商业 不要杀死流氓云帐户,而要拥抱它们

不要杀死流氓云帐户,而要拥抱它们

目录:

视频: ã€?放ç?«ã€‘蛤ï¼??用凡士林去除粉刺???ã€?æµ?言破解】 (十一月 2024)

视频: ã€?放ç?«ã€‘蛤ï¼??用凡士林去除粉刺???ã€?æµ?言破解】 (十一月 2024)
Anonim

从IT专业人员的角度来看,云服务是一把双刃剑。 一方面,由于云服务现在不需要冗长的设置,配置和测试时间,也不需要大量昂贵的服务器硬件,因此可以大大降低甚至是高级软件服务的成本和实施时间。 只需注册一个帐户即可。 另一方面,用户也从中学到了这种易于实现的知识,其中许多人以个人或团队的形式建立了自己的服务帐户,并使用它们来存储和操作各种公司数据,无需任何IT治理,直到出现问题。

毫无疑问,您担心您的员工设置这种“影子IT”服务。 另一个常见的例子是便宜的Wi-Fi路由器。 用户从亚马逊等供应商那里购买这些盒子,然后将它们部署在办公室中以提高Wi-Fi吞吐量,但无需IT部门通常会要求的任何防火墙设置。 我想到的一个更极端的例子:某人的桌子下面有一台服务器托管着整个低代码开发平台。

影子IT或由除官方IT人员以外的个人在公司内部开发的信息技术(IT)系统可能是一个严重的安全和数据保护问题。 至少,这些系统所包含的服务不受IT所采用的其余安全措施的保护。 而且,在最坏的情况下,它们会提供额外的且很大程度上不受保护的攻击面,而这些攻击面通常经常直接进入企业网络的后门。 您的第一个响应可能是将这些员工淘汰,惩罚他们并破坏他们的影子IT。

您可能会认为流氓云服务并不像我刚才提到的硬件示例那样严重,但是实际上这些问题非常相似。 假设某位员工是开发人员,她决定在Amazon Web Services(AWS)或Google Cloud Platform上快速购买一个虚拟化的云服务器实例,以便她可以快速测试其背后的一些新代码,而不必等待请求发出通过它。 几分钟后,她正在运行自己的工作负载。 她用自己的信用卡付款,以确保一旦批准该代码,她就可以简单地支出费用。

您可能不会像部署恶意路由器的人那样努力地寻找这样的用户,因为AWS和个人路由器之间有两个主要区别:首先,简单地找到我们开发人员的恶意服务器并不容易。 根据市场研究公司Statista的报告(下文),治理和多云管理是云时代IT专业人员面临的两个最大挑战。 如果不事先知道该用户的非官方帐户,您如何快速对其进行跟踪,而又不违反自己有关隐私和数据保护的安全策略? 其次,亚马逊由一支由专业IT员工组成的队伍管理,他们除了保持服务平稳,安全地运行外,整日无所事事。 那么,您真正需要追逐他们管理的服务器有多困难?

2019年全球云计算管理挑战

(图片来源:Statista)

流氓IT风险

创建自己的云服务的用户通常对网络安全知识不多。 如果他们这样做了,他们就不会按照自己的方式去做。 他们知道他们想使用云服务提供的一些重要功能,并且他们可能知道如何使它能够解决问题。 但是,在配置防火墙时,他们毫无头绪,而且由于该服务正在Internet上运行(无论如何,该服务都是通过IT配置的防火墙提供的),他们可能认为它们已受到完全保护。 他们真正担心的只是以他们知道的最好方式来完成工作,这实际上是一件好事。

因此,如果您对这些积极进取的员工的反应是像一吨积木一样落在他们身上,惩罚他们,并关闭他们的流氓云,那么您可能需要重新考虑。 当然,也许他们会忽略您为控制IT制定的规则。 但是,很有可能,他们这样做的原因有很多,其中至少有一个是您。

毕竟,您已经创造了环境,在这种环境中,流氓云被视为这些人完成工作的更好方法。 这意味着,作为内部IT服务提供商,您无法以业务所需的速度做出响应。 这些员工今天需要云服务。 在您帮助他们之前,他们需要等待多长时间?

如何检测恶意IT

Globant(一家致力于数字化转型的公司)的首席安全官(CSO)帕勃罗·比利亚雷亚尔(Pablo Villarreal)表示,发现恶意云服务不一定很明显。 如果流氓云使用的是与公司其余部分相同的提供商,则几乎不可能分辨出流氓云的流量与正常云流量之间的区别。 对于我们上述开发人员的服务器,如果该公司已经拥有几十个虚拟化的Amazon服务器来执行其他工作负载,那么仅基于流量分析来区分她的一台恶意服务器有多容易? 尽管配置正确的下一代防火墙和适当的软件可以做到,但要做到的工作很重要。

Villarreal说,最有效的方法是在员工提交费用时查看信用卡对帐单并以这种方式查找。 实际上,可以将高端费用跟踪解决方案配置为标记特定的费用类型,因此找到它们至少可以自动化。 但是他还说,您的下一步很关键,这是向员工伸出援助之手,而不是严厉对待员工。

他说:“提供他们所需要的服务。” “一旦您接受了恶意服务,就可以与用户建立关系。”

他说,通过拥抱流氓云,您可以将其带入自己的安全性内,并且可以帮助用户确保他们可以有效地运行其云实例。 另外,如果您已经在使用云服务,那么您可能会以相当大的折扣获得相同的服务。

拥抱流氓IT的6个步骤

但是请记住,您发现的每一个流氓服务,无论是在AWS上还是Dropbox Business等更独立的东西,都是未满足需求的征兆。 员工需要服务,或者您在需要时无法提供服务,或者他们不知道您可以提供。 无论哪种方式,其根本原因都在于IT,但令人高兴的是,这些问题相对容易解决。 首先,您应该执行以下六个步骤:

    了解此人,并找出为什么他或她选择创建服务而不是使用IT部门。 IT可能需要很长时间才能做出响应,但这可能是其他原因,包括禁止可能导致他们无法满足其业务需求。

    了解有关他们正在使用的恶意云服务,它们实际上在做什么以及如何保护它的更多信息。 在将其放入内部的过程中,需要确保其安全。

    看你自己的程序。 团队请求访问您的云服务需要多长时间? 批准过程如何参与? 您愿意提供多少帮助? 获得简单的东西(例如IP地址)有多难? 被纳入公司备份计划有多难?

    您的IT部门可以采取什么措施来使流氓云帐户变得不必要? 例如,您是否可以提供一种方法来快速轻松地在批准的提供者上创建帐户? 您能否提供可供员工使用的延迟最小的公司云帐户? 由于没有人的IT部门有额外的人员,您可以提供人员担任顾问吗?

    您的部门可以做些什么来促进非IT部门的创新? 您能否提供应要求提供的IT服务菜单? 也许为正在做一些真正创新但需要帮助的团队提供快速反应服务,例如将机器学习(ML)纳入其业务的一部分? 请记住,如果您不能或不会有所帮助,那么一个有上进心的团队会在没有您的情况下继续前进,这就是您要防止的事情。

    最重要的是,利用这些经验来衡量和改进您的IT员工正在做什么,以便以业务速度做出反应。

  • 2019年最佳托管端点保护和安全软件2019年最佳托管端点保护和安全软件
  • 2019年最佳基础架构即服务解决方案2019年最佳基础架构即服务解决方案
  • 2019年最佳移动设备管理(MDM)解决方案2019年最佳移动设备管理(MDM)解决方案

我知道此时,您可能正在抱怨所有这些,声称您没有资源。 但是事实是,如果您的员工自己做得很好,那么您不需要太多的额外资源。 而且,如果您尝试用众所周知的铁拳来阻止这种活动,那么该活动很可能会在幕后继续进行,并且您冒着发生安全事故或业务失败的真正风险,这将需要比您更多的资源永远有。

甚至亚马逊和谷歌等大型提供商也遭到黑客攻击。 如果您在这些服务上拥有大量公司数据,而它们的保护程度与您的官方商店所受到的保护不同,那么您很容易会遇到一个令人讨厌的问题,并且完全不知道,直到为时已晚。 当然,您可以指点未经许可而注册的用户,但这并不能满足生气的首席信息安全官(CISO)的需求,他想知道为什么IT不能占公司虚拟服务器的X%。 而且这并不会帮助您的客户(通常是不知情的受害者),因为最终暴露出的是他们的个人数据。

比利亚雷亚尔指出:“员工会更快乐。”他同时指出,惩罚员工的动机通常会导致他们不再受到激励。 没有人会感谢你的。 通过接受恶意服务,您不仅可以使用户满意并保持积极性,还可以建立基于信任的通信渠道。 如果他们信任您,就没有理由狡猾地注册服务。 他们会在这样做时通知您,因为您知道对双方都更好。

不要杀死流氓云帐户,而要拥抱它们