Isi kandungan:
Video: BUNUH KELUARGA SENDIRI - GTA V Roleplay (November 2024)
Dari perspektif profesional IT, perkhidmatan awan adalah pedang bermata dua. Di satu sisi, perkhidmatan awan secara mendadak boleh mengurangkan kos dan masa pelaksanaan perkhidmatan perisian yang lebih maju kerana ini sekarang tidak memerlukan persediaan, konfigurasi, dan masa ujian yang panjang atau banyak perkakasan pelayan mahal. Hanya mendaftar untuk akaun dan pergi. Di sisi lain, kemudahan pelaksanaan ini adalah sesuatu yang telah dipelajari oleh pengguna, dan banyak daripada mereka menubuhkan akaun khidmat mereka sendiri, sama ada sebagai individu atau sebagai pasukan-dan mereka menggunakannya untuk menyimpan dan memanipulasi semua jenis korporat data tanpa tadbir urus IT apa pun, sehingga ada masalah.
Shadow IT, atau sistem teknologi maklumat (IT) yang dibangunkan dalam syarikat oleh individu selain kakitangan IT rasmi, boleh menjadi masalah keselamatan dan perlindungan data yang serius. Sekurang-kurangnya, sistem ini mengandungi perkhidmatan yang tidak dilindungi oleh langkah-langkah keselamatan lain yang digunakan oleh IT. Dan pada yang paling teruk, mereka menyediakan permukaan serangan tambahan dan sebahagian besarnya yang tidak dilindungi yang sering di belakang secara langsung ke dalam rangkaian korporat anda. Tanggapan pertama anda mungkin menjejaskan pekerja ini, menghukum mereka, dan memusnahkan bayangan mereka IT.
Anda mungkin berfikir bahawa perkhidmatan cloud penyangak tidak begitu teruk masalah sebagai contoh perkakasan yang saya sebutkan, tetapi sebenarnya masalahnya sangat serupa. Seorang pekerja, katakan dia seorang pemaju, memutuskan untuk membeli contoh pelayan awan maya dengan cepat di Amazon Web Services (AWS) atau Google Cloud Platform supaya dia dapat dengan cepat menguji beberapa kod baru yang dia ada di belakang, tanpa harus menunggu permintaan untuk pergi melaluinya. Dalam beberapa minit, dia menjalankan beban kerja sendiri. Dia membayar untuk perkhidmatan dengan kad kreditnya, memikirkan bahawa sebaik sahaja kod tersebut diluluskan, dia hanya boleh membebankannya.
Anda mungkin tidak memburu pengguna sedemikian dengan sungguh-sungguh seperti seseorang yang menggunakan router penyangak kerana terdapat dua perbezaan utama antara AWS dan penghala peribadi: Pertama, semata-mata mencari server penyangak pemaju kami tidak mudah. Seperti yang dilaporkan oleh firma penyelidikan pasaran Statista (di bawah), pengurusan tadbir urus dan pengurusan awan adalah dua cabaran terbesar yang dihadapi oleh profesional IT di zaman awan. Tanpa pengetahuan terlebih dahulu tentang akaun unoffosial pengguna ini, bagaimana anda mengesannya dengan cepat tanpa melanggar dasar keselamatan anda sendiri mengenai privasi dan perlindungan data? Kedua, Amazon diuruskan oleh tentera pakar IT pakar yang tidak melakukan apa-apa sepanjang hari kecuali menjaga perkhidmatan berjalan dengan lancar dan selamat. Jadi, betapa sukarnya anda perlu mengejar pelayan yang mereka uruskan?
Cabaran Pengurusan Pengkomputeran Awan Worldwide pada tahun 2019
Risiko IT Risiko
Pengguna yang membuat perkhidmatan awan mereka sendiri biasanya tidak banyak mengetahui tentang keselamatan rangkaian; jika mereka melakukannya, mereka tidak akan melakukan apa yang mereka lakukan seperti yang mereka lakukan. Mereka tahu mereka mahu menggunakan beberapa ciri penting yang menawarkan perkhidmatan awan dan mereka mungkin tahu bagaimana untuk membuatnya berfungsi untuk menyelesaikan masalah. Tetapi apabila mengkonfigurasi firewall, mereka tidak mempunyai petunjuk, dan sejak perkhidmatan sedang berjalan di internet (yang disampaikan melalui firewall yang dikonfigurasi oleh IT), mereka mungkin menyangka mereka dilindungi sepenuhnya. Semua mereka benar-benar bimbang tentang melakukan tugas mereka dengan cara yang terbaik mereka tahu bagaimana-yang sebenarnya adalah perkara yang baik.
Oleh itu, jika tanggapan anda kepada pekerja termotivasi ini akan turun ke atas mereka seperti satu batu bata, menghukum mereka, dan menutup awan penyangak mereka, maka anda mungkin ingin mempertimbangkan semula. Pasti, mungkin mereka mengabaikan peraturan yang anda buat untuk mengawal IT. Tetapi, kemungkinannya, mereka melakukannya untuk beberapa alasan yang baik, sekurang-kurangnya salah seorang dari mereka menjadi anda.
Anda telah mewujudkan persekitaran selepas semua, dan nampaknya menjadi salah satu awan penyangak dilihat sebagai cara yang lebih baik untuk orang-orang ini melakukan pekerjaan mereka. Ini bermakna, sebagai pembekal perkhidmatan IT dalaman, anda tidak bertindak balas dengan kelajuan yang memerlukan perniagaan. Pekerja-pekerja ini memerlukan perkhidmatan awan hari ini; berapa lama mereka perlu menunggu sebelum anda membantu mereka?
Bagaimana Mengesan Rogue IT
Menurut Pablo Villarreal, Ketua Pegawai Keselamatan (CSO) Globant, sebuah syarikat yang membantu dalam transformasi digital, mencari perkhidmatan awan penyangak tidak semestinya jelas. Sekiranya awan penyangak menggunakan penyedia yang sama dengan syarikat lain, maka mungkin hampir tidak mungkin untuk memberitahu perbezaan antara lalu lintas ke cloud penyangak dan lalu lintas awan biasa anda. Dalam kes pelayan pemaju yang disebutkan di atas, jika syarikat itu telah mempunyai beberapa dozen pelayan Amazon virtualisasi yang melakukan beban kerja yang lain, betapa mudahnya untuk membezakannya dengan satu pelayan penyangak yang semata-mata berdasarkan analisis lalu lintas? Walaupun firewall generasi akan datang yang dikonfigurasi dan perisian yang sesuai dapat melakukannya, kerja yang diperlukan untuk melakukannya adalah penting.
Villarreal berkata bahawa cara yang paling berkesan ialah melihat kenyataan kad kredit apabila pekerja mengemukakan perbelanjaan dan menemui mereka dengan cara itu. Penyelesaian penjejakan perbelanjaan yang lebih tinggi sebenarnya boleh dikonfigurasikan untuk menandakan jenis perbelanjaan tertentu, jadi mencari mereka boleh sekurang-kurangnya agak automatik. Tetapi dia juga mengatakan bahawa langkah seterusnya adalah kritikal, dan itu menjangkau para pekerja dan bukannya mengecewakan mereka.
"Tawaran untuk menyediakan perkhidmatan yang mereka perlukan, " katanya. "Sebaik sahaja anda memeluk perkhidmatan penyangak, anda boleh membina hubungan dengan pengguna."
Beliau berkata dengan memeluk awan penyangak, anda boleh membawanya ke dalam keselamatan anda sendiri, dan anda boleh membantu para pengguna memastikan bahawa mereka dapat mengendalikan contoh awan mereka dengan cekap. Di samping itu, jika anda sudah menggunakan perkhidmatan awan, maka anda mungkin boleh mendapatkan perkhidmatan yang sama dengan diskaun yang besar.
6 Langkah untuk Merangkul Rogue IT
Tetapi ingatlah, setiap perkhidmatan penyangak yang anda temukan, sama ada pada AWS atau sesuatu yang lebih mandiri seperti Dropbox Business, ia adalah satu gejala keperluan yang tidak terpenuhi. Pekerja memerlukan perkhidmatan, dan sama ada anda tidak dapat memberikannya apabila mereka memerlukannya atau mereka tidak tahu yang anda boleh. Walau bagaimanapun, punca utama terletak pada IT tetapi, dengan senang hati, masalah ini agak mudah untuk diperbaiki. Berikut adalah enam langkah yang perlu anda ambil pada awal:
Kenali orang itu, dan ketahui mengapa dia memilih untuk mencipta perkhidmatan dan bukannya menggunakan jabatan IT. Kebarangkalian bahawa IT mengambil masa terlalu lama untuk bertindak balas, tetapi ini mungkin sebab lain, termasuk larangan yang boleh menyebabkan mereka tidak memenuhi keperluan perniagaan mereka.
Ketahui lebih lanjut mengenai perkhidmatan awan penyangak yang mereka gunakan, apa yang sebenarnya mereka lakukan dengannya, dan apa yang mereka lakukan untuk melindunginya. Anda perlu memastikan ia selamat semasa anda sedang dalam proses membawanya ke dalam.
Lihat prosedur anda sendiri. Berapa lamakah masa untuk pasukan meminta akses kepada perkhidmatan awan anda? Bagaimana melibatkan proses kelulusan? Berapa banyak bantuan yang anda bersedia berikan? Betapa sukar untuk mendapatkan sesuatu yang mudah, seperti alamat IP? Betapa sukar untuk dimasukkan ke dalam pelan sandaran korporat?
Apakah yang boleh dilakukan oleh jabatan IT anda untuk membuat akaun cloud penyangak yang tidak perlu? Contohnya, bolehkah anda menyediakan cara untuk membuat akaun pada penyedia yang diluluskan dengan cepat dan mudah? Bolehkah anda menyediakan akaun awan korporat yang boleh digunakan oleh pekerja dengan kelewatan yang minimum? Bolehkah anda menyediakan kakitangan untuk bekerja sebagai perunding kerana jabatan TI tiada siapa yang mempunyai kakitangan tambahan?
Apakah yang boleh dilakukan oleh jabatan anda untuk memupuk inovasi di jabatan bukan IT? Bolehkah anda menyediakan menu perkhidmatan IT yang tersedia berdasarkan permintaan? Mungkin perkhidmatan cepat-reaksi untuk pasukan yang melakukan sesuatu yang benar-benar inovatif tetapi yang memerlukan bantuan, seperti menggabungkan pembelajaran mesin (ML) ke dalam sebahagian daripada perniagaan mereka? Ingat, jika anda tidak boleh atau tidak akan membantu, pasukan yang bermotivasi akan bergerak tanpa anda dan itu yang anda cuba tolak.
Paling penting, gunakan pengalaman untuk mengukur dan memperbaiki apa yang dilakukan oleh staf IT anda untuk bertindak balas terhadap kelajuan perniagaan.
- Perlindungan Endpoint Terbaik dan Perisian Keselamatan Hosted untuk 2019 Perlindungan Endpoint Terbaik Perlindungan dan Perisian Keselamatan untuk 2019
- Penyelesaian Infrastruktur Terbaik sebagai Perkhidmatan untuk 2019 Penyelesaian Infrastruktur Terbaik sebagai Perkhidmatan untuk 2019
- Penyelesaian Pengurusan Peranti Mudah Alih Terbaik (MDM) untuk 2019 Penyelesaian Pengurusan Peranti Mudah Alih Terbaik (MDM) untuk 2019
Saya tahu pada ketika ini, anda mungkin pooh-poohing semua ini, mendakwa anda tidak mempunyai sumber. Tetapi hakikatnya, jika pekerja anda melakukan pekerjaan yang baik sendiri, maka anda tidak perlu banyak cara sumber tambahan. Dan jika anda cuba menghalang aktiviti semacam ini dengan kepalan besi pepatah, maka aktiviti tersebut mungkin akan berterusan di belakang tabir-dan anda menjalankan risiko yang sangat nyata untuk mempunyai insiden keselamatan atau kegagalan perniagaan yang memerlukan lebih banyak sumber daripada anda akan ada.
Malah pembekal mega seperti Amazon dan Google boleh digodam. Sekiranya anda mempunyai data korporat mengenai perkhidmatan ini yang tidak dilindungi dengan cara yang sama dengan kedai rasmi anda, maka anda dengan mudah boleh mengalami masalah yang tidak baik dan tidak menyedari sepenuhnya sehingga terlambat. Pasti, anda boleh menunjuk jari pada pengguna yang mendaftar tanpa kebenaran, tetapi itu tidak akan memuaskan Pegawai Keselamatan Maklumat Ketua (CISO) yang marah tahu mengapa IT tidak dapat menjelaskan X peratus daripada pelayan maya syarikat. Dan ini tidak akan membantu pelanggan anda (yang sering menjadi mangsa yang tidak disengajakan) kerana data peribadi mereka yang terdedah kepada pendedahan.
"Para pekerja akan lebih bahagia, " ujar Villarreal, sambil menyatakan bahawa menghukum pegawai atas motivasi mereka secara umumnya menyebabkan mereka tidak lagi termotivasi. Tidak ada yang akan berterima kasih kepada anda kerana itu. Dengan merangkumi perkhidmatan penyangak, anda bukan sahaja membuat pengguna gembira dan mengekalkan motivasi mereka, anda juga mewujudkan saluran komunikasi berdasarkan kepercayaan. Jika mereka mempercayai anda, tidak ada sebab untuk mendaftar untuk perkhidmatan dengan diam-diam. Mereka hanya akan memberitahu anda kerana mereka melakukannya, kerana anda tahu lebih baik untuk anda berdua.