контроль над теневыми ИТ и обеспечивать их интеграцию с другими используемыми в компании системами. ПО для обнаружения технологий и сети с нулевым доверием также помогают идентифицировать новую технологию и добиваться соблюдения в компании протоколов безопасности.
Лучшим подходом являются регулярные контакты с пользователями. Такие контакты должны поддерживать CIO и сотрудники ИТ-подразделений, которые помимо технических знаний обладают навыками общения и разбираются в бизнесе. Установление с пользователями отношений доверительного сотрудничества выгодно всем. Теневые ИТ могут стать продуктивной движущей силой. Пользователи и сотрудники ИТ-подразделений объединенными силами поведут компанию к новым технологиям, которые помогают бизнесу.