Shadow IT:控制平行宇宙
对于网络管理员来说,仅仅想到网络上未知或什至部分未知的 IT 基础设施就足以让人不寒而栗。在影子 IT 网络中,复杂的基础设施可以从日常实践中发展而来,无需 IT 部门的批准或了解。
这些基础设施的范围可以从可管理的硬件环境到整个公司日常使用的完整 ERP 解决方案——使用官方 ERP 系统的数据,但 IT 部门无法访问这些数据,英国和爱尔兰,Paessler .
独立的影子基础设施通常是由于管理或规划不当而产生的。如果部门没有为他们的任务提供足够的解决方案,或者部门负责人没有接受过集中式企业网络工作需要的教育,那么可能会出现在没有适当的情况下从头开始创建解决方案的情况。咨询 IT 部门。就像《怪奇物语》中的生物一样,影子 IT 网络可以为网络和不知情的 IT 部门带来大量风险。
暴露潜在漏洞
当我们想到网络上的未知基础设施时,这可能是第一个想到的主要风险。在 IT 部门不知情的情况下建立的基础设施通常缺乏确保免受网络攻击所需的安全级别。在某些情况下,硬件可能缺少最新固件,甚至可能没有防火墙或病毒扫描程序。在一个网络仅与最不安全的设备一样强大的世界中。这可能会使整个企业网络容易受到攻击。
减少数据丢失造成的损失
影子 IT 系统和应用程序在 IT 部门的备份和恢复计划之外运行。这可能意味着任务关键型业务功能可能在根本没有备份解决方案的情况下发生。如果发生事故,例如导致数据丢失的网络攻击,关键的公司数据可能会完全消失而没有任何恢复机会。在最坏的情况下,这可能会对公司运营造成重大损害,并可能造成严重的财务影响。
保护数据
即使我们忽略了在没有足够备份的情况下运行的问题,影子 IT 网络也可能无法提供潜在数据访问的概览。这意味着外部服务提供商、承包商甚至前雇员可能会访问敏感数据。如果没有权限概览,就无法预测谁可以访问数据以及可以用它做什么。
保持高效运营
影子 IT 硬件和软件的安装通常没有经过必要的测试。尽管这些系统可能直接使安装者的个人活动受益,但这通常是创建影子 IT 的首要原因,未经测试的系统可能会减慢甚至停止网络上的其他业务关键系统。即使在运行流畅的影子 IT 网络中,也需要双重维护和管理,以确保系统继续与官方企业网络并行流畅运行。
内部合规
显而易见,在既定 IT 部门协议之外创建影子 IT 流程可能会违反公司的 IT 合规性规则。然而,更严重的是,为专业部门引入影子 IT 系统可能是对外部法规(例如数据保护法)的根本违反。在这些情况下,违反外部监管可能会导致监管机构的巨额罚款甚至公司倒闭。
可怕的东西,但它不一定是这样的。值得庆幸的是,如果 IT 部门和高级管理层实施了正确的策略,即使是普遍存在的影子 IT 问题也可以得到控制。移除影子 IT 系统的第一步是能够找到它们。网络可见性是导致检测和移除影子网络的第一大因素。甚至可以通过路由器或交换机读取异常数据流量等方式检测到隐藏得很好的并行基础设施。
作者是马丁霍奇森,英国和爱尔兰的负责人,Paessler
物联网技术