Acasă Afaceri Nu ucideți conturile de nor necinstit, îmbrățișați-le

Nu ucideți conturile de nor necinstit, îmbrățișați-le

Cuprins:

Video: EXPERIMENT!! GETTING INSIDE A GIANT 7FT CLOUD / FOG BUBBLE!!! (ISOLATION BUBBLE!!) (Noiembrie 2024)

Video: EXPERIMENT!! GETTING INSIDE A GIANT 7FT CLOUD / FOG BUBBLE!!! (ISOLATION BUBBLE!!) (Noiembrie 2024)
Anonim

Din perspectiva unui profesionist IT, serviciile cloud sunt o sabie cu două tăișuri. Pe de o parte, serviciile cloud pot reduce drastic costurile și timpul de implementare a serviciilor software chiar avansate, deoarece acestea nu necesită timp de configurare, configurare și testare îndelungate și nici o mulțime de hardware scump pentru server. Doar înscrie-te pentru un cont și du-te. Pe de altă parte, această ușurință de punere în aplicare este un lucru pe care utilizatorii l-au învățat și mulți dintre ei își configurează propriile conturi de servicii, fie ca persoane fizice, fie ca echipe - și le folosesc pentru a stoca și manipula tot felul de companii date fără nici o guvernare IT, până când ceva nu merge bine.

Fără îndoială că v-ați îngrijorat de angajații dvs. care înființează acest tip de serviciu „shadow IT”. Un alt exemplu obișnuit este routerul Wi-Fi ieftin. Utilizatorii cumpără aceste cutii de la furnizori, cum ar fi Amazon, și apoi le implementează în biroul lor pentru un transfer Wi-Fi mai bun, dar fără nicio setare a firewall-ului, în mod normal, ar insista. Un exemplu mai extrem care mi s-a întâmplat: există un server sub biroul cuiva care găzduiește o întreagă platformă de dezvoltare a codului scăzut.

Sistemele informatice Shadow sau sistemele IT (tehnologie informațională) dezvoltate în cadrul unei companii de către alte persoane decât personalul oficial IT pot reprezenta o problemă serioasă de securitate și protecție a datelor. Cel puțin, aceste sisteme conțin servicii care nu sunt protejate de restul măsurilor de securitate pe care le utilizează IT. Și în cel mai rău caz, acestea oferă o suprafață de atac suplimentară și în mare parte neprotejată, care adesea este în spate direct în rețeaua dumneavoastră corporativă. Primul tău răspuns este de natură să-i smulgă pe acești angajați, să-i pedepsească și să le distrugă IT-ul din umbră.

S-ar putea să credeți că serviciile cloud necinstite nu sunt la fel de grave ca exemplele hardware pe care le-am menționat, dar de fapt problemele sunt foarte similare. O angajată, să zicem că este dezvoltator, decide să achiziționeze rapid o instanță virtuală a serverului cloud pe Amazon Web Services (AWS) sau Google Cloud Platform, astfel încât să poată testa rapid un cod nou pe care îl are în spate, fără a fi nevoie să aștepte o solicitare pentru a merge. prin ea. În câteva minute, își execută propriul volum de muncă. Ea plătește serviciul cu cardul ei de credit, considerând că odată aprobat codul, îl poate cheltui pur și simplu.

S-ar putea să nu vânați un astfel de utilizator la fel de diligent, precum cineva ar implementa un router necinstit, deoarece există două diferențe cheie între AWS și un router personal: În primul rând, a găsi pur și simplu serverul necinstit al dezvoltatorului nostru nu este ușor. După cum raportează firma de cercetare de piață Statista (mai jos), guvernanța și managementul multi-cloud sunt două dintre cele mai mari provocări cu care se confruntă profesioniștii IT din epoca norului. Fără cunoașterea prealabilă a contului neoficial al acestui utilizator, cum îl urmăriți rapid fără să violați și propriile politici de securitate cu privire la confidențialitate și protecția datelor? În al doilea rând, Amazon este gestionat de o armată de specialiști IT care nu fac nimic toată ziua, cu excepția faptului că serviciul funcționează fără probleme și în siguranță. Deci, cât de greu trebuie să urmărești un server pe care îl gestionează?

Cloud Computing Management Provocări la nivel mondial în 2019

(Credit de imagine: Statista)

Rogue IT Riscuri

Utilizatorii care își creează propriile servicii cloud de obicei nu știu prea multe despre securitatea rețelei; dacă ar face acest lucru, nu ar face ceea ce fac așa cum o fac. Știu că vor să utilizeze anumite caracteristici importante pe care le oferă serviciul cloud și probabil știu să facă să funcționeze pentru a rezolva o problemă. Dar când vine vorba de configurarea unui firewall, acestea nu au niciun indiciu și, întrucât serviciul rulează pe internet (care este livrat oricum prin firewall configurat IT), probabil că se consideră că sunt complet protejate. Tot ceea ce le îngrijorează este să-și facă treaba în cel mai bun mod în care știu ei - ceea ce este de fapt un lucru bun.

Așadar, dacă răspunsul dvs. la acești angajați motivați este să-i coborâți pe ei ca pe o tonă de cărămizi, să-i pedepsiți și să închideți norul lor necinstit, atunci veți putea să vă reconsiderați. Sigur, poate ignoră regulile pe care le-ai făcut pentru a păstra controlul asupra IT. Dar, șansele sunt, o fac din mai multe motive bune, cel puțin unul dintre ei fiind tu.

Ați creat mediul până la urmă și se pare că este unul în care un nor necinstit a fost văzut ca o modalitate mai bună pentru acești oameni să își facă treaba. Aceasta înseamnă că, în calitate de furnizor intern de servicii IT, nu răspundeți la viteza pe care o solicită afacerea. Acești angajați aveau nevoie de serviciul cloud astăzi; cât timp ar fi trebuit să aștepte înainte de a-i ajuta?

Cum se detectează Rogue IT

Potrivit lui Pablo Villarreal, Chief Security Officer (CSO) de la Globant, o companie care ajută la transformarea digitală, găsirea serviciilor cloud necinstite nu este neapărat evidentă. Dacă norul necinstit utilizează același furnizor ca restul companiei dvs., atunci poate fi aproape imposibil de a spune diferența dintre traficul către norul necinstit și traficul dvs. nor normal. În cazul serverului nostru de dezvoltatori menționat anterior, dacă compania ar avea deja câteva zeci de servere Amazon virtualizate care efectuează alte sarcini de muncă, cât de ușor ar fi să distingem un singur server necinstit bazat doar pe analiza traficului? În timp ce un firewall configurat în mod corespunzător și un software adecvat îl pot face, munca necesară pentru aceasta este semnificativă.

Villarreal a spus că cea mai eficientă metodă este să analizezi situațiile de pe cardul de credit atunci când angajații depun cheltuieli și le găsesc în acest fel. Soluțiile superioare de urmărire a cheltuielilor pot fi de fapt configurate pentru a marca tipuri de cheltuieli specifice, astfel încât găsirea acestora poate fi cel puțin oarecum automatizată. Dar, de asemenea, el spune că următorul tău pas este esențial, iar asta este pentru a ajunge la angajați, mai degrabă decât să le cobori cu greu.

„Oferiți-vă pentru a oferi serviciile de care au nevoie”, a spus el. „După ce îmbrățișezi serviciile necinstite, poți crea relații cu utilizatorii.”

El a spus că prin îmbrățișarea norului necinstit, îl puteți aduce în propria securitate și îi puteți ajuta pe utilizatori să se asigure că își pot opera instanța de cloud eficient. În plus, dacă utilizați deja servicii cloud, probabil puteți obține același serviciu la o reducere semnificativă.

6 pași pentru îmbrățișarea IT Rogue

Dar amintiți-vă, fiecare serviciu necinstit pe care îl găsiți, indiferent dacă este pe AWS sau este ceva mai conținut, cum ar fi Dropbox Business, este un simptom al unei nevoi nesatisfăcute. Angajații aveau nevoie de un serviciu și nu îl puteți furniza atunci când aveau nevoie sau nu știau că poți. Oricum ar fi, cauza principală revine IT, dar, din fericire, aceste probleme sunt relativ ușor de remediat. Iată șase pași pe care trebuie să-i faceți de la început:

    Cunoaște persoana și află de ce a ales să creeze serviciul în loc să utilizeze departamentul IT. Este posibil ca IT-ul să dureze prea mult pentru a răspunde, dar ar putea fi și alte motive, inclusiv o interdicție care ar putea duce la nerespectarea nevoilor lor de afaceri.

    Aflați mai multe despre serviciul cloud necinstit pe care îl folosesc, ce fac de fapt cu el și ce au făcut pentru a-l proteja. Trebuie să vă asigurați că este sigur în timp ce sunteți în proces de a-l introduce în interior.

    Uită-te la propriile proceduri. Cât durează o echipă pentru a solicita acces la serviciile dvs. cloud? Cât de implicat este procesul de aprobare? Cât ajutor sunteți dispus să acordați? Cât de greu este să obții ceva simplu, cum ar fi o adresă IP? Cât de greu este să fii inclus în planul de backup al companiei?

    Ce poate face departamentul dvs. IT pentru a face inutile conturile cloud necinstite? De exemplu, puteți oferi un mijloc pentru crearea de conturi pe furnizorii aprobați rapid și ușor? Puteți furniza un cont cloud corporativ pe care angajații îl pot utiliza cu întârziere minimă? Puteți oferi personalului care să lucreze ca consultanți, deoarece departamentul IT al nimănui nu are personal suplimentar?

    Ce poți face departamentul tău pentru a favoriza inovarea în departamente non-IT? Poți să oferiți un meniu al serviciilor IT disponibile la cerere? Poate un serviciu de reacție rapidă pentru echipele care fac ceva cu adevărat inovator, dar care au nevoie de ajutor, cum ar fi încorporarea învățării automate (ML) într-o parte a activității lor? Nu uitați, dacă nu puteți sau nu vă ajutați, atunci o echipă extrem de motivată va merge mai departe fără dvs. și asta încercați să preveniți.

    Cel mai important, folosiți experiența pentru a măsura și îmbunătăți ceea ce face personalul dvs. IT pentru a reacționa cu viteza activității.

  • Cel mai bun software de protecție și securitate pentru gazdă finalizat pentru 2019 Cel mai bun software de protecție și securitate pentru gazele terminate pentru 2019
  • Cele mai bune soluții pentru infrastructură ca serviciu pentru 2019 Cele mai bune soluții pentru infrastructură ca și servicii pentru 2019
  • Cele mai bune soluții de gestionare a dispozitivelor mobile (MDM) pentru 2019 Cele mai bune soluții de gestionare a dispozitivelor mobile (MDM) pentru 2019

Știu că, în acest moment, s-ar putea să îți dai seama de toate acestea, susținând că nu ai resurse. Cert este însă că, dacă angajații dvs. își fac singuri o treabă bună, nu aveți nevoie de mult în calea resurselor suplimentare. Și dacă încercați să preveniți acest tip de activitate cu pumnul de fier proverbial, atunci activitatea va continua în spatele scenei și riscați foarte mult să aveți un incident de securitate sau un eșec comercial care să necesite resurse mult mai mari decât dvs. Voi avea vreodată.

Chiar și mega-furnizori, cum ar fi Amazon și Google, sunt hacked. Dacă aveți reams de date corporative pentru aceste servicii care nu sunt protejate la fel cum sunt magazinele dvs. oficiale, atunci puteți avea cu ușurință o problemă urâtă și să nu știți complet până nu este prea târziu. Sigur, puteți arunca un deget către utilizatorul care s-a înscris fără permis, dar asta nu va satisface un ofițer șef de securitate a informațiilor (CISO) supărat care vrea să știe de ce IT nu ar putea reprezenta X la sută din serverele virtuale ale companiei. Și nu va ajuta clienții dvs. (care sunt adesea victimele care nu au voie), deoarece datele lor personale sunt cele care se expun.

„Angajații vor fi mai fericiți”, a subliniat Villarreal, menționând, de asemenea, că pedepsirea angajaților pentru motivarea lor duce în general la faptul că nu mai sunt motivați. Nimeni nu o să vă mulțumească pentru asta. Prin îmbrățișarea serviciului necinstit, nu numai că îi faceți pe utilizatori fericiți și îi mențineți motivați, de asemenea, stabiliți un canal de comunicare bazat pe încredere. Dacă au încredere în tine, nu există niciun motiv să vă înscrieți la servicii pe acasă. Te vor informa pur și simplu așa cum o fac, deoarece știi că este mai bine pentru amândoi.

Nu ucideți conturile de nor necinstit, îmbrățișați-le