Obsah:
Video: EXPERIMENT!! GETTING INSIDE A GIANT 7FT CLOUD / FOG BUBBLE!!! (ISOLATION BUBBLE!!) (November 2024)
Z pohľadu IT profesionálov sú cloudové meče dvojsečný. Na jednej strane môžu cloudové služby drasticky znížiť náklady a čas vykonávania dokonca aj pokročilých softvérových služieb, pretože tieto už nevyžadujú zdĺhavé nastavovacie, konfiguračné a testovacie časy ani veľa drahého serverového hardvéru. Stačí sa zaregistrovať a ísť. Na druhej strane, táto ľahká implementácia je niečo, čo sa používatelia naučili, a mnohí z nich si zakladajú svoje vlastné účty služieb, buď ako jednotlivci alebo ako tímy - a používajú ich na ukladanie a manipuláciu so všetkými druhmi podnikových spoločností. dáta bez správy IT čokoľvek, kým sa niečo pokazí.
Tieňové IT alebo systémy informačných technológií (IT) vyvinuté v rámci spoločnosti inými osobami ako oficiálnymi IT zamestnancami, môžu predstavovať vážny problém v oblasti bezpečnosti a ochrany údajov. Prinajmenšom tieto systémy obsahujú služby, ktoré nie sú chránené zvyškom bezpečnostných opatrení, ktoré IT používa. A v najhoršom prípade poskytujú dodatočný a do značnej miery nechránený útokový povrch, ktorý sa často často vracia priamo do vašej podnikovej siete. Vaša prvá reakcia bude pravdepodobne vykoreniť týchto zamestnancov, potrestať ich a zničiť ich tieňové IT.
Môžete si myslieť, že nečestné cloudové služby nie sú také závažné, ako príklady hardvéru, ktoré som práve spomenul, ale problémy sú v skutočnosti veľmi podobné. Zamestnankyňa, povedzme, že je vývojár, sa rozhodne rýchlo kúpiť virtualizovanú inštanciu cloudového servera na serveri Amazon Web Services (AWS) alebo Google Cloud Platform, aby mohla rýchlo otestovať nový kód, ktorý má za sebou, bez toho, aby musela čakať na žiadosť. skrz to. O pár minút beží svoju vlastnú pracovnú záťaž. Platí za službu kreditnou kartou a zistí, že po schválení kódu ju môže jednoducho zaplatiť.
Možno nebudete loviť takého používateľa tak usilovne, ako by ste nasadili nečestného smerovača, pretože medzi AWS a osobným smerovačom existujú dva kľúčové rozdiely: Najskôr jednoducho nie je ľahké nájsť nečestný server nášho vývojára. Ako uviedla spoločnosť na prieskum trhu Statista (nižšie), správa a riadenie viacerých cloud sú dve najväčšie výzvy, ktorým čelia IT odborníci v období cloud computingu. Ako ho rýchlo zistíte bez toho, aby ste sa o tomto neoficiálnom účte tohto používateľa dozvedeli rýchlo a zároveň neporušili svoje vlastné bezpečnostné zásady týkajúce sa ochrany súkromia a údajov? Po druhé, spoločnosť Amazon je riadená armádou odborníkov v oblasti IT, ktorí celý deň nerobia nič okrem toho, aby služba fungovala hladko a bezpečne. Ako ťažké teda skutočne musíte prenasledovať server, ktorý spravujú?
Správa cloud computingu vyzýva na celom svete v roku 2019
Rogue IT Risks
Používatelia, ktorí si vytvárajú svoje vlastné cloudové služby, zvyčajne nevedia veľa o zabezpečení siete; ak by to urobili, nerobili by to, čo robia tak, ako to robia. Vedia, že chcú používať niektorú dôležitú funkciu, ktorú ponúka cloudová služba, a pravdepodobne vedia, ako ju prinútiť, aby vyriešila problém. Pokiaľ však ide o konfiguráciu brány firewall, nemajú potuchy, a keďže služba beží cez internet (ktorý sa napriek tomu dodáva prostredníctvom brány firewall nakonfigurovanej IT), pravdepodobne zistia, že sú úplne chránené. Skutočne sa obávajú, že robia svoju prácu najlepším spôsobom, ako vedia - čo je vlastne dobrá vec.
Takže, ak vašou odpoveďou na týchto motivovaných zamestnancov je, aby na ne zostúpili ako tony tehál, potrestali ich a zatvorili svoj nečestný oblak, možno budete chcieť prehodnotiť. Určite ignorujú pravidlá, ktoré ste urobili, aby ste udržali kontrolu nad IT. Je však pravdepodobné, že to robia z niekoľkých dobrých dôvodov, pričom aspoň jedným z nich ste vy.
Nakoniec ste vytvorili prostredie a zdá sa, že prostredie, v ktorom bol nečestný mrak považovaný za lepší spôsob, ako títo ľudia robiť svoju prácu. To znamená, že ako interný poskytovateľ IT služieb nereagujete rýchlosťou, ktorú potrebuje firma. Títo zamestnanci dnes potrebovali túto cloudovú službu; Ako dlho by museli čakať, kým im pomôžeš?
Ako zistiť Rogue IT
Podľa Pabla Villarreal, hlavného bezpečnostného riaditeľa (CSO) spoločnosti Globant, spoločnosti, ktorá pomáha pri digitálnej transformácii, nie je vyhľadávanie nečestných cloudových služieb nevyhnutne zrejmé. Ak nečestný cloud používa toho istého poskytovateľa, aký má zvyšok vašej spoločnosti, potom môže byť takmer nemožné rozlíšiť rozdiel medzi prenosom do nečestného cloudu a bežným tokom cloudu. V prípade nášho vyššie uvedeného vývojárskeho servera, ak by už spoločnosť mala niekoľko desiatok virtualizovaných serverov Amazon, ktoré vykonávajú iné pracovné zaťaženie, aké ľahké by bolo odlíšiť jej nečestný server založený výlučne na analýze prenosu? Aj keď to dokáže správne nakonfigurovaná brána firewall ďalšej generácie a vhodný softvér, práca na to potrebná je významná.
Villarreal uviedol, že najúčinnejším spôsobom je pozrieť sa na výpisy z kreditných kariet, keď zamestnanci odosielajú výdavky a hľadajú ich týmto spôsobom. Riešenia sledovania výdavkov vyššej kategórie môžu byť v skutočnosti nakonfigurované tak, aby označovali konkrétne typy výdavkov, takže ich nájdenie môže byť aspoň trochu automatizované. Ale tiež hovorí, že váš ďalší krok je kritický, a to skôr oslovuje zamestnancov, ako sa o nich tvrdo púšťa.
„Ponuka na poskytovanie služieb, ktoré potrebujú, “ povedal. „Akonáhle prijmete nečestné služby, môžete nadviazať vzťahy s používateľmi.“
Povedal, že prijatím nečestného cloudu ho môžete priniesť do svojej vlastnej bezpečnosti a pomôcť používateľom zabezpečiť, aby mohli efektívne prevádzkovať svoju cloudovú inštanciu. Okrem toho, ak už používate cloudové služby, môžete pravdepodobne získať tú istú službu so značnou zľavou.
6 krokov k prijatiu Rogue IT
Ale nezabudnite, že každá nepoctivá služba, ktorú nájdete, či už je na AWS, alebo je to niečo viac sebestačné, ako je Dropbox Business, je to príznak nesplnenej potreby. Zamestnanci potrebovali službu a buď ste ju nemohli poskytnúť, keď ju potrebovali, alebo nevedeli, že to dokážete. V každom prípade je hlavnou príčinou IT, ale našťastie je možné tieto problémy pomerne ľahko vyriešiť. Na začiatku by ste mali podniknúť šesť krokov:
Spoznajte osobu a zistite, prečo sa namiesto použitia IT oddelenia rozhodla vytvoriť službu. Je pravdepodobné, že IT trvá reagovať príliš dlho, ale môžu to byť aj iné dôvody, vrátane zákazu, ktorý by mohol viesť k tomu, že nebudú spĺňať ich obchodné potreby.
Zistite viac o nečestnej cloudovej službe, ktorú používajú, o tom, čo s ňou v skutočnosti robia a o tom, čo urobili pre jej ochranu. Musíte sa uistiť, že je zabezpečená, kým sa nachádzate v procese jej uvedenia dovnútra.
Pozrite sa na svoje vlastné postupy. Ako dlho trvá, než tím požiada o prístup k vašim cloudovým službám? Aký je proces schvaľovania? Koľko pomoci ste ochotní poskytnúť? Aké ťažké je získať niečo jednoduchého, napríklad adresu IP? Aké ťažké je zahrnúť sa do plánu zálohovania spoločnosti?
Čo môže vaše IT oddelenie urobiť, aby zbytočné cloudové účty boli zbytočné? Môžete napríklad poskytnúť prostriedky na vytváranie účtov u schválených poskytovateľov rýchlo a ľahko? Môžete poskytnúť firemný cloudový účet, ktorý môžu zamestnanci používať s minimálnym oneskorením? Môžete poskytnúť zamestnancovi prácu ako konzultanti, pretože v žiadnom oddelení IT nie sú zamestnanci navyše?
Čo môže vaše oddelenie urobiť pre podporu inovácií v iných ako IT oddeleniach? Môžete nám poskytnúť ponuku IT služieb, ktoré sú k dispozícii na požiadanie? Možno služba rýchlej reakcie pre tímy, ktoré robia niečo skutočne inovatívne, ale potrebujú pomoc, napríklad začlenenie strojového učenia (ML) do časti svojho podnikania? Pamätajte, že ak nemôžete alebo nemôžete pomôcť, potom sa vysoko motivovaný tím pohne ďalej bez vás a tomu sa snažíte zabrániť.
Najdôležitejšie je využiť túto skúsenosť na meranie a zlepšovanie toho, čo vaši IT pracovníci robia pri rýchlej reakcii.
- Najlepší hostovaný softvér na ochranu koncových bodov a zabezpečenie za rok 2019 Najlepší hostovaný softvér na ochranu koncových bodov a zabezpečenie za rok 2019
- Najlepšie riešenia pre infraštruktúru ako službu pre rok 2019 Najlepšie riešenia pre infraštruktúru ako službu pre rok 2019
- Najlepšie riešenia pre správu mobilných zariadení (MDM) pre rok 2019 Najlepšie riešenia pre správu mobilných zariadení (MDM) pre rok 2019
Viem, že v tomto okamihu by ste to všetko mohli robiť pooh, tvrdiac, že nemáte zdroje. Faktom však je, že ak vaši zamestnanci sami robia dobrú prácu, potom príliš nepotrebujete ďalšie zdroje. A ak sa pokúsite zabrániť tomuto druhu aktivity príslovečnou železnou päsťou, bude táto aktivita pravdepodobne pokračovať aj v zákulisí - a hrozí vám skutočné riziko, že dôjde k bezpečnostnému incidentu alebo k zlyhaniu podniku, čo si bude vyžadovať oveľa viac zdrojov ako vy. Budem niekedy mať.
Dokonca aj mega poskytovatelia, ako sú Amazon a Google, sú hackovaní. Ak máte na tieto služby množstvo podnikových údajov, ktoré nie sú chránené rovnakým spôsobom, ako sú vaše oficiálne obchody, mohli by ste mať nepríjemný problém a byť si toho úplne vedomí, až bude neskoro. Iste, môžete namieriť prstom na používateľa, ktorý sa prihlásil bez povolenia, ale to nebude uspokojovať nahnevaného hlavného informačného úradníka (CISO), ktorý chce vedieť, prečo IT nemôže zodpovedať za X percent virtuálnych serverov spoločnosti. A nepomôže to vašim zákazníkom (ktorí sú často nevedomými obeťami), pretože ich osobné údaje sú odhalené.
„Zamestnanci budú šťastnejší, “ zdôraznil Villarreal a zároveň poznamenal, že trestanie zamestnancov za ich motiváciu vo všeobecnosti vedie k tomu, že už nie sú motivovaní. Nikto vám za to nebude poďakovať. Tým, že prijmete nečestnú službu, nielen že ste spokojní a udržiavate motiváciu používateľov, ale aj založíte komunikačný kanál založený na dôvere. Ak vám dôverujú, nie je dôvod na prihlásenie sa na služby na tajnom. Jednoducho vás o tom budú informovať, pretože to viete lepšie pre vás oboch.