87 proc. organizacji jest w pewnym stopniu uzależnionych od tego, czy ich pracownicy mają dostęp do aplikacji biznesowych z poziomu swoich osobistych smartfonów, czytamy w raporcie Syntonic. Jednym z największych zagrożeń staje się tzw. Shadow IT, polegające na wykorzystywaniu przez pracowników niezatwierdzonych programów i aplikacji na urządzeniach podłączonych do sieci firmowej. W 2020 roku jedna trzecia udanych cyberataków na sieci korporacyjne będzie miała swój początek właśnie w Shadow IT, przewiduje Gartner.
Przesyłanie poufnych dokumentów za pomocą nieautoryzowanych przez dział IT narzędzi, pobieranie aplikacji na podłączony do firmowej sieci telefon czy praca na prywatnym laptopie, w którym nie zainstalowano programu antywirusowego, narażają organizację na niebezpieczeństwo związane z wyciekiem danych firmowych i zainfekowaniem sieci korporacyjnej. Zjawisko to przyczynia się do niekontrolowanego rozwoju infrastruktury informatycznej i otwiera furtkę cyberprzestępcom, umożliwiając im uzyskanie wglądu w sieć korporacyjną.
Wprowadzenie zakazu używania urządzeń i aplikacji, które nie zostały zatwierdzone przez dział IT, może być nieefektywne. Dlatego eksperci zalecają wdrażanie rozwiązań, które ułatwią administratorom monitorowanie sieci firmowej i zarządzanie podłączonymi do niej urządzeniami końcowymi.
— Takie zadanie spełniają narzędzia do ujednoliconego zarządzania punktami końcowymi (ang. UEM - Unified Endpoint Management). Odpowiedni system UEM automatyzuje rutynowe zadania, takie jak instalacja systemu operacyjnego i oprogramowania, zarządzanie aktualizacjami, licencjami, urządzeniami mobilnymi i aplikacjami. Dodatkowo pozwoli skutecznie monitorować środowisko sieciowe, dzięki czemu każde niezautoryzowane urządzenie lub aplikacja zostanie z łatwością wykryte. Dobre narzędzie UEM pozwoli ponadto wykrywać nieużywane oprogramowanie, dzięki czemu możliwe będzie wyeliminowanie kosztów zbędnych licencji – przekonuje Sebastian Wąsik, Country Manager na Polskę w baramundi Software AG.
Narzędzia UEM służące do zarządzania punktami końcowymi (np. baramundi Management Suite) stanowią remedium na niekontrolowany rozwój infrastruktury IT w przedsiębiorstwie. Pozwalają kontrolować urządzenia podłączone do sieci korporacyjnej, a także zapewnią rozdzielenie danych prywatnych od firmowych na tabletach i smartfonach.