Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Shadow IT:controle krijgen over een parallel universum

Voor netwerkbeheerders kan alleen de gedachte aan onbekende of zelfs gedeeltelijk onbekende IT-infrastructuren op een netwerk al voldoende zijn om een ​​rilling over de rug te lopen. In schaduw-IT-netwerken kunnen complexe infrastructuren ontstaan ​​uit de dagelijkse praktijk, zonder goedkeuring of medeweten van de IT-afdeling.

Deze infrastructuren kunnen variëren van beheersbare hardware-omgevingen tot complete ERP-oplossingen die door het hele bedrijf dagelijks worden gebruikt – gebruikmakend van de gegevens van het officiële ERP-systeem, maar die op geen enkele manier toegankelijk zijn voor de IT-afdeling, zegt Martin Hodgson, hoofd UK &Ierland, Paessler .

Onafhankelijke schaduwinfrastructuren ontstaan ​​vaak als gevolg van slecht beheer of planning. Als een afdeling geen adequate oplossingen wordt geboden voor het werk dat ze moeten doen, of afdelingshoofden niet zijn opgeleid in de noodzaak om vanuit een gecentraliseerd bedrijfsnetwerk te werken, kan de situatie ontstaan ​​dat oplossingen van de grond af worden gecreëerd zonder de juiste overleg met de IT-afdeling. Net als de wezens in Stranger Things, kunnen schaduw-IT-netwerken een overvloed aan risico's ontketenen voor netwerken en onwetende IT-afdelingen.

Potentiële kwetsbaarheden blootleggen

Dit is misschien wel het eerste grote risico dat in ons opkomt als we denken aan onbekende infrastructuur op het netwerk. Infrastructuur die is opgezet zonder medeweten van de IT-afdeling, heeft vaak niet het vereiste beveiligingsniveau om bescherming tegen cyberaanvallen te garanderen. In sommige gevallen kan het zijn dat hardware geen up-to-date firmware heeft en zelfs geen firewall of virusscanner heeft. In een wereld waar een netwerk zo sterk is als het minst beveiligde apparaat. Dit kan een heel bedrijfsnetwerk kwetsbaar maken voor aanvallen.

De schade door gegevensverlies verminderen

Schaduw-IT-systemen en applicaties draaien buiten het back-up- en herstelplan van de IT-afdeling. Dit kan betekenen dat bedrijfskritieke bedrijfsfuncties plaatsvinden zonder een back-upoplossing. Bij een incident, zoals een cyberaanval die leidt tot dataverlies, kunnen cruciale bedrijfsgegevens geheel verdwijnen zonder kans op herstel. In het ergste geval kan dit aanzienlijke schade toebrengen aan de bedrijfsactiviteiten met mogelijk ernstige financiële gevolgen.

Gegevens beveiligen

Zelfs als we het probleem van het werken zonder voldoende back-up negeren, geeft een schaduw-IT-netwerk mogelijk geen overzicht van potentiële gegevenstoegang. Dit betekent dat externe dienstverleners, contractanten en zelfs voormalige werknemers toegang kunnen krijgen tot gevoelige gegevens. Zonder rechtenoverzicht is er geen manier om te voorspellen wie toegang heeft tot gegevens en wat ermee gedaan kan worden.

Efficiënte bedrijfsvoering handhaven

Shadow IT-hardware en -software wordt vaak geïnstalleerd zonder de vereiste tests. Hoewel deze systemen direct ten goede kunnen komen aan de individuele activiteiten van de installateur, is dit in de eerste plaats vaak een reden voor het creëren van Shadow IT, het niet-geteste systeem kan andere bedrijfskritische systemen op het netwerk vertragen of zelfs stoppen. Zelfs in schaduw-IT-netwerken die soepel draaien, is dubbel onderhoud en dubbel beheer vereist om ervoor te zorgen dat het systeem soepel blijft draaien naast het officiële bedrijfsnetwerk.

Interne naleving

Voor de hand liggend:het creëren van schaduw-IT-processen buiten het vastgestelde protocol van de IT-afdeling zal waarschijnlijk de IT-complianceregels van een bedrijf schenden. Ernstiger is echter dat de introductie van schaduw-IT-systemen voor gespecialiseerde afdelingen een fundamentele inbreuk kan zijn op externe regelgeving, zoals de wetgeving inzake gegevensbescherming. In deze gevallen kunnen schendingen van externe regelgeving leiden tot hoge boetes van regelgevers en zelfs tot ineenstorting van bedrijven.

Enge dingen, maar het hoeft niet zo te zijn. Gelukkig kunnen zelfs wijdverbreide schaduw-IT-problemen onder controle worden gehouden als de IT-afdeling en het senior management de juiste strategieën toepassen. De eerste stap om schaduw-IT-systemen te verwijderen, is ze te kunnen lokaliseren. Zichtbaarheid van het netwerk is de belangrijkste factor die leidt tot de detectie en verwijdering van schaduwnetwerken. Zelfs goed verborgen parallelle infrastructuur kan worden gedetecteerd, bijvoorbeeld via ongebruikelijke gegevensverkeermetingen via een router of switch.

De auteur is Martin Hodgson, hoofd van UK &Ireland, Paessler


Internet of Things-technologie

  1. De toekomst van robotica
  2. Netwerkprotocollen
  3. Besturingscircuits
  4. CPwE:een blauwdruk voor een industrieel netwerk
  5. Wat is IPv6?:een overzicht
  6. Een wereldwijd IoT-netwerk bouwen
  7. Het internet der dingen volgen
  8. De levenscyclus van de simkaart stroomlijnen
  9. '0G' in het beheer van epidemieën
  10. Memphis 'smart' maken:zichtbaarheid, controle en beveiliging voor IoT-apparaten
  11. Omniverse:het parallelle universum dat de bedrijfsprestaties zal verbeteren