Talaan ng mga Nilalaman:
Video: Abaddon - Yakapin Ft. Vlync ( Lyric video ) (Nobyembre 2024)
Mula sa pananaw ng isang propesyonal sa IT, ang mga serbisyo sa ulap ay isang dobleng talim. Sa isang banda, ang mga serbisyo ng ulap ay maaaring matanggal ang gastos at oras ng pagpapatupad ng kahit na mga advanced na serbisyo ng software dahil ang mga ito ngayon ay hindi nangangailangan ng mahabang pag-setup, pagsasaayos, at mga oras ng pagsubok o maraming mga mamahaling hardware ng server. Mag-sign up lamang para sa isang account at pumunta. Sa kabilang banda, ang kadalian ng pagpapatupad na ito ay isang natutunan din ng mga gumagamit, at marami sa kanila ang nag-set up ng kanilang sariling mga account sa serbisyo, alinman sa mga indibidwal o bilang mga koponan - at ginagamit nila ang mga ito upang mag-imbak at manipulahin ang lahat ng mga uri ng corporate data na walang pamamahala ng IT kahit ano, hanggang sa may mali.
Walang alinlangan na nag-alala ka tungkol sa iyong mga empleyado na nagse-set up ng ganitong uri ng serbisyo na "shade IT". Ang isa pang karaniwang halimbawa ay ang murang Wi-Fi router. Ang mga gumagamit ay bumili ng mga kahon na ito mula sa mga vendor tulad ng Amazon, at pagkatapos ay i-deploy ang mga ito sa kanilang tanggapan para sa mas mahusay na throughput ng Wi-Fi ngunit walang anumang mga setting ng firewall na normal na igiit ng IT. Ang isang mas matinding halimbawa na nangyari sa akin: mayroong isang server sa ilalim ng desk ng isang tao na nagho-host ng isang buong platform ng pag-unlad ng mababang-code.
Ang Shadow IT, o mga sistema ng teknolohiya ng impormasyon (IT) na binuo sa loob ng isang kumpanya ng mga indibidwal maliban sa mga opisyal na kawani ng IT, ay maaaring maging isang malubhang problema sa seguridad at proteksyon ng data. Sa pinakadulo, ang mga sistemang ito ay naglalaman ng mga serbisyo na hindi protektado ng natitirang security na sinusukat ng IT. At ang pinakamasama, nagbibigay sila ng isang karagdagang at higit sa lahat ay hindi protektado na ibabaw ng pag-atake na madalas na nasa likod nang direkta sa iyong corporate network. Ang iyong unang tugon ay malamang na ma-root ang mga empleyado na ito, parusahan sila, at sirain ang kanilang anino.
Maaari mong isipin na ang mga serbisyo sa ulap ng rogue ay hindi gaanong kalubha ng isang problema tulad ng mga halimbawa ng hardware na nabanggit ko lamang, ngunit talagang ang mga problema ay halos kapareho. Ang isang empleyado, sabihin natin na siya ay isang developer, nagpapasya na mabilis na bumili ng isang virtualized na server ng cloud server sa Amazon Web Services (AWS) o Google Cloud Platform upang mabilis niyang masubukan ang ilang bagong code na nasa likuran niya, nang hindi kinakailangang maghintay para sa isang kahilingan na pumunta sa pamamagitan ng IT. Sa loob ng ilang minuto, pinapatakbo niya ang kanyang sariling workload. Nagbabayad siya para sa serbisyo gamit ang kanyang credit card, na inaakala na kapag naaprubahan ang code, maaari niya itong gastusin.
Maaaring hindi mo mahuli ang tulad ng isang gumagamit nang masigasig tulad ng nais mo ng isang tao na gumagamit ng isang rogue router dahil may dalawang pangunahing pagkakaiba sa pagitan ng AWS at isang personal na router: Una, ang paghahanap lamang ng server ng rogue ng aming developer ay hindi madali. Tulad ng iniulat ng firm ng pananaliksik sa merkado na si Statista (sa ibaba), ang pamamahala at pamamahala ng multi-cloud ay dalawa sa mga pinakamalaking hamon na kinakaharap ng mga propesyonal sa IT sa panahon ng ulap. Nang walang naunang kaalaman sa unoffocial account ng gumagamit na ito, paano mo ito masusubaybayan nang mabilis nang hindi rin lumalabag sa iyong sariling mga patakaran sa seguridad patungkol sa privacy at proteksyon ng data? Pangalawa, ang Amazon ay pinamamahalaan ng isang hukbo ng mga dalubhasang staff ng IT na walang ginagawa sa buong araw maliban kung panatilihing maayos at ligtas ang serbisyo. Kaya kung gaano kahirap ang kailangan mong habulin ang isang server na kanilang pinamamahalaan?
Mga hamon sa Cloud Computing Management sa buong mundo noong 2019
I-Rogue ang IT Risks
Ang mga gumagamit na lumikha ng kanilang sariling mga serbisyo sa ulap ay karaniwang hindi alam ang tungkol sa seguridad sa network; kung ginawa nila, hindi nila gagawin ang kanilang ginagawa sa ginagawa nila. Alam nila na nais nilang gumamit ng ilang mahahalagang tampok na inaalok ng serbisyo sa ulap at marahil alam nila kung paano ito gagawing solusyon upang malutas ang isang problema. Ngunit pagdating sa pag-configure ng isang firewall, wala silang clue, at dahil ang serbisyo ay tumatakbo sa internet (na kung saan ay naihatid sa pamamagitan ng isang firewall na naka-configure ng IT), marahil ay inisip nila na ganap silang protektado. Ang talagang pinag-aalala nila ay ang paggawa ng kanilang trabaho sa pinakamainam na paraan na alam nila kung paano - na talagang isang magandang bagay.
Kaya, kung ang iyong tugon sa mga madasig na empleyado na ito ay bumaba sa kanila tulad ng isang tonelada ng mga tisa, parusahan sila, at isara ang kanilang ulap na ulap, kung gayon maaari mong muling isaalang-alang. Sigurado, marahil ay hindi nila pinapansin ang mga patakaran na ginawa mo upang mapanatili ang kontrol sa IT. Ngunit, ang mga pagkakataon, ginagawa nila ito para sa maraming magagandang kadahilanan, hindi bababa sa isa sa kanila na ikaw.
Nilikha mo ang kapaligiran pagkatapos ng lahat, at tila isa sa kung saan ang isang ulap na ulap ay nakita bilang mas mahusay na paraan para sa mga taong ito na gawin ang kanilang mga trabaho. Nangangahulugan ito, bilang isang panloob na tagapagbigay ng serbisyo sa IT, hindi ka sumasagot sa bilis na kinakailangan ng negosyo. Ang mga kawani na ito ay nangangailangan ng serbisyo sa ulap ngayon; gaano katagal ang kailangan nilang maghintay bago mo sila tulungan?
Paano tiktikan ang Rogue IT
Ayon kay Pablo Villarreal, ang Chief Security Officer (CSO) ng Globant, isang kumpanya na tumutulong sa digital na pagbabagong-anyo, ang paghahanap ng mga serbisyo ng ulap ng rogue ay hindi kinakailangang halata. Kung ang ulap ng rogue ay gumagamit ng parehong provider na ang natitira sa iyong kumpanya, pagkatapos ay maaaring imposible na sabihin ang pagkakaiba sa pagitan ng trapiko sa rogue cloud at sa iyong normal na trapiko ng ulap. Sa kaso ng aming nabanggit na server ng nag-develop, kung ang kumpanya ay mayroon nang ilang dosenang virtualized na mga server ng Amazon na gumagawa ng iba pang mga workload, gaano kadali upang makilala ang kanyang isang rogue server batay lamang sa pagsusuri sa trapiko? Habang ang isang maayos na na-configure na susunod na henerasyon na firewall at naaangkop na software ay maaaring gawin ito, ang gawaing kinakailangan upang gawin ito ay makabuluhan.
Sinabi ni Villarreal na ang pinaka-epektibong paraan ay ang pagtingin sa mga pahayag sa credit card kapag nagsumite ang mga empleyado ng mga gastos at hanapin ang mga ito sa ganoong paraan. Ang mga solusyon sa pagsubaybay sa mas mataas na dulo ay maaaring mai-configure upang i-flag ang mga partikular na uri ng gastos, kaya ang paghahanap ng mga ito ay maaaring maging hindi bababa sa medyo awtomatiko. Ngunit sinabi rin niya na ang iyong susunod na hakbang ay kritikal, at ang pag-abot sa mga empleyado sa halip na bumagsak sa kanila.
"Alok upang maibigay ang mga serbisyong kailangan nila, " aniya. "Sa sandaling yakapin mo ang mga serbisyo ng rogue, maaari kang bumuo ng mga relasyon sa mga gumagamit."
Sinabi niya na sa pamamagitan ng pagyakap sa ulap ng rogue, maaari mong dalhin ito sa loob ng iyong sariling seguridad, at matutulungan mo ang mga gumagamit na matiyak na maaari nilang mabisa nang maayos ang kanilang ulap. Bilang karagdagan, kung gumagamit ka na ng mga serbisyo sa ulap, kung gayon maaari mong makuha ang parehong serbisyo sa isang makabuluhang diskwento.
6 Mga Hakbang sa Pagyakap sa Rogue IT
Ngunit tandaan, ang bawat serbisyo ng rogue na nahanap mo, nasa AWS ba ito o ito ay isang bagay na mas maraming sarili tulad ng Dropbox Business, ito ay isang sintomas ng hindi kinakailangang pangangailangan. Ang mga empleyado ay nangangailangan ng isang serbisyo, at alinman sa hindi mo maibigay ito kapag kailangan nila ito o hindi nila alam na kaya mo. Alinmang paraan, ang sanhi ng ugat ay namamalagi sa IT ngunit, maligaya, ang mga problemang ito ay medyo madaling ayusin. Narito ang anim na hakbang na dapat mong gawin sa simula:
Kilalanin ang tao, at alamin kung bakit pinili niya na lumikha ng serbisyo sa halip na gamitin ang departamento ng IT. Pagkakataon na ang IT ay tumatagal ng masyadong mahaba upang tumugon, ngunit maaaring ito ay iba pang mga kadahilanan, kabilang ang isang pagbabawal na maaaring magresulta sa kanilang hindi pagtugon sa kanilang mga pangangailangan sa negosyo.
Alamin ang higit pa tungkol sa serbisyo ng ulap ng rogue na ginagamit nila, kung ano ang aktwal na ginagawa nila dito, at kung ano ang nagawa nila upang maprotektahan ito. Kailangan mong tiyakin na ligtas habang nasa proseso ka ng pagdadala nito sa loob.
Tumingin sa iyong sariling mga pamamaraan. Gaano katagal ang kinakailangan para sa isang koponan na humiling ng pag-access sa iyong mga serbisyo sa ulap? Gaano kasangkot ang proseso ng pag-apruba? Gaano karaming tulong ang nais mong magbigay? Gaano kahirap makakuha ng isang bagay na simple, tulad ng isang IP address? Gaano kahirap na maisama sa corporate backup plan?
Ano ang magagawa ng iyong departamento ng IT upang gumawa ng hindi kinakailangang mga account sa ulap? Halimbawa, maaari ka bang magbigay ng isang paraan para sa paglikha ng mga account sa mga naaprubahang provider nang mabilis at madali? Maaari kang magbigay ng isang corporate cloud account na maaaring magamit ng mga empleyado nang may kaunting pagkaantala? Maaari kang magbigay ng mga kawani upang gumana bilang mga tagapayo dahil walang kagawaran ng IT ang walang kagawaran?
Ano ang magagawa ng iyong kagawaran upang mapagsulong ang pagbabago sa mga kagawaran na hindi IT? Maaari mo bang magbigay ng isang menu ng mga serbisyo sa IT na magagamit sa kahilingan? Marahil ang isang mabilis na reaksyon ng serbisyo para sa mga koponan na gumagawa ng isang bagay na talagang makabagong ngunit nangangailangan ng tulong, tulad ng pagsasama ng pag-aaral ng makina (ML) sa isang bahagi ng kanilang negosyo? Tandaan, kung hindi ka makakatulong o hindi makakatulong, kung gayon ang isang mataas na motivation na koponan ay magpapatuloy nang wala ka at iyon ang sinusubukan mong pigilan.
Pinakamahalaga, gamitin ang karanasan upang masukat at mapabuti ang ginagawa ng iyong kawani ng IT upang umepekto sa bilis ng negosyo.
- Ang Pinakamagandang Hosted na Endpoint Protection at Security Software para sa 2019 Ang Pinakamagandang Hosted na Endpoint Protection at Security Software para sa 2019
- Ang Pinakamagandang Inprastraktura-as-a-Service Solusyon para sa 2019 Ang Pinakamagandang Infrastruktura-as-a-Service Solusyon para sa 2019
- Ang Pinakamahusay na Solusyon sa Pamamahala ng Device (MDM) para sa 2019 Ang Pinakamahusay na Solusyon sa Pamamahala ng Device (MDM) para sa 2019
Alam ko sa puntong ito, maaari kang maging pooh-poohing lahat ng ito, na inaangkin na wala kang mga mapagkukunan. Ngunit ang katotohanan ay, kung ang iyong mga empleyado ay gumagawa ng isang magandang trabaho sa kanilang sarili, kung gayon hindi mo na kailangan ang marami sa paraan ng karagdagang mga mapagkukunan. At kung susubukan mong pigilan ang ganitong uri ng aktibidad kasama ang salawikang bakal na kamao, kung gayon ang aktibidad ay malamang na magpapatuloy sa likod ng mga eksena - at tatakbo ka sa tunay na peligro ng pagkakaroon ng isang insidente sa seguridad o isang pagkabigo sa negosyo na mangangailangan ng higit pang mga mapagkukunan kaysa sa iyo Kailanman.
Kahit na ang mga mega-provider tulad ng Amazon at Google ay na-hack. Kung mayroon kang mga reams ng data ng korporasyon sa mga serbisyong ito na hindi protektado sa parehong paraan ng iyong mga opisyal na tindahan, kung gayon madali kang magkaroon ng isang bastos na problema at maging ganap na walang kamalayan hanggang sa huli na. Sigurado, maaari mong ituro ang isang daliri sa gumagamit na nag-sign up nang walang pahintulot, ngunit hindi iyon upang masiyahan ang isang galit na Chief Information Security Officer (CISO) na nais malaman kung bakit hindi ito account ng IT para sa X porsyento ng mga virtual server ng kumpanya. At hindi ito makakatulong sa iyong mga kostumer (na madalas na ayaw ng mga biktima) dahil ito ang kanilang personal na data na lumantad na.
"Ang mga empleyado ay magiging mas masaya, " sinabi ni Villarreal, habang pinapansin din na ang pagparusa sa mga empleyado para sa kanilang pagganyak ay karaniwang nagreresulta sa kanila na hindi na nai-motivation. Walang magpapasalamat sa iyo. Sa pamamagitan ng pagyakap sa serbisyo ng rogue, hindi mo lamang pinasasaya ang mga gumagamit at pinapanatili silang mapasigla, nagtatatag ka rin ng isang channel ng komunikasyon batay sa tiwala. Kung pinagkakatiwalaan ka nila, walang dahilan upang mag-sign up para sa mga serbisyo sa kalokohan. Ipaalam lamang nila sa iyo ang kanilang ginagawa, dahil alam mong mas mabuti para sa iyong dalawa.