Sorotan pada bayangan itu, UK National Cyber Security Centre


Baik, berikut adalah artikel terperinci yang meringkas dan menjelaskan postingan blog “Sorotan pada Shadow IT” dari UK National Cyber Security Centre (NCSC), ditulis agar mudah dipahami:

Apa itu Shadow IT dan Mengapa Kita Perlu Memperhatikannya?

Bayangkan Anda bekerja di sebuah perusahaan besar. Untuk memudahkan pekerjaan, Anda menggunakan aplikasi berbagi file gratis yang populer, meskipun sebenarnya departemen IT perusahaan Anda telah memiliki sistem resmi yang disetujui. Atau, mungkin Anda menggunakan laptop pribadi untuk mengerjakan tugas-tugas kantor karena lebih nyaman dan cepat. Itulah yang disebut dengan Shadow IT.

Definisi Sederhana Shadow IT:

Shadow IT adalah penggunaan perangkat lunak, aplikasi, dan layanan IT yang tidak disetujui atau diketahui oleh departemen IT resmi dalam sebuah organisasi. Ini berarti karyawan menggunakan alat-alat IT di luar kendali dan pengawasan tim IT.

Mengapa Shadow IT Begitu Umum?

Ada banyak alasan mengapa Shadow IT menjadi fenomena yang umum:

  • Kenyamanan dan Kecepatan: Karyawan mungkin menemukan bahwa solusi yang ada tidak memenuhi kebutuhan mereka, lambat, atau rumit. Mereka mencari alternatif yang lebih cepat dan mudah digunakan.
  • Kurangnya Kesadaran: Beberapa karyawan mungkin tidak menyadari bahwa penggunaan aplikasi atau layanan tertentu melanggar kebijakan perusahaan.
  • Keterbatasan Sumber Daya IT: Departemen IT mungkin kewalahan dengan permintaan dan tidak dapat memberikan solusi dengan cepat untuk semua kebutuhan karyawan.
  • Kebutuhan Spesifik: Terkadang, tim IT mungkin tidak menawarkan solusi yang sesuai dengan kebutuhan khusus suatu departemen atau proyek.
  • Inovasi: Karyawan mencoba alat baru untuk meningkatkan produktivitas dan kolaborasi.

Bahaya yang Mengintai dalam Shadow IT:

Meskipun terlihat tidak berbahaya, Shadow IT dapat menimbulkan risiko keamanan siber yang signifikan bagi organisasi:

  1. Kerentanan Keamanan:
    • Aplikasi dan layanan tidak resmi seringkali tidak memenuhi standar keamanan yang ketat. Ini membuka pintu bagi peretas untuk mengeksploitasi celah keamanan dan mencuri data sensitif.
    • Perangkat pribadi (seperti laptop dan ponsel) mungkin tidak memiliki perlindungan antivirus atau pembaruan keamanan yang memadai, menjadikannya target empuk.
  2. Pelanggaran Data:
    • Data perusahaan yang disimpan di aplikasi atau perangkat tidak resmi mungkin tidak dienkripsi atau dilindungi dengan benar, sehingga berisiko bocor atau dicuri.
    • Jika karyawan menggunakan kata sandi yang sama untuk akun pribadi dan akun kantor di aplikasi Shadow IT, peretas dapat mengakses informasi sensitif.
  3. Ketidakpatuhan Regulasi:
    • Industri tertentu (seperti keuangan dan kesehatan) memiliki peraturan yang ketat tentang bagaimana data pribadi harus ditangani. Shadow IT dapat menyebabkan organisasi melanggar peraturan ini dan dikenakan denda yang besar. Contohnya, peraturan seperti GDPR (General Data Protection Regulation) di Uni Eropa.
  4. Kehilangan Kontrol dan Visibilitas:
    • Departemen IT tidak dapat memantau atau mengelola perangkat lunak dan layanan yang tidak mereka ketahui. Ini mempersulit untuk mendeteksi dan menanggapi ancaman keamanan.
    • Organisasi kehilangan kendali atas data mereka dan tidak tahu di mana data itu disimpan atau siapa yang memiliki akses ke sana.
  5. Inefisiensi dan Duplikasi:
    • Shadow IT dapat menyebabkan duplikasi upaya dan pemborosan sumber daya karena departemen yang berbeda mungkin menggunakan alat yang sama tanpa menyadarinya.
    • Kurangnya integrasi antara sistem resmi dan sistem Shadow IT dapat menyebabkan inefisiensi dan kesulitan dalam berbagi informasi.

Langkah-Langkah Mengatasi Shadow IT:

NCSC memberikan beberapa saran praktis untuk mengelola dan meminimalkan risiko Shadow IT:

  1. Peningkatan Kesadaran: Edukasi karyawan tentang risiko Shadow IT dan kebijakan perusahaan terkait penggunaan perangkat lunak dan layanan yang tidak disetujui. Jelaskan mengapa penting untuk menggunakan alat yang disetujui dan bagaimana hal itu melindungi organisasi.
  2. Komunikasi Terbuka: Ciptakan saluran komunikasi yang aman bagi karyawan untuk melaporkan kebutuhan IT mereka dan meminta solusi baru. Tunjukkan bahwa Anda terbuka untuk mempertimbangkan alat baru jika mereka memenuhi kebutuhan bisnis dan standar keamanan.
  3. Pemantauan dan Penemuan: Gunakan alat untuk memantau jaringan dan mengidentifikasi aplikasi dan layanan yang digunakan karyawan. Dengan mengetahui apa yang digunakan, Anda dapat menilai risiko dan mengambil tindakan yang tepat.
  4. Evaluasi dan Persetujuan: Buat proses untuk mengevaluasi dan menyetujui aplikasi dan layanan baru. Pertimbangkan faktor-faktor seperti keamanan, kepatuhan, biaya, dan integrasi dengan sistem yang ada.
  5. Kebijakan yang Jelas: Kembangkan kebijakan IT yang jelas dan komprehensif tentang penggunaan perangkat lunak dan layanan yang tidak disetujui. Pastikan kebijakan tersebut dikomunikasikan dengan baik kepada semua karyawan dan ditegakkan secara konsisten.
  6. Solusi Alternatif yang Layak: Tawarkan alternatif yang disetujui dan aman untuk aplikasi dan layanan populer yang digunakan karyawan. Pastikan solusi ini mudah digunakan dan memenuhi kebutuhan mereka.
  7. Kolaborasi dengan Departemen: Bangun hubungan yang kuat dengan departemen lain dan libatkan mereka dalam proses pengambilan keputusan IT. Ini akan membantu Anda memahami kebutuhan mereka dan memastikan bahwa solusi IT selaras dengan tujuan bisnis.
  8. Pembaruan dan Peninjauan: Tinjau dan perbarui kebijakan dan prosedur IT secara teratur untuk mengikuti perkembangan teknologi dan perubahan kebutuhan bisnis.

Kesimpulan:

Shadow IT adalah tantangan nyata yang dihadapi banyak organisasi saat ini. Dengan meningkatkan kesadaran, membangun komunikasi yang terbuka, dan menerapkan kebijakan yang jelas, organisasi dapat mengurangi risiko keamanan siber yang terkait dengan Shadow IT dan memastikan bahwa data mereka tetap aman dan terlindungi. Intinya adalah tentang keseimbangan antara keamanan dan kenyamanan. Dengan memahami kebutuhan karyawan dan memberikan solusi yang tepat, organisasi dapat mengelola Shadow IT secara efektif dan menjaga keamanan data mereka.


Sorotan pada bayangan itu

AI telah menyampaikan berita.

Pertanyaan berikut digunakan untuk mendapatkan jawaban dari Google Gemini:

Pada 2025-03-13 08:35, ‘Sorotan pada bayangan itu’ telah diterbitkan menurut UK National Cyber Security Centre. Silakan tulis artikel terperinci dengan informasi terkait secara mudah dipahami.


95

Tinggalkan komentar