Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Shadow IT:Mendapatkan kendali atas alam semesta paralel

Untuk manajer jaringan, hanya memikirkan infrastruktur TI yang tidak diketahui atau bahkan sebagian tidak diketahui di jaringan sudah cukup untuk membuat Anda merinding. Dalam jaringan TI bayangan, infrastruktur kompleks dapat berkembang dari praktik sehari-hari, tanpa persetujuan atau sepengetahuan departemen TI.

Infrastruktur ini dapat berkisar dari lingkungan perangkat keras yang dapat dikelola hingga solusi ERP lengkap yang digunakan sehari-hari di seluruh perusahaan – menggunakan data sistem ERP resmi, tetapi sama sekali tidak dapat diakses oleh departemen TI, kata Martin Hodgson, kepala UK &Irlandia, Paessler .

Infrastruktur bayangan independen sering muncul sebagai akibat dari manajemen atau perencanaan yang buruk. Jika departemen tidak ditawari solusi yang memadai untuk pekerjaan yang ditugaskan kepada mereka, atau kepala departemen tidak dididik tentang kebutuhan untuk bekerja dari jaringan perusahaan terpusat, situasinya mungkin muncul di mana solusi dibuat dari bawah ke atas tanpa pertimbangan yang tepat. konsultasi dengan departemen TI. Sama seperti makhluk-makhluk di Stranger Things, jaringan TI bayangan dapat melepaskan sejumlah besar risiko untuk jaringan dan tanpa disadari departemen TI.

Mengekspos potensi kerentanan

Ini mungkin risiko besar pertama yang terlintas dalam pikiran ketika kita memikirkan infrastruktur yang tidak dikenal di jaringan. Infrastruktur yang telah disiapkan tanpa sepengetahuan departemen TI seringkali tidak memiliki tingkat keamanan yang diperlukan untuk memastikan perlindungan dari serangan siber. Dalam beberapa kasus, perangkat keras mungkin kekurangan firmware terbaru dan bahkan mungkin tanpa firewall atau pemindai virus. Di dunia di mana jaringan hanya sekuat perangkat yang paling tidak aman. Hal ini dapat membuat seluruh jaringan perusahaan rentan terhadap serangan.

Mengurangi kerusakan akibat kehilangan data

Sistem dan aplikasi TI bayangan berjalan di luar rencana pencadangan dan pemulihan departemen TI. Ini dapat berarti bahwa fungsi bisnis penting misi dapat berlangsung tanpa solusi cadangan sama sekali. Jika terjadi insiden, seperti serangan siber yang menyebabkan hilangnya data, data penting perusahaan dapat hilang seluruhnya tanpa ada peluang untuk dipulihkan. Dalam skenario terburuk, hal ini dapat menyebabkan kerusakan signifikan pada operasi perusahaan dengan potensi dampak keuangan yang serius.

Mengamankan data

Bahkan jika kami mengabaikan masalah pengoperasian tanpa cadangan yang memadai, jaringan TI bayangan mungkin tidak memberikan gambaran umum tentang potensi akses data. Ini berarti bahwa penyedia layanan eksternal, kontraktor, dan bahkan mantan karyawan mungkin memiliki akses ke data sensitif. Tanpa ikhtisar izin, tidak ada cara untuk memprediksi siapa yang dapat mengakses data dan apa yang dapat dilakukan dengannya.

Mempertahankan operasi yang efisien

Perangkat keras dan perangkat lunak Shadow IT sering dipasang tanpa pengujian yang diperlukan. Meskipun sistem ini dapat secara langsung menguntungkan aktivitas individu penginstal, ini sering kali menjadi alasan pembuatan Shadow IT, sistem yang belum teruji dapat memperlambat atau bahkan menghentikan sistem penting bisnis lainnya di jaringan. Bahkan di jaringan TI bayangan yang berjalan dengan lancar, pemeliharaan dan administrasi ganda diperlukan untuk memastikan sistem terus berjalan dengan lancar secara paralel dengan jaringan perusahaan resmi.

Kepatuhan internal

Untuk menyatakan yang jelas, pembuatan proses TI bayangan di luar protokol departemen TI yang ditetapkan kemungkinan akan melanggar aturan kepatuhan TI perusahaan. Namun yang lebih serius, pengenalan sistem TI bayangan untuk departemen spesialis mungkin merupakan pelanggaran mendasar terhadap peraturan eksternal seperti undang-undang perlindungan data. Dalam kasus ini, pelanggaran peraturan eksternal dapat menyebabkan denda besar dari regulator dan bahkan perusahaan runtuh.

Hal-hal yang menakutkan, tetapi tidak harus seperti ini. Untungnya, bahkan masalah bayangan TI yang tersebar luas dapat dikendalikan jika strategi yang tepat diterapkan oleh departemen TI dan manajemen senior. Langkah pertama untuk menghapus sistem TI bayangan adalah dapat menemukannya. Visibilitas jaringan adalah faktor nomor satu yang mengarah pada deteksi dan penghapusan jaringan bayangan. Bahkan infrastruktur paralel yang tersembunyi dengan baik dapat dideteksi misalnya melalui pembacaan lalu lintas data yang tidak biasa melalui router atau sakelar.

Penulisnya adalah Martin Hodgson, kepala Inggris &Irlandia, Paessler


Teknologi Internet of Things

  1. Protokol Jaringan
  2. Sirkuit Kontrol
  3. CPwE:Cetak Biru Jaringan Industri
  4. Apa itu IPv6?:Gambaran Umum
  5. Membangun jaringan IoT global
  6. Memantau Internet of Things
  7. Menyederhanakan siklus hidup SIM
  8. '0G' dalam pengelolaan epidemi
  9. Menjadikan Memphis 'pintar':Visibilitas, kontrol, dan keamanan untuk perangkat IoT
  10. Omniverse:Alam semesta paralel yang akan meningkatkan kinerja bisnis