Shadow IT คืออะไร
ในปัจจุบัน เทคโนโลยี IT มีการพัฒนาไปไกล หลายๆองค์กร หรือบริษัทต่างได้นำเอาเทคโนโลยีใหม่ๆ เข้ามาปรับใช้ภายในเพื่อเปิดโอกาสหรือเพื่อสนับสนุนการทำงานภายในองค์กร หรือบริษัท ถึงอย่างไรก็ตาม การนำเทคโนโลยีใหม่ๆ เช่น Cloud เข้ามาใช้โดยไม่มีการบริหารหรือการจัดการควบคุมให้ดีอาจจะก่อให้เกิดปัญหา Shadow IT จากบทความนี้ เราจะมาทำความรู้จักความหมายและผลกระทบของภัยคุกคามนี้กัน
Shadow IT หรือ ภัยคุกคามเบื้องหลังของระบบ IT เมื่อเรานึกถึงวันที่ WI-FI ได้เริ่มเข้ามามีบทบาทในชีวิตของเรา ทำให้เราทราบว่า WI-FI ไม่ได้เริ่มต้นใช้งานอย่างเป็นทางการจากบริษัทหรือองค์กร แต่เป็นพนักงานภายในบริษัทหรือองค์กรที่ได้นำ Router หรือ Access Point เข้ามาใช้เชื่อมต่อกับระบบเพื่อให้ตัวเองสามารถนั่งทำงานจากที่ไหนก็ได้ ดังนั้นหลายๆ บริษัทหรือหลาย ๆ องค์กรจึงได้เริ่มตระหนักถึงปัญหาทางด้านความปลอดภัยของข้อมูลบริษัทหรือองค์กร เช่น การไม่สามารถกำหนดสิทธิ์ในการใช้งาน หรือการรั่วไหลของข้อมูล และสิ่งเหล่านี้อาจจะเรียกได้ว่า อาจจะเป็นปัญหาเบื้องหลังของระบบ IT โดยมีผลมาจากการนำเทคโนโลยีสมัยใหม่มาใช้โดยไม่ได้รับอนุญาต หรือที่เรียกว่า Shadow IT
ปัญหา Shadow IT อาจจะไม่ใช่ปัญหาที่พึ่งค้นพบ แต่ในเมื่อมีเทคโนโลยีใหม่ๆ เกิดขึ้น มนุษย์ก็มักจะหาวิธีหรือหนทางเพื่อที่จะนำเอาเทคโนโลยีเหล่านั้นมาใช้เพื่อให้ตนเองสามารถทำงานได้ง่ายมากขึ้น อย่างเช่นล่าสุดอย่างระบบ Cloud ก็เช่นเดียวกัน แต่สิ่งที่ต่างกันก็คือ การจัดการควบคุมระบบ Cloud ภายในองค์กร หรือบริษัทนับว่าเป็นเรื่องที่ท้าทายมาก
อันตรายที่ซ่อนอยู่ใน Shadow IT
- ความต่อเนื่องของการใช้บริการเชิงธุรกิจ
- ความปลอยภัยของข้อมูล
- มาตรฐานและข้อบังคับ
- ค่าใช้จ่ายแผง
- ประสิทธิ์ภาพของการให้บริการ
วิธีป้องกันปัญหา Shadow IT
- อุปกรณ์ด้านความมั่นคงปลอดภัย เช่น Firewall ,ISP ,Endpoint Protection คือนะเน้นการป้องกันระบบเครือข่ายภายในองค์กร ที่ไม่สามารถตรวจสอบและควบคุมการใช้ Cloud Application รวมไปถึงการส่งข้อมูลไปมาระหว่าง Cloud ได้อย่างสมบูรณ์ จำเป็นต้องใช้โซลูชันสำหรับบริหารจัดการและเฝ้าระวังระบบ Cloud โดยเฉพาะ หรือเรียกอีกอย่างว่า CloudSOC
ที่มา : https://blogs.cisco.com/cloud/shadow-it-rampant-pervasive-and-explosive
Shadow IT คือภัยคุกคามขององค์กรณ์ หรือบริษัทที่มีผลมาจาก การที่มีพนกงานลักลอบนำเอาเทคโนโลยี อุปรณ์ไม่จำเป็นมาใช้หรือการใช้งานอุปกรณ์จากภายนอกเพื่อนำมาเชื่อมต่อภายในบริษัท ซึ่งทำให้เกิดภัยคุกคามตามภายหลัง
ช่องทางการศึกษาเพิ่มเติมข่าวสารที่น่าสนใจเกี่ยวกับ : Shadow IT