Teknologi

Inilah Pengertian Shadow IT: Apa itu Teknologi Bayangan? Tujuan, Manfaat, Jenis dan Macam Resiko, Contoh serta Cara Mendeteksi dan Mengendalikannya!

Tahukah Anda, Pengertian Shadow IT, Apa itu Teknologi Bayangan? Tujuan, Manfaat, Jenis dan Macam Resiko, Contoh serta Cara Mendeteksi dan Mengendalikannya!

Information Technology (IT) bayangan menghadirkan tantangan keamanan, integrasi, dan operasional. Perusahaan memiliki 3 (tiga) jalur untuk dipilih ketika berurusan dengan Teknologi Informasi (TI) bayangan, mereka dapat menerimanya, mencoba menekannya atau mengabaikannya.

Pilihan terakhir mungkin merupakan jalan yang paling sedikit perlawanannya, tetapi dapat menempatkan organisasi pada risiko yang sangat besar, sehingga ini tidak bisa diabaikan.

Sebagai konsumen layanan cloud computing, kita telah terbiasa mengunduh aplikasi untuk membantu fungsi kita dalam aktivitas sehari-hari.

Karyawan juga dapat menggunakan aplikasi dan alat ini untuk membantu mereka menjadi produktif dan memenuhi kebutuhan di hari kerja mereka.

Niat baik mereka adalah sesuatu yang terhormat, namun tidak ada pemikiran yang diberikan tentang potensi risiko yang dapat ditimbulkan ini bagi organisasi.

Praktik pengadaan alat dan layanan pegawai atau karyawan tanpa pemeriksaan yang tepat dari manajemen TI dikenal sebagai shadow IT.

Baiklah, berikut ini adalah penjelasan pengertia dan arti shadow IT lebih lanjut.

Pengertian Shadow IT

Berarti teknologi informasi bayangan (dalam bahasa Indonesia), shadow IT adalah penggunaan sistem, perangkat, software (perangkat lunak), aplikasi, dan layanan teknologi informasi tanpa persetujuan departemen TI (seperti ICT) secara eksplisit.

Ya! Terkait fungsinya sendiri, perlu untuk diketahui bahhwa ini telah tumbuh secara eksponensial dalam beberapa tahun terakhir dengan adopsi aplikasi dan layanan berbasis cloud (awan) di mana hal ini juga sesuai berdasarkan simpulan Kami yang bersumber dari Situs Forceppoint.

Meskipun IT bayangan dapat meningkatkan produktivitas karyawan dan mendorong inovasi, shadow IT juga dapat menimbulkan risiko keamanan yang serius bagi organisasi Anda melalui kebocoran data (baca pengertian data di sini), potensi pelanggaran kepatuhan, dan banyak lagi.

Mari kita simak terus ulasannya lebih mendalam di bawah.

Apa itu Teknologi atau TI Bayangan?

Ilustrasi Gambar Apa Itu Teknologi Bayangan Serta Tujuan Manfaat Dan Jenis Macam Resikonya

Jadi, apa itu yang dimaksud dengan teknologi atau TI bayangan ini?

Ya! Seperti yang sudah Kami jelaskan di atas, istilah atau jargon kata ini lebih dikenal dengan “shadow IT” secara global.

Teknologi atau TI bayangan adalah istilah yang menggambarkan teknologi apa pun yang digunakan oleh karyawan individu dan seluruh departemen yang telah digunakan tanpa persetujuan eksplisit dari organisasi.

Istilah “shadow IT” ini muncul selama booming-nya produk dan layanan berbasis cloud, yang memungkinkan pegawai atau karyawan untuk dengan mudah mengaksesnya dari web atau perangkat seluler atau mobile.

Saat ini rata-rata organisasi diperkirakan menggunakan 1.083 (seribu delapan puluh tiga) layanan cloud.

Namun, departemen teknologi hanya mengetahui sepersepuluh dari mereka.

Hal itu menjelaskan mengapa pimpinan hanya mengontrol sekitar 60% (persen) dari anggaran departemen teknologi seperti Information, Communication and Technology (ICT) rata-rata dalam sebuah organisasi.

Berikut adalah beberapa contoh bagaimana teknologi bayangan atau shadow IT mewujudkan diri dalam praktiknya:

  1. Departemen yang mengadopsi solusi berbagi file yang berbeda dari yang digunakan organisasi lainnya karena fitur kolaboratifnya.
  2. Seorang anggota tim pemasaran yang membeli alat desain grafis online untuk membuat grafik kustom untuk kampanye baru.
  3. Pegawai dan karyawan bertukar detail proyek menggunakan akun WhatsApp (downlad WA atau WhatsApp desktop terbaru di sini) atau Telegram pribadi mereka.

Kesamaan dari ke-3 (tiga) contoh tersebut adalah bahwa teknologi tertentu telah diadopsi oleh pegawai atau karyawan untuk memecahkan masalah mereka tanpa ada bagian dari departemen IT yang mengatakannya, menciptakan risiko keamanan yang sangat besar dalam prosesnya.

Tujuan Penggunaan Shadow IT

Dalam membahas mengenai apa itu arti dan pengertian shadow IT, adalah merupakan hal yang penting bagi Kami untuk menjelaskan beberapa hal terkait tujuan digunakannya teknologi bayangan ini.

Ya! Salah satu alasan terbesar pegawai atau karyawan terlibat dalam shadow IT adalah untuk bekerja lebih efisien.

Seperti sumber yang Kami rangkum dari sebuah studi RSA tahun 2012 melaporkan bahwa 35% (persen) pegawai atau karyawan merasa mereka perlu menyesuaikan diri dengan kebijakan keamanan perusahaan mereka hanya untuk menyelesaikan pekerjaan mereka.

Sebagai contoh misalnya, seorang pegawai atau karyawan mungkin menemukan aplikasi berbagi file yang lebih baik daripada yang diizinkan secara resmi.

Begitu mereka mulai menggunakannya, penggunaannya pun dapat menyebar ke anggota lain di departemen mereka.

Pertumbuhan pesat aplikasi konsumen berbasis cloud juga telah meningkatkan adopsi Teknologi Informasi (TI) bayangan.

Aplikasi umum seperti Slack dan Dropbox sudah dapat tersedia dengan hanya perlu mengklik tombol.

Dan shadow IT melampaui aplikasi kerja hingga perangkat pribadi pegawai atau karyawan seperti ponsel pintar (smartphone) atau laptop, alias Bring Your Own Device (BYOD).

Manfaat Menggunakan Shadow IT

Setelah kita mengetahui arti dan pengertian shadow IT atau teknologi bayangan serta tujuan digunakannya di atas, selanjutnya dalam postingan kali ini, Kami juga akan menjelaskan beberapa manfaat dalam menggunakannya.

Betul! Terlepas dari risikonya sendiri, perlu kalian ketahui bahwa teknologi informasi (baca penjelasan teknologi informasi di sini) bayangan atau shadow IT juga memiliki manfaatnya sendiri.

Memang, untuk mendapatkan persetujuan dari hal yang berkenaan dengan IT terbilang dapat memerlukan waktu yang tidak dapat dihabiskan begitu saja oleh pegawai atau karyawan.

Bagi banyak pegawai atau karyawan sendiri, perlunya persetujuan IT adalah penghambat produktivitas, terutama ketika mereka dapat menjalankan dan menjalankan solusi mereka sendiri hanya dalam hitungan menit terkait manfaat dalam menggunakannya.

Memiliki Information Technology (IT) yang bertindak seperti layaknya seorang kakak tidak selalu kondusif untuk produktivitas dan membedakan antara baik dan buruknya shadow IT mungkin merupakan kompromi terbaik.

Menemukan jalan pintas dapat memungkinkan pengguna akhir atau end user (baca pengertian end user di sini) menemukan solusi yang paling sesuai untuk mereka sambil memungkinkan shadow IT untuk mengontrol data dan izin pengguna untuk aplikasi.

Yup! Hal ini akan mengurangi beban departemen teknologi, jika pengguna akhir tidak perlu meminta solusi baru, itu akan menghemat waktu mereka untuk fokus pada tugas yang lebih penting bagi bisnis.

Jenis dan Macam-Macam Resiko Shadow IT (Teknologi Informasi Bayangan)

Kemudian, dalam subbagian artikel ini Kami akan menerangkan beberapa hal berkenaan dengan apa saja jenis dan macam-macam risk atau resiko dalam mengguanakn teknologi bayangan atau shadow IT.

Menurut perusahaan yang bergelut di bidang keamanan dan jaringan Cisco, ada sebanyak 80% (persen) pengguna akhir menggunakan software (perangkat lunak) yang tidak diizinkan penggunaanya oleh departemen teknologi.

Selain itu, berdasarkan survei mereka, 83% (persen) staf IT mengakui menggunakan software (baca pengertian software di sini) atau layanan yang tidak disetujui, dan hanya 8% (persen) dari semua perusahaan yang benar-benar mengetahui cakupan shadow IT dalam organisasi mereka!

Perlu untuk diketahui, terkait jenis-jenisnya, shadow IT mencakup semua bentuk pembelian dan aktivitas terkait teknologi yang tidak melibatkan departemen bersangkutan seperti pembelian:

  • Hardware atau perangkat keras seperti server, PC, laptop, tablet, dan smartphone.
  • Software (perangkat lunak) yang dikemas di luar seperti aplikasi komersil.
  • Layanan atau cloud service yang termasuk Software as a Service (SaaS), Infrastructure as a Service (IaaS), dan Platform as a Service (PaaS)

Shadow IT, tanpa diragukan lagi, dapat menambah risiko ke dalam organisasi atau perusahaan Anda.

Benar! Pegawai atau karyawan Anda adalah titik lemah Anda.

Seorang pakar dan ahli bernama Michael Bruemmer, yang juga merupakan seorang wakil presiden Data Breach Resolution Experian menjelaskan bahwa layanan respons insiden yang mereka lakukan untuk klien.

Ada sekitar 80% (persen) dari semua pelanggaran yang mereka layani memiliki akar penyebab dalam beberapa jenis kelalaian karyawan.

Ketika application (baca penjelasan apa itu application di sini) dan perangkat tanpa sanksi sedang digunakan, kerentanan dapat dimasukkan ke dalam infrastruktur, dan tanpa pengawasan bagian ICT, akar penyebabnya sangat sulit ditemukan.

Berikut ini merupakan beberapa macam-macam risiko yang dapat ditimbulkan oleh teknologi bayangan atau shadow IT yang perlu kalian ketahui.

a. Software Asset Management (SAM)

Jenis dan macam resiko yang pertama yaitu Software Asset Management (SAM).

Benar! Organisasi atau perusahaan perlu melacak semua aplikasi perangkat lunak yang digunakan dan informasi lisensi.

Perangkat lunak yang tidak sah membuat tugas yang sudah sulit ini menjadi hampir tidak mungkin, sehingga menimbulkan risiko berikutnya.

b. Compilance (Masalah Kepatuhan)

Selanjutnya yaitu berkenaan dengan masalah kepatuhan atau compilance.

Aplikasi yang tidak sah setelah ditemukan dapat meminta audit lengkap infrastruktur untuk memastikan Anda mematuhi peraturannya.

Organisasi atau perusahaan yang tidak menganggap serius ini berisiko terkena denda besar karena masalah ketidakpatuhan.

c. Testing (Pengujian)

Kemudian yakni masalah dalam pengujian atau testing.

Seperti yang kita ketahui, infrastruktur IT merupakan organisme kompleks yang membutuhkan pengelolaan.

Memperkenalkan aplikasi baru tanpa pengujian yang tepat dapat membahayakan seluruh infrastruktur.

Shadow IT juga menambahkan lebih banyak kerumitan ke seluruh proses pengujian dengan harus melibatkan pihak ke-3 (tiga).

d. Configuration Management (Manajemen Konfigurasi)

Jenis dan macam resiko terakhir yang akan Kami jelaskan di sini yaitu terkait dengan manajemen konfigurasi atau configuration management.

Betul! Membuat database manajemen konfigurasi atau Configuration Management Database (CMDB) dan menentukan hubungan antara sistem yang berbeda membutuhkan banyak effort (usaha).

Ketika pegawai atau karyawan lain menggunakan teknologi bayangan (shadow IT) serta sistem tersebut tidak disertakan dan akibatnya organisasi atau perusahaan dapat mengalami masalah kompatibilitas.

Contoh Teknologi Bayangan (Shadow IT)

Agar kita semua lebih memahami tentang apa itu arti dan pengertian shadow IT, setelah mengetahui tujuan, manfaat serta jenis dan fungsinya di atas, pastinya kita juga harus mengetahui seperti apa contoh dan apa saja software atau aplikasinya bukan?

Ya! Seperti yang sudah Kami singgung sebelumnya di atas, shadow IT merupakan istilah umum yang mengacu pada teknologi apa pun, baik itu aplikasi atau perangkat (smartphone, tablet, laptop, dan lain sebagainya).

Teknologi bayangan (shadow) ini digunakan dalam organisasi tanpa persetujuan dari departemen teknologi.

Departemen tersebut seringkali tidak menyadari bahwa aplikasi sedang digunakan oleh pegawai atau karyawan individu atau seluruh lini unit bisnis.

Memang, sebagian besar pegawai atau karyawan yang mengadopsi solusi tidak resmi melakukannya dengan niat baik, bukan untuk merusak security (keamanan), tetapi untuk melakukan pekerjaan mereka dengan lebih efektif.

Dengan banyaknya aplikasi bisnis dan produktivitas yang tersedia dan kemudahan menginstal aplikasi ini, shadow IT terus berkembang biak.

Seringkali, proses mencari persetujuan resmi bagian teknologi seperti ICT untuk aplikasi baru sangat berat dan lama, sehingga karyawan mengambil tindakan sendiri.

Cloud dan perangkat mobile (seluler) adalah kontributor besar pada masalah teknologi bayangan (shadow) ini.

Adapun beberapa contoh dan apa saja aplikasi shadow IT pada umumnya meliputi:

  • Aplikasi produktivitas seperti Trello, Slack, Asana dan lainnya.
  • Aplikasi chatting atau perpesanan di perangkat milik perusahaan seperti Snapchat, WhatsApp.
  • Perangkat fisik (flash drive, drive eksternal).
  • Penyimpanan cloud atau awan (Dropbox, Google Drive).
  • Aplikasi komunikasi seperti Skype, VOIP dan Zoom.

Cara Mendeteksi dan Mengendalikan (Manage) Teknologi Informasi Bayangan atau Shadow IT

Ilustrasi Gambar Bagaimana Cara Mendeteksi Dan Mengendalikan Serta Manage Penggunaan Shadow IT Dalam Membahas Pengertian Dan Artinya

Jadi, bagaimana cara mendeteksi dan mengendalikan atau managing teknologi informasi bayangan (shadow IT) di sebuah organisasi maupun perusahaan yang baik?

Untuk melawan teknologi informasi bayangan, sangat penting bagi departemen teknologi baik itu bagian ICT atau lainnya untuk mendapatkan kembali visibilitas mereka yang hilang.

Cloud Access Security Broker (CASB) terkait hal ini dapat kita manfaatkan dan digunakan untuk memantau semua aktivitas antara pengguna layanan dan aplikasi cloud dan menegakkan kebijakan keamanan organisasi dan perusahaan kita, terlebih sebagai departemen teknologi.

Solusi CASB tersebut dapat dengan mudah diintegrasikan dengan produk informasi keamanan dan manajemen peristiwa atau System Information Event Management (SIEM) untuk pengumpulan log yang efisien dan kemampuan untuk menghubungkan penggunaan cloud dengan aktivitas lain.

Solusi perangkat lunak SIEM ini memberikan analisis real-time dari peringatan keamanan.

Dengan menggabungkan manajemen informasi keamanan dan manajemen peristiwa keamanan, maka hal tersebut akan memberikan wawasan yang berguna kepada organisasi dan perusahaan tentang aktivitas dalam lingkungan teknologi mereka.

Namun, pemantauan yang paling menyeluruh sekalipun tidak mungkin menghentikan shadow IT dan mencegah pegawai atau karyawan menggunakan tools atau alat yang mereka rasa membuat mereka paling produktif.

Daripada menggandakan effort dalam mendeteksi shadow IT sendiri, lebih baik mencegahnya dengan mendidik pegawaiatau karyawan tentang bahaya teknologi tanpa izin, dan dengan menyederhanakan proses persetujuan sehingga mereka tidak merasa perlu menjadi nakal dan menjadi pendukung atau IT support mereka sendiri.

Benar! Mereka juga perlu memahami bahwa ini termasuk dalam lingkup perhatian mereka karena hal itu memengaruhi security (keamanan) keseluruhan organisasi mereka.

Pemahaman ini dapat dicapai melalui program pelatihan keamanan cyver (siber) dan bentuk pendidikan pengguna akhir lainnya yang mencerminkan kebijakan dan pedoman teknologi dalam organisasi.

Kebijakan dan pedoman atau IT policies tersebut harus berusaha untuk menciptakan budaya komunikasi dan inovasi terbuka, memberdayakan pegawai atau karyawan untuk berkolaborasi dengan tim teknologi untuk menemukan keseimbangan antara friksi rendah dan keamanan tinggi.

Ketika mereka berhenti dan takut untuk menggunakan perangkat dan perangkat lunak yang tidak disetujui, teknologi bayangan atau shadow IT pun mulai menghilang.

Organisasi harus menempatkan nilai tinggi pada memerintah dalam teknologi bayangan atau shadow IT dan bekerja sama dengan lini bisnis untuk mengurangi risiko mereka.

Adapun beberapa saran Kami yang perlu Anda terapkan sebagai pemilik organisasi atau perusahaan meliputi:

  • Terus pantau jaringan untuk aplikasi dan sistem teknologi bayangan.
  • Lakukan audit, dan minta pegawai atau karyawan Anda untuk mengungkapkan tentang penggunaan shadow IT serta berjanji bahwa mereka tidak akan menghadapi konsekuensi karena menggunakan aplikasi tersebut.
  • Buat sistem untuk memberi peringkat dan memprioritaskan risiko. Tidak semua aplikasi di luar kendali TI sama-sama mengancam.
  • Kembangkan daftar perangkat yang disetujui untuk penggunaan Bring Your Own Device (BYOD), dan pastikan pegawai atau karyawan mengetahui bahwa perangkat yang “di-jailbreak” dilarang.
  • Kembangkan toko aplikasi internal untuk semua aplikasi yang telah dievaluasi dan disetujui untuk digunakan dalam infrastruktur perusahaan.
  • Blokir aplikasi yang dianggap berbahaya dan mengharuskan pengguna untuk meminta persetujuan sebelum melakukan download atau unduhan.

Kesimpulan

Oke, Kami rasa sudah cukup jelas sekarang untuk penjabarannya.

Jadi, berdasarkan penjelasan dan pembahasan Pengertian Shadow IT, Apa itu Teknologi Bayangan? Tujuan, Manfaat, Jenis dan Macam Resiko, Contoh serta Cara Mendeteksi dan Mengendalikannya di atas, dapat kita simpulkan bahwa teknologi informasi bayangan atau shadow IT adalah hardware (perangkat keras) atau software (perangkat lunak) yang terdapat dalam sebuah organisasi atau perusahaan yang tidak didukung oleh departemen teknologi pusat organisasi seperti ICT.

Meskipun labelnya sendiri terbilang netral, jargon atau istilah shadow IT tersebut seringkali membawa konotasi negatif.

Mengapa? Tentu saja karena itu menyiratkan bahwa departemen bersangkutan belum menyetujui teknologi tersebut atau bahkan tidak mengetahui bahwa pegawai atau karyawan sedang menggunakannya.

Terkait sejarahnya sendiri, di masa lalu, shadow IT seringkali merupakan hasil dari keinginan pegawai atau karyawan yang tidak sabar untuk mendapatkan akses langsung ke perangkat keras, perangkat lunak, atau layanan web tertentu tanpa melalui langkah-langkah yang diperlukan untuk memperoleh teknologi melalui saluran perusahaan.

Namun, dengan konsumerisasi IT dan komputasi awan, maknanya telah meluas hingga mencakup teknologi pribadi yang digunakan karyawan di tempat kerja atau layanan awan yang memenuhi kebutuhan unik divisi bisnis tertentu dan didukung oleh pihak ke-3 (tiga) yaitu penyedia layanan atau grup internal, bukan oleh IT perusahaan.

Penutup

Demikianlah apa yang dapat Kami sampaikan dalam postingan kali ini, di mana Kami membahas mengenai Pengertian Shadow IT, Apa itu Teknologi Bayangan? Tujuan, Manfaat, Jenis dan Macam Resiko, Contoh serta Cara Mendeteksi dan Mengendalikannya.

Semoga apa yang Kami coba untuk jelaskan dan sampaikan di sini dapat bermanfaat serta juga bisa menambah wawasan kalian semua dalam memahami dan mempelajari dunia teknologi dan bisnis dalam bidang security (keamanan).

Silahkan like, share kepada teman, kerabat, rekan kerja dan bisnis kalian semua serta jangan lupa juga untuk subscribe Blog Kami dengan e-mail dan juga YouTube Kami. Sekian dari Saya, Terima Kasih.

Postingan ini juga tersedia dalam versi:


Lihat Juga

rifqimulyawan.com menggunakan cookies untuk meningkatkan kebergunaan pengguna.