降低影子IT风险:以新方法致胜

日期:2017-5-15作者:陈德文

【TechTarget中国原创】

对于影子IT来说,新的方法可以帮助降低风险并支持云中的创新。

越来越多的企业用户正在规避IT部署的应用,并使用、维护自己的基于云的软件与服务。这可称之为影子IT,是技术精通的员工不愿意处理子应用程序性能,设备不兼容或应用程序功能不适用的结果。

对于IT部门,面临的挑战是如何更充分地了解影子IT情况,以及如何提供更能满足员工对生产力和性能需求的工具。在这个过程中,意味着放弃一些传统的IT方法。

影子IT的增加

人们普遍认为,影子IT在企业环境中广泛存在,并带来一些隐性成本。根据Gartner,到2020年,企业经历的成功网络攻击中,将有三分之一源于自己的IT资源。当涉及到保护未经授权的云服务时,IT团队处于明显劣势。例如,没有明确IT监督的服务级别协议,存储在公司防火墙外部的业务数据可能容易在传输或存放时受到影响,而且会产生昂贵的反响。

此外,当缺乏新应用程序采用的知识时,IT部门无法筛选安全风险或加强软件使用的正确流程。此外,越来越多的脆弱接入点可能导致数据泄露和恶意软件渗透等严重后果,威胁整个组织。

关于影子IT的另一个误解是,它由于依赖低成本云服务而节省资金。然而,最终用户使用公司信用购买的个人云许可证,比基于群组批量购买服务昂贵得多。这些费用可能快速增长。没有适当文档,用户创建的云实例可能会被遗忘,导致云蔓延和资源浪费。而且,由于影子IT在台面下,多个部门可能分别购买独立许可浪费资金,而这些许可实际上是被管理,其他部门和IT监督忽视的。

合规和法规,特别是在金融和医疗保健方面,代表既定协议,绕过将可能损害公司的关键领域。例如,在某些情况下,使用快速但不安全的FTP应用程序,可能是一种中转数据的快捷方式,但它可能引来严重违规的可能性。在危机期间,流氓实施将使IT团队不得不解决无数的技术、治理和安全问题。

影子IT有什么好处吗?

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

评论
查看更多评论

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者>更多

陈德文
陈德文

TechTarget中国特约编辑

云计算>更多

相关推荐

技术手册>更多

  • 数据中心服务器管理教程

    如果说数据中心是企业IT架构的核心,服务器则是其“力量的源泉”。服务器的计算能力很大程度上决定了数据中心的处理能力,服务器的运行状况决定着数据中心的运行,服务器的能效对数据中心能耗亦有深远的影响。当前,在企业数据中心中,X86服务器是最为常见的服务器架构,那么如何为数据中心选择最好的X86服务器?在数据中心能耗危机日益严峻的今天,数据中心管理人员如何做好服务器能效优化?在服务器管理方便,如何选择管理工具,是选择硬件厂商提供的配套产品,还是选择来自第三方的软件?本教程将对这些问题进行解答。

  • 一步一步教你打造私有云

    云计算(Cloud Computing)是真实的,计算正在向云平台转移。尽管从技术的演进上来说,云计算还算不上是一次技术革命,但是,它对IT产业的影响算得上是革命性的。它不仅将影响我们应用IT的方式,更为重要的是,它很可能将引发IT产业新一轮的调整。究竟何谓云计算?它有哪些主要类型?云计算有哪些优劣势?随着云计算的逐渐推广,企业如何在维持原有预算水平不变的前提下搭建一个私有云架构来改进IT业务?本手册将对这些问题进行解答。

  • 大型机管理与升级指南

    如今的大型机管理的确在朝更简单的方向发展,越来越像是管理分布式计算系统中的进程管理。那么有哪些常用大型机备份工具?大型机迁移都哪些技巧?本技术手册将为你一一讲解。

  • 服务器CICS系统运维指南

    CICS全称是Customer Information Control System,即客户信息控制系统。CICS建立在操作系统、ISO的分布式计算环境和Encina服务上,它帮助客户建立三层次结构的联机事务处理应用。CICS能为应用程序开发、通信、恢复、显示、数据管理、安全性和内部通信等提供多项服务。今年是CICS诞辰40周年。它从最初的面向小型企业的汇编语言程序发展到今天这一步,经历了漫长的发展阶段。本指南介绍其在安全、通信、应用程序开发等方面的一些技巧。

TechTarget

最新资源
  • 安全
  • 存储
  • 虚拟化
  • 网络
  • 服务器
  • 云计算
【TechTarget中国原创】

对于影子IT来说,新的方法可以帮助降低风险并支持云中的创新。

越来越多的企业用户正在规避IT部署的应用,并使用、维护自己的基于云的软件与服务。这称之为影子IT,是技术精通的员工不愿意处理子应用程序性能,设备不兼容或应用程序功能不适用的结果。

对于IT部门来说,面临的挑战是如何更充分地了解影子IT情况,以及如何提供更能满足员工对生产力和性能需求的工具。在这个过程中,意味着要放弃一些传统的IT方法。

影子IT的增加

人们普遍认为,影子IT在企业环境中广泛存在,并带来一些隐性成本。根据Gartner,到2020年,企业经历的成功网络攻击中,将有三分之一源于自己的IT资源。当涉及到保护未经授权的云服务时,IT团队处于明显劣势。例如,没有明确IT监督的服务级别协议,存储在公司防火墙外部的业务数据可能容易在传输或存放时受到影响,而且会产生昂贵的反响。

此外,当缺乏新应用程序采用的知识时,IT部门无法筛选安全风险或加强软件使用的正确流程。此外,越来越多的脆弱接入点可能导致数据泄露和恶意软件渗透等严重后果,威胁整个组织。

关于影子IT的另一个误解是,它由于依赖低成本云服务而节省资金。然而,最终用户使用公司信用购买的个人云许可证,比基于群组批量购买服务昂贵得多。这些费用可能快速增长。没有适当文档,用户创建的云实例可能会被遗忘,导致云蔓延和资源浪费。而且,由于影子IT在台面下,多个部门可能分别购买独立许可浪费资金,而这些许可实际上是被管理,其他部门和IT监督忽视的。

合规和法规,特别是在金融和医疗保健方面,代表既定协议,绕过将可能损害公司的关键领域。例如,在某些情况下,使用快速但不安全的FTP应用程序,可能是一种中转数据的快捷方式,但它可能引来严重违规的可能性。在危机期间,流氓实施将使IT团队不得不解决无数的技术、治理和安全问题。

影子IT有什么好处吗?

越来越多的组织认识到采用数字服务和创新技术来获得竞争优势的重要性,从移动应用、云服务到物联网。尽管对于影子IT要保持警惕和谨慎,但某些方面可能会对您的云战略有所帮助。

例如,许多公司面临着说服他们抵触员工采用新技术的挑战。已经主动采用影子IT的终端用户显然致力于拥抱革新。他们了解使用这些工具的明显优势。此外,影子IT有助于大幅降低部门管理软件服务的年度费用预算。耗时的预算请求过程,分配IT资源,启动新机器和安装软件等传统请求即将消失。

为了更有效地整合和保护采用过程,IT或安全团队成员应分配到特定的业务部门,在那里他们可以了解业务需求。这是云安全联盟(CSA)鼓励的方法,它是一个促进最佳实践的非营利组织。

CSA全球研究执行副总裁J.R. Santos说:“我认为影子IT是一个教育IT、安全和合规团队的机会。 “通过更好地了解这一过程,IT部门可以提供能够真正满足最终用户需求的解决方案,同时还能满足合规性和安全标准或内部IT政策。

对于大多数公司,即时可扩展资源与云可访问数据的价值是明确的。利用先前存在的影子IT部署提供了一种实现这些目标的方法,并有助于加速数字化支持的趋势。然而,为了使无缝云采用成为可能,IT必须既是一个有力的力量,也是一个关于组织范围内云使用共识的建设者。

嵌入与管理影子IT

基础设施工具可以提供云资源的可见性和优化,从而以全面的方式监视影子IT。例如,CloudHealth采用自动化治理和预算监控组合来跟踪基于云的资源。来自波士顿的CloudHealth Technologies的平台提供了一组动态策略,用于管理云使用和确保安全性。

“我们所看到的是IT部门的转变,不仅只是个设置有意义政策的团队。然后,他们能通过每个人都可以访问的工具应用这些政策和规则,“CloudHealth Technologies工程副总裁Adam Abrevaya说。

越来越清楚的是,与影子IT斗争是昂贵的,并且可能是徒劳的。此外,还会使公司处于劣势。已经负担过重的IT人员不是专注于改善业务流程,却还要限制云的使用,而不是支持最终用户。相比之下,一旦IT早期作为工作场所技术的选择者和购买者,它可以更有效地支持创新,帮助企业向更多的数字服务迈进。

首先满足用户的需求,同时沟通明确风险,管理员和他们的团队可以尝试管理影子IT。此外,制定一个云战略,意识到云计算正在迅速成为购买和消费IT服务的新默认模型。在IT和员工之间建立合作伙伴关系将有助于创造接受和保护的文化。

在这个过程中,IT可以发挥其真正的作用,作为改进创新和技术的代言人,更有效地支持组织的业务目标。