Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

Shadow IT:получение контроля над параллельной вселенной

Для сетевых менеджеров простой мысли о неизвестных или даже частично неизвестных ИТ-инфраструктурах в сети может быть достаточно, чтобы вызвать дрожь по спине. В теневых ИТ-сетях сложные инфраструктуры могут развиваться из повседневной практики без одобрения или ведома ИТ-отдела.

Эти инфраструктуры могут варьироваться от управляемых аппаратных сред до законченных решений ERP, которые ежедневно используются по всей компании - с использованием данных официальной системы ERP, но которые никоим образом не доступны для ИТ-отдела, - говорит Мартин Ходжсон, глава UK &Ирландия, Паесслер .

Независимые теневые инфраструктуры часто возникают в результате плохого управления или планирования. Если отделу не предлагаются адекватные решения для работы, которую ему поручено выполнять, или если руководители отделов не осведомлены о необходимости работать из централизованной корпоративной сети, может возникнуть ситуация, когда решения создаются с нуля без надлежащих консультация с ИТ-отделом. Как и существа из «Очень странных дел», теневые ИТ-сети могут создавать множество рисков для сетей и ничего не подозревающих ИТ-отделов.

Выявление потенциальных уязвимостей

Это, пожалуй, первый серьезный риск, который приходит на ум, когда мы думаем о неизвестной инфраструктуре в сети. Инфраструктура, созданная без ведома ИТ-отдела, часто не имеет необходимого уровня безопасности для защиты от кибератак. В некоторых случаях на оборудовании может отсутствовать последняя версия микропрограммы или даже без брандмауэра или антивирусного сканера. В мире, где надежность сети зависит только от ее наименее защищенного устройства. Это может сделать всю корпоративную сеть уязвимой для атаки.

Уменьшение ущерба от потери данных

Теневые ИТ-системы и приложения работают вне плана резервного копирования и восстановления ИТ-отдела. Это может означать, что критически важные бизнес-функции могут выполняться вообще без резервного решения. В случае инцидента, такого как кибератака, которая приводит к потере данных, важные данные компании могут полностью исчезнуть без каких-либо шансов на восстановление. В худшем случае это может нанести значительный ущерб деятельности компании с потенциально серьезными финансовыми последствиями.

Защита данных

Даже если мы проигнорируем проблему работы без достаточного резервного копирования, теневая ИТ-сеть может не дать обзора потенциального доступа к данным. Это означает, что внешние поставщики услуг, подрядчики и даже бывшие сотрудники могут иметь доступ к конфиденциальным данным. Без обзора разрешений невозможно предсказать, кто может получить доступ к данным и что с ними можно сделать.

Обеспечение эффективной работы

Аппаратное и программное обеспечение Shadow IT часто устанавливается без необходимого тестирования. Хотя эти системы могут напрямую приносить пользу отдельным действиям установщика, это часто является причиной создания Shadow IT. Непроверенная система может замедлить или даже остановить другие критически важные для бизнеса системы в сети. Даже в теневых ИТ-сетях, которые работают бесперебойно, требуется двойное обслуживание и администрирование, чтобы система продолжала бесперебойно работать параллельно с официальной корпоративной сетью.

Внутреннее соответствие

Чтобы констатировать очевидное, создание теневых ИТ-процессов вне установленного протокола ИТ-отдела, скорее всего, нарушит правила соответствия ИТ компании. Однако более серьезно, внедрение теневых ИТ-систем для специализированных отделов может быть фундаментальным нарушением внешнего регулирования, такого как закон о защите данных. В этих случаях нарушение внешнего регулирования может привести к крупным штрафам со стороны регулирующих органов и даже к краху компании.

Страшно, но так быть не должно. К счастью, даже широко распространенные теневые ИТ-проблемы можно контролировать, если ИТ-отдел и высшее руководство внедряют правильные стратегии. Первый шаг к удалению теневых ИТ-систем - это их обнаружение. Видимость сети - фактор номер один, ведущий к обнаружению и удалению теневых сетей. Даже хорошо скрытая параллельная инфраструктура может быть обнаружена, например, по необычным показаниям трафика данных через маршрутизатор или коммутатор.

Автор - Мартин Ходжсон, глава Paessler в Великобритании и Ирландии


Интернет вещей

  1. Сетевые протоколы
  2. Цепи управления
  3. CPwE:план промышленной сети
  4. Что такое IPv6 ?:Обзор
  5. Создание глобальной сети IoT
  6. Мониторинг Интернета вещей
  7. Оптимизация жизненного цикла SIM-карты
  8. ‘0G’ в управлении эпидемиями
  9. Делаем Мемфис «умным»:видимость, контроль и безопасность для устройств Интернета вещей
  10. Omniverse:параллельная вселенная, которая повысит эффективность бизнеса