Itthon Üzleti Ne öld meg a szélhámos felhőfiókokat, ölelje meg őket

Ne öld meg a szélhámos felhőfiókokat, ölelje meg őket

Tartalomjegyzék:

Videó: Milo Manheim, Meg Donnelly - Gotta Find Where I Belong (From "ZOMBIES 2") (November 2024)

Videó: Milo Manheim, Meg Donnelly - Gotta Find Where I Belong (From "ZOMBIES 2") (November 2024)
Anonim

Egy informatikai szakember szempontjából a felhőszolgáltatások kétélű kard. Egyrészt a felhőalapú szolgáltatások drasztikusan csökkenthetik még a fejlett szoftveres szolgáltatások költségeit és megvalósítási idejét, mivel ezek most nem igényelnek hosszú beállítási, konfigurálási és tesztelési időket, sem pedig sok drága szerver hardvert. Csak regisztráljon egy fiókot, és menjen. Másrészről, a könnyű megvalósításról a felhasználók is megtanultak, és sokan saját magukhoz hozzák létre saját szolgáltatásfiókokat, akár magánszemélyekként, akár csapatként, és ezeket használják mindenféle vállalati tárolásra és manipulációra. adatok IT irányítás nélkül, amíg valami rosszra nem kerül.

Kétségtelen, hogy aggódik amiatt, hogy alkalmazottai felállítják az ilyen „árnyék IT” szolgáltatást. Egy másik általános példa az olcsó Wi-Fi útválasztó. A felhasználók ezeket a dobozokat olyan gyártóktól vásárolják, mint az Amazon, majd az irodájukba telepítik, hogy jobb Wi-Fi-átvitelt biztosítsanak, de a tűzfalbeállítások nélkül az IT általában ragaszkodna ehhez. Egy szélsőségesebb példa, ami velem történt: Van valaki egy asztal alatt egy szerver, amely egy teljes alacsony kódú fejlesztési platformot tárol.

Az árnyék-informatika, vagy az informatikai (IT) rendszerek, amelyeket egy vállalaton belül fejlesztenek ki a hivatalos IT-alkalmazottaktól eltérő személyek, komoly biztonsági és adatvédelmi problémát jelenthetnek. Ezek a rendszerek legalább olyan szolgáltatásokat tartalmaznak, amelyeket az IT által alkalmazott biztonsági intézkedések többi része nem véd. És a legrosszabb esetben egy további és nagyrészt védetlen támadási felületet biztosítanak, amely gyakran közvetlenül a vállalati hálózatba kerül. Az első válasz valószínűleg kiszorítja ezeket az alkalmazottakat, megbünteti őket és megsemmisíti az árnyék informatikáját.

Gondolhatja, hogy a gazember felhőszolgáltatások nem annyira súlyos problémák, mint a már említett hardverpéldák, de a problémák valójában nagyon hasonlóak. Egy alkalmazott, mondjuk fejlesztője, úgy dönt, hogy gyorsan megvásárol egy virtualizált felhőkiszolgáló-példányt az Amazon Web Services (AWS) vagy a Google Cloud Platform segítségével, hogy gyorsan kipróbálhasson egy új kódot, amelyen mögött van, anélkül, hogy meg kellene várnia a kérést. IT-n keresztül. Néhány perc alatt elkészíti saját terhelését. A szolgáltatásért hitelkártyájával fizet, kitalálva, hogy miután a kódot jóváhagyták, egyszerűen ráfordíthatja.

Lehet, hogy nem ilyen szorgalmasan vadászik a felhasználót, mintha egy gazember útválasztót telepít, mivel az AWS és a személyes útválasztó között két kulcsfontosságú különbség van: Először is, nem könnyű megtalálni a fejlesztő gazember szerverét. A Statista (alább) piackutató cég jelentése szerint a menedzsment és a multi-cloud menedzsment a legnagyobb kihívás az informatikai szakemberek számára a felhőkorszakban. A felhasználó nem hivatalos fiókjának előzetes ismerete nélkül hogyan lehet gyorsan nyomon követni anélkül, hogy megsértené a magánélettel és az adatvédelemmel kapcsolatos saját biztonsági politikáját? Másodszor, az Amazonot egy szakértő informatikai alkalmazottak serege irányítja, akik egész nap semmit sem csinálnak, kivéve, ha a szolgáltatás zökkenőmentesen és biztonságosan működik. Tehát milyen nehéz kell valóban üldöznie egy szervert, amelyet kezeli?

Cloud Computing Management kihívások világszerte 2019-ben

(Kép jóváírása: Statista)

Rossz informatikai kockázatok

A saját felhőalapú szolgáltatásaikat létrehozó felhasználók általában nem sokat tudnak a hálózati biztonságról; ha megtennék, akkor nem azt csinálnák, amit csinálnak, ahogy csinálják. Tudják, hogy használni akarnak egy fontos funkciót, amelyet a felhőszolgáltatás kínál, és valószínűleg tudják, hogyan kell működtetni a problémát. De amikor a tűzfalat konfigurálják, nincs értelme, és mivel a szolgáltatás az interneten keresztül fut (amelyet egyébként egy IT-konfigurált tűzfalon keresztül szállítanak), valószínűleg úgy vélik, hogy teljes mértékben védettek. Csak annyira aggódnak, hogy a munkájukat a legjobban tudják, hogyan tudják - ami valójában jó dolog.

Tehát, ha az Ön válaszára ezeknek a motivált alkalmazottaknak az, hogy egy tégla téglánként lejönnek rájuk, megbünteti őket, és leállítják a szélhámos felhőt, akkor érdemes megfontolni. Persze, hogy esetleg figyelmen kívül hagyják azokat a szabályokat, amelyeket az informatika ellenőrzése érdekében hozott. De valószínű, hogy több jó okból csinálják, legalább egyikük te vagy.

Végül is megteremtette a környezetet, és úgy tűnik, hogy az egyik ilyen szélhámos felhő volt a jobb módja ezeknek az embereknek a munkájuk elvégzésére. Ez azt jelenti, hogy belső informatikai szolgáltatóként nem reagál a vállalkozás által megkövetelt sebességgel. Ezeknek az alkalmazottaknak ma szükségük volt a felhőszolgáltatásra; meddig kellett volna várniuk, mielőtt segített nekik?

Hogyan lehet felismerni a gazember IT-t

Pablo Villarreal, a Globant, a digitális átalakulást segítő cég biztonsági igazgatója (CSO) szerint a szélhámos felhőalapú szolgáltatások megtalálása nem feltétlenül nyilvánvaló. Ha a gazember felhő ugyanazt a szolgáltatót használja, mint a többi vállalat, akkor szinte lehetetlen megmondani a különbséget a gazember felhő és a normál felhő forgalom között. A fent említett fejlesztői szerverünk esetében, ha a vállalatnak már néhány tucat virtualizált Amazon szervere van más munkaterheléssel, akkor milyen könnyű lenne megkülönböztetni egy gazember szervert kizárólag forgalom elemzése alapján? Noha a megfelelően konfigurált következő generációs tűzfal és a megfelelő szoftver képes megtenni, az ehhez szükséges munka jelentős.

Villarreal szerint a leghatékonyabb módszer a hitelkártya-kimutatások áttekintése, amikor az alkalmazottak kiadásokat nyújtanak be, és így találják meg őket. A magasabb szintű költségkövetési megoldások valójában úgy konfigurálhatók, hogy megjelöljenek bizonyos kiadástípusokat, így azok megtalálása legalább kissé automatizálható. De azt is mondja, hogy a következő lépésed kritikus, és ez inkább az alkalmazottak felé fordul, ahelyett, hogy keményen jönne rájuk.

"Ajánlja a szükséges szolgáltatások nyújtását" - mondta. "Miután átvette a szélhámos szolgáltatásokat, kapcsolatokat alakíthat ki a felhasználókkal."

Azt mondta, hogy a gazember felhő felkarolásával beviszheti a saját biztonságába, és segíthet a felhasználóknak abban, hogy a felhőpéldányuk hatékonyan működjenek. Ezen felül, ha már használ felhőszolgáltatásokat, akkor valószínűleg ugyanazt a szolgáltatást jelentős kedvezménnyel kaphatja meg.

6 lépés a gazember IT átfogásáért

De ne feledje, hogy minden megtalált szélhámos szolgáltatás, függetlenül attól, hogy az AWS-en van, vagy valami önállóbb, például a Dropbox Business, a kielégítetlen igény tünete. Az alkalmazottaknak szükségük volt egy szolgáltatásra, vagy vagy nem tudták biztosítani, amikor szükség volt rá, vagy nem tudták, hogy meg tudják tenni. Akárhogy is, a kiváltó oka az informatika, de szerencsére ezeket a problémákat viszonylag könnyű megoldani. Az alábbiakban bemutatunk hat lépést:

    Ismerje meg az embert, és derítse ki, miért döntött úgy, hogy a szolgáltatást az IT-részleg használata helyett hozta létre. Valószínű, hogy az informatika túl hosszú ideig tart a válaszolással, de más okok is lehetnek, ideértve a tilalmat is, amelynek eredményeként az nem felel meg üzleti igényeinek.

    Tudjon meg többet a szélhámos felhőszolgáltatásról, amelyet használnak, mit csinálnak vele, és mit tettek annak védelme érdekében. Győződjön meg arról, hogy biztonságos-e, miközben éppen behozza.

    Nézze meg saját eljárásait. Meddig tart egy csapat, hogy hozzáférést kérjen a felhőalapú szolgáltatásokhoz? Mennyire vesz részt a jóváhagyási folyamat? Mennyi segítséget hajlandó nyújtani? Mennyire nehéz beszerezni valami egyszerűt, például IP-címet? Mennyire nehéz beépülni a vállalati biztonsági tervbe?

    Mit tehet az informatikai osztály azért, hogy szükségtelenné váljon a gazember felhőfiókok? Például nyújthat-e eszközöket a jóváhagyott szolgáltatónál történő fiókok gyors és egyszerű létrehozásához? Adhat-e vállalati felhőalapú fiókot, amelyet az alkalmazottak minimális késleltetéssel használhatnak? Biztosíthat-e személyzetet tanácsadói munkavégzésre, mivel senki informatikai részlege nem rendelkezik további alkalmazottakkal?

    Mit tehet az ön részlege az innováció előmozdítása érdekében a nem informatikai osztályokban? Talál-e Ön egy menüt az igénybe vehető informatikai szolgáltatásokról? Talán gyorsreagálású szolgáltatás azoknak a csapatoknak, amelyek valami igazán innovatív tevékenységet végeznek, de segítségre van szükségük, például be kell építeni a gépi tanulást (ML) üzleti vállalkozásukba? Ne feledje, ha nem tud segíteni, vagy nem fog segíteni, akkor egy erősen motivált csapat továbbléphet Ön nélkül, és ezt próbáljátok megakadályozni.

    A legfontosabb, hogy a tapasztalatok alapján mérje meg és fejlessze azt, amit informatikai munkatársai tesznek, hogy az üzleti sebességgel reagáljanak.

  • A legjobb üzemeltetett végpont-védelmi és biztonsági szoftver 2019-ig A legjobb üzemeltetett végpont-védelmi és biztonsági szoftver 2019-re
  • A legjobb infrastruktúra-kiszolgálóként megoldások 2019-re A legjobb infrastruktúra-kiszolgálóként megoldások 2019-re
  • A legjobb mobil eszközkezelő (MDM) megoldások 2019-re A legjobb mobil eszköz kezelő (MDM) megoldások 2019-re

Tudom, hogy ezen a ponton előfordulhat, hogy ezt mindent elkötötte, azt állítva, hogy nincs meg az erőforrása. De az a tény, hogy ha az alkalmazottak maguk is jó munkát végeznek, akkor nem kell sok szüksége a kiegészítő forrásokra. És ha megpróbálja megakadályozni az ilyen tevékenységet a közmondásos ököllel, akkor a tevékenység valószínűleg a színfalak mögött folytatódik - és fennáll annak a valódi kockázata, hogy biztonsági esemény vagy üzleti kudarc alakul ki, amely sokkal több forrást igényel, mint te Soha nem lesz.

Még az olyan megalapú szolgáltatók is, mint például az Amazon és a Google, feltörtek. Ha ezeknek a szolgáltatásoknak a vállalati adatait tárolja, amelyek nem ugyanolyan védettek, mint a hivatalos üzletek, akkor könnyen csúnya probléma léphet fel, és teljesen tudatában lehet vele, amíg túl késő van. Persze, mutathat egy ujjal a felhasználótól, aki engedély nélkül feliratkozott, de ez nem felel meg egy dühös informatikai biztonsági tisztviselőnek (CISO), aki meg akarja tudni, miért nem tudta az informatika a vállalat virtuális szervereinek X százalékát adni. És nem fog segíteni az ügyfeleknek (akik gyakran véletlenül áldozatok), mert személyes adataik miatt kerül sor a kitettségre.

"A munkavállalók boldogabbak lesznek" - mutatott rá Villarreal, miközben megjegyezte, hogy a munkavállalók motivációjuk megbüntetése általánosságban azt eredményezi, hogy nem motiválják őket. Senki sem fog köszönetet mondani érte. A szélhámos szolgáltatás felkarolásával nem csak boldoggá teszik a felhasználókat és motiválják őket, hanem a bizalmon alapuló kommunikációs csatornát is létrehoznak. Ha bíznak benned, nincs ok arra, hogy iratkozzon fel a szolgáltatásra. Egyszerűen tájékoztatni fognak róla, ahogy csinálják, mivel tudod, hogy mindketten jobb.

Ne öld meg a szélhámos felhőfiókokat, ölelje meg őket