Экспоненциальный рост числа гражданских разработчиков в организациях вынуждает ИТ-профессионалов переосмыслить свои роль и навыки, утверждает на портале InformationWeek Мэри Шеклет, президент консалтинговой компании Transworld Data.
По определению Gartner, гражданский разработчик — это «пользователь, который создает новые бизнес-приложения для других пользователей, используя среды разработки и выполнения, санкционированные корпоративными ИТ-службами». Появление непрофессиональных программистов в бизнес-отделах, разрабатывающих специализированные приложения, становится корпоративной бизнес-стратегией. Прошлогодний опрос Gartner показал, что 41% компаний уже имеют в штате гражданских разработчиков, тогда как еще 20% планируют ввести эту должность.
На рынок вышло множество поставщиков инструментов разработки приложений типа Low-code, которые нацелены на то, чтобы оказать помощь гражданским разрабочикам, потому что их навыки программирования ожидаемо поверхностны. Тем не менее, разработанные ими программы должны быть интегрированы с другими ИС — это та работа, ответственность за которую несет ИТ-отдел. Многие из этих новых приложений не соответствуют данному Gartner определению, потому что пользователи часто разрабатывают их без ведома ИТ-департамента или они не соответствуют корпоративным ИТ-стандартам. Ниже приводятся восемь шагов, которые ИТ-департамент может предпринять, чтобы не дать гражданской разработке выйти из-под контроля.
1. Партнерство
Последовательная практика разработки приложений, соблюдение нормативных требований и безопасности открывает перед ИТ-службой три варианта действий: смириться с теневыми ИТ и ничего не делать; дать конечным пользователям инструменты для разработки приложений и ничего не делать; активно сотрудничать с ними при разработке приложений и консультировать на счет выбора инструментов для написания программ.
Третий вариант предпочтительнее, но он предполагает, что специалистам ИТ-департамента придется больше работать, консультируя пользователей и обучая их новым навыкам. Взаимное уважение и партнерские отношения, где ИТ-сециалисты и конечные пользователи обмениваются идеями, новыми технологиями и прикладными подходами к разработке, может стать отличной комбинацией. Это позволит конечным бизнес-пользователям получить больше знаний о применяемых инструментах и разрабатываемых приложениях, тогда как время ИТ-специалисты смогут глубже понять бизнес и его потребности.
2. Управление активами
Рост теневых ИТ привел к тому, что облачные сервисы, системы и приложения проникли на предприятия без ведома ИТ-департамента. Это чревато дополнительными рисками, потому что лишает ИТ-отдел полномочий главенствующей силы, которая фиксирует все технические активы. Предприятие может периодически проводить их инвентаризацию в разных департаментах, но есть более простой способ — это инвестировать в систему управления ИТ-активами, которая регистрирует новые поступления и их установку, она также может автоматически обнаруживать их при подключении к сети. Например, если пользователь подписывается на новую облачную службу, администратор сети узнает об этом по регистрации в сети нового сервиса, даже если его не проинформировали. Автоматизация дает сигнал о новых точках входа в систему безопасности, о которых нужно знать.
3. Общение и сотрудничество
Бизнес-аналитики в ИТ-сфере часто сосредотачиваются на текущих проектах и сроках, но им также нужно активно общаться с конечными пользователями, чтобы оставаться в курсе их потребностей и деятельности. Чем раньше ИТ-специалисты включатся в разговоры об облачных сервисах и системах, которые пользователи хотят выбрать для своих нужд, тем лучше, ведь в итоге им придется откликнуться на призывы о помощи с внедрением и поддержкой системы. Чем активнее ИТ-специалисты будут сотрудничать в рамках проектов с гражданскими разработчиками, тем выше вероятность того, что многие новые системы, услуги, оборудование или приложения, которые последние внедряют, будут соответствовать стандартам компании. Для ИТ-департаментов пришло время стать более активными в плане коммуникаций с сотрудниками других департаментов.
4. Централизованное управление данными
Согласно опросу, проведенному Blissfully в 2019 г., компания среднего размера, численность сотрудников которой составляет
Цель как с точки зрения бизнеса, так и ИТ состоит в том, чтобы пользователи всей компании использовали единый доверенный источник данных. С применением независимых хранилищ добиться этого попросту невозможно. С учетом того, что они могут содержать ошибочные и противоречивые данные, это несет риски при принятии бизнес-решений. Выгода для ИТ-департамента может состоять в том, что пользователи неохотно обрабатывают собственные данные. Усилия компании и ИТ-службы должны быть направлены на сбор этих данных в едином репозитории, который регулярно актуализирует данные в распределенных репозиториях, находящихся в распоряжении других департаментов. Это гарантирует, что пользователи всей компании используют одни и те же чистые, проверенные, безопасные и актуальные данные.
5. Проверка отчетов о состоянии и использовании приложений
Многие компании проводят ежегодную «генеральную уборку» — проверку отчетов пользователей на предмет того, чтобы выявить редко или никогда не формируемые. Расспросы позволяют определиться с тем, какие отчеты нужны им, а какие — нет. Это позволяет избавиться от ненужного балласта, который нет смысла обеспечивать поддержкой. То же самое касается приложений и отчетов, которые сейчас формируются гражданскими разработчиками: последние вряд ли упорядочат свои отчеты, поэтому этим придется заняться ИТ-специалистам.
Если этого не сделать, компания будет тратить ресурсы хранения впустую, ей также придется оплачивать лицензии на ПО, которые она даже не использует. Решить этот вопрос можно за счет расширения ежегодной оценки данных и приложений, которые больше не применяются, включив в нее данные и приложения в пользовательских областях. Список «бездействующих» можно просмотреть вместе с пользователями, чтобы стало понятно, от чего отказаться.
6. Безопасность и сети нулевого доверия
Рабочие на производстве или на складах по-прежнему озвучивают идентификаторы или пароли и забывают заблокировать серверные отсеки в конце смены. Это объяснимо, поскольку они не являются ИТ-специалистами и их основное внимание сосредоточено на других областях бизнеса. Одним из способов повышения безопасности в периферийных вычислительных средах является внедрение сетей с нулевым доверием (zero trust networks), которые отслеживают каждый актив в сети, разрешают доступ к ним только пользователям с соответствующими учетными данными и немедленно уведомляют ИТ-департамент о любом нарушении протокола. Возможность удаленно отслеживать и контролировать сети с нулевым доверием гарантирует, что сетевые ресурсы находятся под его полным контролем.
7. Обучение
Времена, когда ИТ-департаменты работали в изоляции и устанавливали все правила для пользователей, давно прошли, однако необходимость контролировать и поддерживать ИТ-активы осталась. Поскольку сегодня пользователи отвечают за большее количество периферийных приложений, ИТ-департамент и компания могут извлечь выгоду, если они обучат пользователей минимальным техническим навыкам, чтобы те понимали, что они должны делать для обеспечения безопасности и управления ИТ на периферии сети. Предприятие может применять сети с нулевым доверием — они предоставляют обзор даже самых отдаленных границ инфраструктуры, но все же полезно обучать пользователей базовым навыкам управления и обслуживания ИТ, которые они могут применять без необходимости постоянного вмешательства ИТ-специалистов.
8. Управление поставщиками
Ввод в строй новых приложений и привлечение поставщиков без ведома ИТ-служб не сулит последним успеха в управлении поставщиками. Бывают случаи, когда поставщики не соблюдают SLA или предоставляют некачественную поддержку, поэтому пользователям приходится обращаться за помощью к ИТ-департаменту. Последнему лучше перебороть соблазн отвечать им отказом и принимать посильное участие в решении проблем.