Stealth it – shadow it. Come può aiutarti Monokee?

Che ci si riferisca a questo fenomeno con i corrispondenti inglesi dei termini “Invisibile o furtivo” oppure “ombra”,

Che ci si riferisca a questo fenomeno con i corrispondenti inglesi dei termini “Invisibile o furtivo” oppure “ombra”, l’effetto è sempre lo stesso: un brivido scende lungo la schiena al pensiero di una zona grigia che potrebbe incombere anche nel proprio Data Center.

Il condizionale è d’obbligo ma si tratta più di una certezza che di una possibilità. Con i termini Shadow IT o Stealth IT ci si rifà a tutte le componenti hardware e software utilizzate in azienda che sfuggono all’approvazione del management e al diretto controllo del dipartimento IT.

In uno scenario in cui l’organizzazione aziendale è sempre più liquida e travalica le pareti dell’ufficio, in cui “smart working” è uno dei termini più ricercati negli annunci di lavoro, dove anche coworking diventa opportunità di offrire comodità e al contempo risparmiare su costi di trasferta, la Shadow IT è molto più presente di quanto si possa credere.

Si tratta infatti dell’uso di dispositivi e applicazioni che esulano dalla diretta autorizzazione del management IT e che possono essere potenzialmente distruttivi per la gestione dei dati e degli assets, per fare alcuni esempi: la sincronizzazione di smartphone e tablet personali in cui solertemente abbiamo sviluppato documenti, l’uso di applicazioni Saas come Dropbox, il salvataggio di contenuti aziendali su dispositivi personali quali ad esempio chiavette USB.

Problemi legati alla perdita di assets, alla compliance in termini di dati sensibili, ransomware sono quindi i rischi principali connessi alla Shadow IT.

Possiamo esimerci da tutto ciò? Naturalmente no. Ricorrere ad una formazione etica del personale riguardo ai rischi della Shadow IT, seguire le pratiche ITIL nell’ambito della definizione dei processi IT possono dare un grosso contributo, ma soprattutto fare un passo in più verso la compliance al GDPR dotandosi di un sistema di Identity and Access Management unico come Monokee può davvero fare la differenza.

Grazie alla sua doppia anima enterprise/consumer e alla sua gestione multi-dominio Monokee può facilmente coniugare le esigenze di sicurezza e flessibilità dell’azienda moderna.

Predisporre un dominio personale cui associare le applicazioni SaaS “ufficiose” e uno aziendale per la protezione delle applicazioni enterprise, mantenendo una separazione netta tra le due entità ma allo stesso tempo garantendo un controllo degli accessi, avere la possibilità di assegnare livelli di sicurezza crescenti alle applicazioni più sensibili, poter geolocalizzare l’accesso di un utente e scatenare dei processi di sicurezza, e tanto altro ancora alzano notevolmente i livelli di sicurezza per fronteggiare i data breaches.

Grazie alla sincronizzazione con LDAP, AD, o altri repository, Monokee è inoltre in grado di monitorare le operazioni che possono apportare eventuali modifiche su, ad esempio, il CRM aziendale o il portale attraverso il quale condividi contenuti e risorse con i dealers e gli stakeholders.

Se pensi che etica e morale personale non siano sufficienti e sei convinto che la flessibilità e sicurezza possano coesistere, Monokee è la soluzione per te.

Vuoi saperne di più? Contattaci!

Leave a Comment