Kazalo:
Video: LEGEND ATTACKS LIVE WITH SUGGESTED TROOPS (November 2024)
Z vidika IT strokovnjaka so storitve v oblaku dvorezni meč. Na eni strani lahko storitve v oblaku drastično skrajšajo stroške in čas izvajanja celo naprednih programskih storitev, saj zdaj ne potrebujejo dolgotrajne nastavitve, konfiguracije in časa testiranja niti veliko drage strojne opreme strežnika. Samo prijavite se za račun in pojdite. Po drugi strani pa je ta enostavnost izvajanja tudi nekaj, kar so se uporabniki naučili, in mnogi od njih postavljajo svoje lastne račune storitev, bodisi kot posamezniki bodisi kot ekipe - in jih uporabljajo za shranjevanje in manipuliranje vseh vrst korporacij podatki brez upravljanja IT, dokler ne gre kaj narobe.
Senčna IT ali sistemi informacijske tehnologije (IT), ki jih znotraj podjetja razvijajo posamezniki, ki niso uradno osebje IT, so lahko resen problem varnosti in zaščite podatkov. Vsaj v teh sistemih so na voljo storitve, ki niso zaščitene z drugimi varnostnimi ukrepi, ki jih IT uporablja. V najslabšem primeru nudijo dodatno in v glavnem nezaščiteno napadalno površino, ki je pogosto v ozadju neposredno v vaše podjetje. Vaš prvi odziv bo verjetno te zaposlene izkoreninil, kaznoval in uničil njihovo senco.
Morda mislite, da lopovske storitve v oblaku niso tako resne težave kot primeri strojne opreme, ki sem jih pravkar omenil, a dejansko so težave zelo podobne. Uslužbenka, recimo, da je razvijalka, se odloči, da bo hitro kupila virtualiziran primerek strežnika v oblaku na spletnih straneh Amazon Web Services (AWS) ali Google Cloud Platform, da bo lahko hitro preizkusila novo kodo, za katero ima, ne da bi ji bilo treba čakati na zahtevo. skozi. Čez nekaj minut izvaja lastno delovno silo. Storitev plača s svojo kreditno kartico, pri čemer ugotovi, da jo lahko, ko bo koda odobrena, preprosto odšteje.
Takšnega uporabnika morda ne boste lovili tako pridno, kot bi ga kdo uporabil lopov usmerjevalnik, ker obstajata dve ključni razliki med AWS in osebnim usmerjevalnikom: Prvič, preprosto najti lopovski strežnik našega razvijalca ni enostavno. Kot poroča tržno raziskovalno podjetje Statista (spodaj), sta upravljanje in upravljanje več oblakov dva največja izziva, s katerimi se soočajo IT strokovnjaki v dobi oblakov. Brez predhodnega poznavanja nefocialnega računa tega uporabnika, kako ga hitro izslediti, ne da bi ob tem kršili tudi lastne varnostne politike glede zasebnosti in varstva podatkov? Drugič, Amazon upravlja vojska strokovnih strokovnjakov za IT, ki ne delajo ničesar ves dan, razen da storitev nenehno in varno tečejo. Kako težko bi resnično preganjali strežnik, ki ga upravljajo?
Izzivi pri upravljanju računalništva v oblaku po vsem svetu v letu 2019
Nevarna IT tveganja
Uporabniki, ki ustvarjajo svoje storitve v oblaku, običajno ne vedo veliko o varnosti omrežja; če bi to storili, ne bi počeli tega, kar počnejo tako, kot to počnejo. Vedo, da želijo uporabiti neko pomembno funkcijo, ki jo ponuja storitev v oblaku, in verjetno vedo, kako naj to reši težavo. Ko pa gre za konfiguriranje požarnega zidu, nimajo pojma, in ker storitev deluje prek interneta (ki se tako ali tako zagotavlja prek požarnega zidu, ki je konfiguriran s strani IT), verjetno mislijo, da je popolnoma zaščiten. Vse, kar jih resnično skrbi, opravljajo svoje delo na najboljši način, kot znajo - kar je pravzaprav dobra stvar.
Torej, če je vaš odziv na te motivirane zaposlene, naj se na njih spustijo kot na tone opek, jih kaznujejo in zaprejo njihov lopov oblak, potem boste morda želeli ponovno razmisliti. Seveda, morda ignorirajo pravila, ki ste jih sprejeli za nadzor nad IT. Toda verjetno je, da to počnejo iz več dobrih razlogov, vsaj eden od njih ste vi.
Konec koncev ste ustvarili okolje in zdi se, da je takšno, v kateri je bil oblak lopov boljši način, da opravijo svoje delo. To pomeni, da se kot notranji ponudnik IT storitev ne odzivate s hitrostjo, ki jo zahteva podjetje. Ti zaposleni so danes potrebovali storitev v oblaku; kako dolgo bi morali čakati, preden jim pomagate?
Kako odkriti Rogue IT
Po besedah Pabla Villarreala, glavnega varnostnega direktorja (GSO) Globanta, podjetja, ki pomaga pri digitalni preobrazbi, iskanju lopih storitev v oblaku ni nujno očitno. Če lopovski oblak uporablja istega ponudnika kot ostali v vašem podjetju, potem je skoraj nemogoče ugotoviti razliko med prometom v lopovskem oblaku in običajnim prometom v oblaku. Če bi podjetje že imelo nekaj deset virtualiziranih strežnikov Amazon, ki opravljajo druge delovne obremenitve, bi bilo v primeru našega strežnika razvijalcev, kako enostavno bi bilo ločiti en lopovski strežnik, ki temelji samo na analizi prometa? Medtem ko lahko pravilno konfiguriran požarni zid naslednje generacije in ustrezna programska oprema to storita, je to potrebno.
Villarreal je dejal, da je najučinkovitejši pogled na izpiske kreditnih kartic, ko zaposleni oddajo stroške in jih tako najdejo. Rešitve za sledenje stroškov višjega razreda lahko dejansko konfigurirate tako, da označijo določene vrste odhodkov, zato je njihovo iskanje mogoče vsaj nekoliko avtomatizirano. Povedal pa je tudi, da je vaš naslednji korak kritičen in to je, da dosežete zaposlene, namesto da se nanje trdo spustite.
"Ponudi ponudbo storitev, ki jih potrebujejo, " je dejal. "Ko zajamete lopovske storitve, lahko vzpostavite odnose z uporabniki."
Dejal je, da ga lahko s tem, ko zajamete lopov oblak, vnesete v svojo lastno varnost in uporabnikom lahko pomagate zagotoviti, da bodo lahko učinkovito uporabljali primere v oblaku. Poleg tega, če že uporabljate storitve v oblaku, lahko isto storitev verjetno dobite z občutnim popustom.
6 korakov k sprejemanju IT Rogue
Ne pozabite pa, da je vsaka lopovska storitev, ki jo najdete, ne glede na to, ali gre za AWS ali je nekaj bolj samostojnega, kot je Dropbox Business, simptom nezadovoljene potrebe. Zaposleni so potrebovali storitev in je niste mogli zagotoviti, ko so jo potrebovali, ali pa niso vedeli, da jo lahko. Kakor koli že, glavni vzrok je IT, toda na srečo je te težave razmeroma enostavno odpraviti. Spodaj je šest korakov, ki jih morate storiti:
Spoznajte osebo in ugotovite, zakaj se je odločil za ustvarjanje storitve, namesto da bi uporabljal IT oddelek. Možno je, da se na informacijsko tehnologijo predolgo odziva, vendar so lahko drugi razlogi, vključno s prepovedjo, ki bi lahko povzročila, da njihove poslovne potrebe ne bodo izpolnjene.
Poiščite več o ločenih oblačnih storitvah, ki jih uporabljajo, kaj v resnici počnejo z njimi in kaj so storili za zaščito. Med vnosom v notranjost morate poskrbeti, da bo varen.
Poglejte svoje postopke. Koliko časa traja, da ekipa zahteva dostop do vaših oblačnih storitev? Kako vključen je postopek odobritve? Koliko pomoči ste pripravljeni zagotoviti? Kako težko je dobiti nekaj preprostega, na primer IP naslov? Kako težko se je vključiti v varnostni načrt podjetja?
Kaj lahko naredi vaš IT-oddelek, da ločeni računi v oblaku ne bodo potrebni? Ali lahko na primer zagotovite sredstva za hitro in enostavno ustvarjanje računov pri odobrenih ponudnikih? Ali lahko zagotovite korporativni račun v oblaku, ki ga zaposleni lahko uporabljajo z minimalno zamudo? Ali lahko zagotovite osebje za delo svetovalcev, saj nihče v IT oddelku nima dodatnega osebja?
Kaj lahko vaš oddelek stori za spodbujanje inovacij v oddelkih, ki niso IT? Ali lahko morda ponudite meni storitev IT, ki so na voljo na zahtevo? Morda storitev hitre reakcije za ekipe, ki delajo nekaj resnično inovativnega, vendar potrebujejo pomoč, na primer vključitev strojnega učenja (ML) v del svojega poslovanja? Ne pozabite, da če ne morete ali ne boste pomagali, se bo motivirana ekipa nadaljevala brez vas in to poskušate preprečiti.
Najpomembneje je, da uporabite izkušnjo za merjenje in izboljšanje vašega IT osebja, da se odzovete s hitrostjo poslovanja.
- Najboljša programska oprema za zaščito in zaščito končne točke za leto 2019 Najboljša programska oprema za zaščito in zaščito končnih točk za leto 2019
- Najboljše rešitve za infrastrukturo kot storitev v letu 2019 Najboljše rešitve za infrastrukturo kot storitev za leto 2019
- Najboljše rešitve za upravljanje mobilnih naprav (MDM) za leto 2019 Najboljše rešitve za upravljanje mobilnih naprav (MDM) za leto 2019
Vem, da bi lahko v tem trenutku vse to pooh-pooh trdili, da nimate sredstev. A dejstvo je, da če vaši zaposleni sami dobro delajo, potem dodatnih sredstev ne potrebujete veliko. In če poskušate preprečiti tovrstne dejavnosti s pregovorno železno pestjo, se bo aktivnost verjetno nadaljevala zakulisno - in tvegate resnično tveganje, da pride do varnostnega incidenta ali poslovnega neuspeha, ki bo zahteval veliko več sredstev kot vi jih bom kdaj imel.
Celo mega ponudniki, kot sta Amazon in Google, se zlomijo. Če imate podatke o teh storitvah, ki niso zaščiteni tako, kot so uradne prodajalne, potem imate lahko grdo težavo in se tega ne zavedate, dokler ne bo prepozno. Seveda lahko s prstom pokažete na uporabnika, ki se je prijavil brez dovoljenja, vendar to ne bo zadovoljilo jeznega glavnega uradnika za varnost informacij (CISO), ki želi vedeti, zakaj IT ne bi mogel predstavljati X odstotkov virtualnih strežnikov podjetja. Svojim strankam (ki so pogosto nenamerne žrtve) ne boste pomagali, ker so izpostavljeni njihovi osebni podatki.
"Zaposleni bodo srečnejši, " je poudaril Villarreal, obenem pa opozoril, da kaznovanje zaposlenih zaradi njihove motivacije na splošno povzroči, da niso več motivirani. Za to se vam nihče ne bo zahvalil. S sprejetjem lopovske storitve ne samo, da uporabnike osrečujete in jih motivirate, ampak vzpostavite tudi komunikacijski kanal, ki temelji na zaupanju. Če vam zaupajo, ni razloga, da bi se tiho ločeno prijavili na storitve. Ko bodo to storili, vas bodo preprosto obvestili, saj veste, da je bolje za oba.