ADPT

ทำความรู้จักกับ Shadow IT ภัยคุกคามเบื้องหลังของระบบ IT

cisco_logo_2

ลองจินตนาการถึงเมื่อวันที่ระบบ Wi-Fi เริ่มปรากฏเข้ามาในชีวิตของเรา แน่นอน Wi-Fi ไม่ได้เริ่มต้นใช้งานอย่างเป็นทางการจากบริษัทที่เราทำงานอยู่ แต่เป็นพนักงานบริษัทที่แอบนำ Router/Access Point เข้ามาเชื่อมต่อกับระบบเพื่อให้ตัวเองสามารถนั่งทำงานที่ไหนก็ได้ จากนั้นบริษัทจึงเริ่มตระหนักถึงปัญหาด้านความปลอดภัยที่ตาม เช่น การไม่สามารถกำหนดสิทธิ์ในการใช้งาน หรือการรั่วไหลของข้อมูล เหล่านี้อาจเรียกได้ว่าเป็นปัญหาเบื้องหลังของระบบ IT จากการแอบนำเทคโนโลยีสมัยใหม่มาใช้ หรือที่เรียกว่า Shadow IT

ปัญหา Shadow IT ไม่ใช่เรื่องที่เพิ่งค้นพบ เมื่อมีเทคโนโลยีใหม่ๆปรากฏออกมา พนักงานในบริษัทก็มักจะหาหนทางนำเทคโนโลยีเหล่านั้นเข้ามาใช้เพื่อให้ตนเองสามารถทำงานได้ง่ายขึ้น เทคโนโลยีล่าสุดอย่างระบบ Cloud ก็เช่นเดียวกัน แต่สิ่งที่ต่างกันคือ การจัดการควบคุมระบบ Cloud ในบริษัทนั้นเป็นเรื่องท้าทายเป็นอย่างมาก

Shadow IT ก่อให้เกิด Hidden Cost และ Hidden Risk

ปัญหา Shadow IT เกิดขึ้นบนทุกบริษัท ตั้งแต่บริษัทขนาดเล็กไปจนถึงหน่วยงานขนาดใหญ่ จากการสำรวจทราฟฟิคที่รวบรวมจาก Cisco Cloud Consumption Service ตลอด 6 เดือนจนถึงสิ้นปี 2015 พบว่าโดยเฉลี่ยแล้ว บริษัทขนาดใหญ่มีการใช้ Cloud Service สูงถึง 1,220 services เพิ่มขึ้นจากเมื่อ 6 เดือนถึง 67% ที่แย่กว่านั้นคือ จำนวน Service เหล่านี้มีมากกว่าที่ฝ่าย IT ประมาณไว้ถึง 25 เท่า การประเมินการใช้งานที่แตกต่างกันนี้ ก่อให้เกิดความเสี่ยงและค่าใช้จ่ายซ่อนเร้นที่ไม่อาจประเมินค่าได้ในบริษัท

cisco_shadow_it_1

อันตรายที่ซ่อนอยู่ใน Shadow IT

การที่พนักงานนำ Public Cloud เข้ามาใช้โดยไม่มีการกำหนดนโยบายควบคุมการใช้งานให้ดีอาจก่อให้เกิดความเสี่ยงต่อธุรกิจได้ ดังนี้

cisco_shadow_it_2

1. ความต่อเนื่องของการให้บริการเชิงธุรกิจ

การพึ่งพา Cloud Service มากเกินไปอาจส่งผลกระทบต่อการดำเนินงานทางธุรกิจได้ เช่น อาจมีบางครั้งที่ระบบของ Cloud Provider เกิดปัญหา ไม่สามารถให้บริการได้ หรือเกิดปัญหาสภาพคล่องจนต้องปิดตัวลง หรือถูกซื้อกิจการ เหล่านี้อาจทำให้ธุรกิจหยุดชะงัก จากสถิติพบว่า 26% ของ Cloud Provider มักมีความเสี่ยงว่าจะหยุดให้บริการภายใน 12 เดือน

2. ความปลอดภัยของข้อมูล

ย่ิงข้อมูลไปอยู่บน Cloud มากเท่าไหร่ บริษัทจำเป็นต้องทำให้มั่นใจว่าข้อมูลเหล่านั้นจะปลอดภัยจากภัยคุกคามและการถูกโจมตีต่างๆ อย่างแรกที่ต้องคิดถึงคือ ต้องเลือกใช้ Cloud Provider ที่มีระบบความปลอดภัยของข้อมูลและนโยบายกำกับการเข้าถึงข้อมูลที่แข็งแกร่ง อย่างไรก็ตาม มันเป็นเรื่องยากที่จะระบุว่า Provider เหล่านั้นมีใครบ้าง จากสถิติการใช้ Cloud ของพนักงานพบว่า โดยเฉลี่ยแล้วบริการที่ใช้งานอยู่มีความเสี่ยงด้านความปลอดภัยของข้อมูลสูงถึง 44%

3. มาตรฐานและข้อบังคับ

CIO เป็นผู้รับผิดชอบในการทำให้มั่นใจว่า Cloud Service ที่ใช้นั้นผ่านตามนโยบายและข้อบังคับต่างๆของบริษัท รวมทั้งพร้อมรับการตรวจสอบ (Audit) อย่างไรก็ตาม จากการสำรวจ 100 Cloud Services ยอดนิยมที่ใช้ในบริษัท พบว่า 60% มีปัญหากับมาตรฐานและข้อบังคับที่บริษัทต้องปฏิบัติตาม (PCI-DSS, SOX, HIPAA และ FedRAMP) เหล่านี้อาจเกิดปัญหาต่อความเชื่อมั่นในการใช้บริการของลูกค้าได้

4. ค่าใช้จ่ายแฝง

การใช้ Cloud Service ของพนักงานอาจเป็นสิ่งที่ไม่จำเป็นสำหรับบริษัท เนื่องจากการทำงานบางอย่างทางบริษัทก็มี Service ให้ใช้บริการอยู่แล้วโดยที่พนักงานไม่จำเป็นต้องพึ่งพา Cloud Service แต่อย่างใด เช่น Hosting services, Collaboration services, Storage services, Office productivity services เป็นต้น จากสถิติพบว่า การใช้ Cloud Service เหล่านี้แทนที่จะใช้ Service ของบริษัทที่มีอยู่แล้ว ก่อให้เกิดค่าใช้จ่ายที่สูงขึ้นกว่าเดิมถึง 4 – 8 เท่าเลยทีเดียว

5. ประสิทธิภาพของการให้บริการ

บริษัทจะทราบได้อย่างไรว่า Cloud Provider ที่ใช้งานจะมีประสิทธิภาพการใช้งานตาม SLA (Service Level Agreement) คำถามนี้ถือว่าเป็นสิ่งสำคัญในการจัดการกับปัญหา Shadow IT เนื่องจากเป็นตัวชี้วัดความคุ้มค่าของเม็ดเงินที่จ่ายไป การจะตอบคำถามนี้ได้จำเป็นต้องมีระบบติดตามการใช้ Cloud Service ที่ครอบคลุม เมื่อบริษัทสามารถมองเห็นการใช้ Cloud Service ทั้งหมด ก็จะออกนโยบายและข้อบังคับต่างๆเพื่อให้การใช้ Cloud Service เหล่านั้นเป็นไปตามทิศทางที่บริษัทกำหนด ซึ่งจะช่วยแก้ปัญหาด้านความปลอดภัย และลดค่าใช้จ่ายที่สูญเสียไปโดยเปล่าประโยชน์ได้

ที่มา: http://blogs.cisco.com/cloud/shadow-it-rampant-pervasive-and-explosive


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Samsung Knox Capture: เปลี่ยน Smartphone และ Tablet ให้เป็น Barcode Scanner อัจฉริยะ ป้อนข้อมูลสู่ Business Application ได้อย่างง่ายดายและคุ้มค่า

ท่ามกลางการเติบโตที่รวดเร็วของธุรกิจ E-Commerce ที่ช่วยขับเคลื่อนธุรกิจภาคส่วนอื่นๆ ทั้งการผลิตไปจนถึงการขนส่ง เครื่องมือต่างๆ อย่างเช่น Handheld Device สำหรับอ่าน Barcode หรืออุปกรณ์ Barcode Scanner นั้นได้กลายเป็นเครื่องมือสำคัญของธุรกิจหลายแห่ง อย่างไรก็ดี …

ก้าวสู่การทำงานยุคใหม่กับ Intel vPro® เจนเนอเรชั่น 11 ประสิทธิภาพที่มาพร้อมกับความปลอดภัยระดับฮาร์ดแวร์และความง่ายในการจัดการ

การพึ่งพาการทำงานผ่านระบบออนไลน์ การโจมตีทางไซเบอร์ที่ทวีความรุนแรงมากขึ้นเรื่อยๆ และการจัดการคอมพิวเตอร์จำนวนมาก สิ่งเหล่านี้คือโจทย์สำคัญที่องค์กรต้องวางแผนในการเลือกใช้งานคอมพิวเตอร์หรืออุปกรณ์ดิจิทัลใหม่ๆในปัจจุบัน และเป็นโจทย์ที่ทำให้ Intel พัฒนาแพลตฟอร์ม Intel vPro® ขึ้นมาจนถึงเจนเนอเรชั่น 11 ซึ่งเป็นเจนเนอเรชั่นล่าสุดที่เพิ่งเปิดตัวมาในปี 2021 นี้ ในบทความนี้ …