Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Shadow IT:Obtendo o controle de um universo paralelo


Para gerentes de rede, apenas o pensamento de infraestruturas de TI desconhecidas ou parcialmente desconhecidas em uma rede pode ser suficiente para causar um arrepio na espinha. Nas redes shadow IT, infraestruturas complexas podem se desenvolver a partir da prática cotidiana, sem a aprovação ou conhecimento do departamento de TI.

Essas infraestruturas podem variar de ambientes de hardware gerenciáveis ​​a soluções ERP completas que estão em uso diário em toda a empresa - usando os dados do sistema ERP oficial, mas que não são de forma alguma acessíveis ao departamento de TI, diz Martin Hodgson, chefe do UK &Irlanda, Paessler .

As infraestruturas sombra independentes muitas vezes surgem como resultado de má gestão ou planejamento. Se um departamento não receber soluções adequadas para o trabalho que está encarregado de fazer, ou se os chefes de departamento não forem educados sobre a necessidade de trabalhar em uma rede corporativa centralizada, pode surgir a situação em que as soluções são criadas do zero, sem a devida consulta com o departamento de TI. Muito parecido com as criaturas em Stranger Things, as redes de TI sombra podem desencadear uma infinidade de riscos para redes e departamentos de TI inconscientes.

Exposição de vulnerabilidades potenciais


Este é talvez o primeiro grande risco que vem à mente quando pensamos em infraestrutura desconhecida na rede. A infraestrutura que foi configurada sem o conhecimento do departamento de TI geralmente carece do nível de segurança necessário para garantir a proteção contra ataques cibernéticos. Em alguns casos, o hardware pode não ter o firmware atualizado e pode até mesmo não ter um firewall ou scanner de vírus. Em um mundo onde uma rede é tão forte quanto seu dispositivo menos seguro. Isso pode deixar toda a rede corporativa vulnerável a ataques.

Reduzindo os danos causados ​​pela perda de dados


Os sistemas e aplicativos da Shadow IT são executados fora do plano de backup e restauração do departamento de TI. Isso pode significar que funções de negócios de missão crítica podem estar ocorrendo sem uma solução de backup. No caso de um incidente, como um ataque cibernético que leva à perda de dados, os dados cruciais da empresa podem desaparecer totalmente sem qualquer chance de recuperação. Na pior das hipóteses, isso pode causar danos significativos às operações da empresa com potencial para graves repercussões financeiras.

Proteção de dados


Mesmo se ignorarmos o problema de operar sem backup suficiente, uma rede de TI sombra pode não fornecer uma visão geral do acesso potencial aos dados. Isso significa que prestadores de serviços externos, contratados e até ex-funcionários podem ter acesso a dados confidenciais. Sem uma visão geral das permissões, não há como prever quem pode acessar os dados e o que pode ser feito com eles.

Manter operações eficientes


O hardware e o software Shadow IT costumam ser instalados sem os testes necessários. Embora esses sistemas possam beneficiar diretamente as atividades individuais do instalador, muitas vezes essa é a razão para a criação do Shadow IT em primeiro lugar, o sistema não testado pode desacelerar ou até mesmo parar outros sistemas críticos de negócios na rede. Mesmo em redes de TI de sombra que funcionam sem problemas, manutenção e administração duplas são necessárias para garantir que o sistema continue a funcionar sem problemas em paralelo com a rede corporativa oficial.

Conformidade interna


Para afirmar o óbvio, a criação de processos de TI sombra fora do protocolo estabelecido do departamento de TI provavelmente violará as regras de conformidade de TI de uma empresa. Mais seriamente, no entanto, a introdução de sistemas de TI sombra para departamentos especializados pode ser uma violação fundamental da regulamentação externa, como a lei de proteção de dados. Nesses casos, as violações da regulamentação externa podem levar a multas pesadas dos reguladores e até mesmo ao colapso da empresa.

Coisas assustadoras, mas não tem que ser assim. Felizmente, mesmo os problemas de TI mais comuns podem ser controlados se as estratégias corretas forem postas em prática pelo departamento de TI e pela alta administração. O primeiro passo para remover os sistemas de TI sombra é ser capaz de localizá-los. A visibilidade da rede é o fator número um que leva à detecção e remoção de redes ocultas. Mesmo uma infraestrutura paralela bem escondida pode ser detectada, por exemplo, por meio de leituras de tráfego de dados incomuns por meio de um roteador ou switch.

O autor é Martin Hodgson, chefe do Reino Unido e Irlanda, Paessler

Tecnologia da Internet das Coisas

  1. Protocolos de rede
  2. Circuitos de controle
  3. CPwE:Um Projeto de Rede Industrial
  4. O que é IPv6 ?:Uma Visão Geral
  5. Construindo uma rede IoT global
  6. Monitorando a Internet das Coisas
  7. Simplificando o ciclo de vida do SIM
  8. ‘0G’ na gestão de epidemias
  9. Tornando Memphis ‘inteligente’:Visibilidade, controle e segurança para dispositivos IoT
  10. Omniverse:o universo paralelo que melhorará o desempenho dos negócios