I den seneste sæson af den populære Netflix-serie Stranger things bliver teenagerne i byen Hawkins i Indiana tvunget til at kæmpe mod dystre og dødbringende væsner fra "the upside down", der er et mørkt parallelt univers forbundet til vores som følge af hasarderet videnskabelig forskning. I virksomhedsnetværker kan der ligge en lignende fare på lur i form af parallelle netværker, som er fremkommet på baggrund af de ansattes ukendte eller uautoriserede infrastruktur. Velkommen til den dystre side af skygge-it.
For netværksadministratorer er alene tanken om ukendte eller delvist ukendte it-infrastrukturer nok til at give dem kuldegysninger. I skyggenetværker kan der opstå komplekse infrastrukturer baseret på daglige rutiner, som ikke er godkendt af it-afdelingen, eller som it-afdelingen ikke har kendskab til. Disse infrastrukturer kan være alt fra styrbare hardwaremiljøer til komplette ERP-løsninger, der bruges dagligt i hele virksomheden og benytter sig af data fra det officielle ERP-system, men som overhovedet ikke kan tilgås af it-afdelingen.
Uafhængige skyggeinfrastrukturer er ofte et produkt af dårlig administration eller planlægning. Hvis en afdeling ikke bliver tilbudt passende løsninger til at udføre det pålagte arbejde, eller hvis lederen af afdelingen ikke forstår nødvendigheden af at arbejde på et centraliseret virksomhedsnetværk, kan der opstå en situation, hvor løsningerne bliver lavet fra bunden uden den korrekte rådgivning fra it-afdelingens side. Ligesom væsnerne i Stranger things kan skygge-it-netværker skabe grobund for et hav af risici for virksomhedsnetværker og intetanende it-afdelinger.
1. Blotlagte sårbarheder
Dette er muligvis den primære store risiko, man tænker på i forbindelse med ukendt infrastruktur på netværker. Infrastruktur, der er sat op uden it-afdelingens vidende, mangler ofte det fornødne sikkerhedsniveau til at forhindre cyberangreb. I nogle tilfælde kan hardwaren mangle opdateret firmware og kan også operere uden en firewall eller virusscanner. I en verden hvor et netværk kun er så stærkt som dets dårligst sikrede enhed. Det kan gøre hele virksomhedens netværk sårbart over for et angreb.
2. Katastrofalt datatab
Skygge-it-systemer og -applikationer opererer udenom it-afdelingens procedure for sikkerhedskopiering og retablering. Det kan betyde, at kritiske forretningsfunktioner forgår uden nogen form for sikkerhedskopiering overhovedet. I tilfælde af en hændelse, som f.eks. et cyberangreb, der fører til datatab, kan livsvigtige virksomhedsdata forsvinde helt og aldeles uden nogen chance for retablering. I det værst tænkelige scenarie kan dette medføre betydelig skade på virksomhedens drift med risiko for alvorlige økonomiske følger.
3. Ikke-sikrede data
Ser man bort fra problemet ved at arbejde uden tilstrækkelig sikkerhedskopiering, er der oftest heller ikke overblik over potentiel dataadgang til et skyggenetværk. Det betyder, at eksterne tjenesteudbydere, kontraktansatte og sågar tidligere ansatte kan have adgang til følsomme oplysninger. Har man ikke et overblik over rettighederne, er der ikke mulighed for at forudse, hvem der har adgang til oplysningerne, og hvad de kan blive brugt til.
4. Ineffektiv drift
Skyggehardware og -software bliver ofte installeret uden de fornødne tests. Selvom disse systemer måske direkte er en fordel for den person, der har installeret dem, og derfor er grunden til, at skyggesystemet i første omgang er blevet skabt, kan det utestede system sinke eller helt stoppe andre forretningskritiske systemer på netværket. Selv på skyggenetværker, der kører som smurt, er det nødvendigt at have dobbelt vedligehold og administration for at sikre, at systemet fortsat kører uden problemer ved siden af det officielle virksomhedsnetværk.
5. Overholdelse
Det giver sig selv, at når man har skyggeprocesser, der ligger uden for it-afdelingens officielle procedurer, vil det sandsynligvis betyde en overtrædelse af virksomhedens it-regler. Alvorligere er det dog, at skyggesystemer i specialafdelinger kan være en grundlæggende overtrædelse af lovgivningen – f.eks. i forbindelse med databeskyttelsesloven. I sådanne tilfælde kan overtrædelse af loven føre til store bøder fra myndighedernes side og endog virksomhedens sammenbrud.
Det en ren gyser, men det behøver ikke at gå sådan. Heldigvis kan selv omfattende problemer med skygge-it komme under kontrol, hvis it-afdelingen eller den øverste ledelse iværksætter de rette strategier. Første skridt på vejen til at fjerne skyggesystemer er at være i stand til at lokalisere dem. Netværkssynlighed er den vigtigste faktor til opdagelse og eliminering af skyggenetværker. Selv en godt gemt parallel infrastruktur kan eksempelvis detekteres ved registrering af usædvanlig datatrafik på en router eller en switch.
Med de rigtige værktøjer og tilstrækkelig med synlighed kan it-afdelingerne blive tilstrækkeligt rustede til at tage kampen op mod skygge-it. Med en avanceret overvågningsløsning som Paesslers PRTG Network Monitor kan du opsætte grænser, tærskelværdier og udløsere. Disse PRTG kan bruges til at sende meddelelser via kommunikationskanaler som f.eks. Slack og Microsoft Teams, så nedetid forhindres og it-medarbejderne kan have ro i sindet. Du kan prøve PRTG i en måned – med alle funktionaliteter og uden omkostninger. Tjek det selv, og få større magt over dine it-systemer gennem bedre synlighed.