Rumah Bisnis Jangan bunuh akun cloud nakal, rangkullah

Jangan bunuh akun cloud nakal, rangkullah

Daftar Isi:

Video: Cara Hapus Akun Mi Cloud semua type Xiaomi || Remove Mi Cloud || (Oktober 2024)

Video: Cara Hapus Akun Mi Cloud semua type Xiaomi || Remove Mi Cloud || (Oktober 2024)
Anonim

Dari sudut pandang seorang profesional TI, layanan cloud adalah pedang bermata dua. Di satu sisi, layanan cloud dapat secara drastis memangkas biaya dan waktu implementasi bahkan dari layanan perangkat lunak canggih karena ini sekarang tidak memerlukan pengaturan yang lama, konfigurasi, dan waktu pengujian atau banyak perangkat keras server yang mahal. Cukup mendaftar untuk akun dan pergi. Di sisi lain, kemudahan implementasi ini adalah sesuatu yang dipelajari pengguna, juga, dan banyak dari mereka yang membuat akun layanan mereka sendiri, baik sebagai individu atau sebagai tim - dan mereka menggunakannya untuk menyimpan dan memanipulasi semua jenis perusahaan data tanpa tata kelola TI apa pun, sampai terjadi kesalahan.

Tidak diragukan lagi Anda khawatir tentang karyawan Anda yang mengatur layanan "bayangan IT" semacam ini. Contoh umum lainnya adalah router Wi-Fi murah. Pengguna membeli kotak-kotak ini dari vendor seperti Amazon, dan kemudian menempatkannya di kantor mereka untuk throughput Wi-Fi yang lebih baik tetapi tanpa pengaturan firewall apa pun yang biasanya diminta oleh IT. Contoh yang lebih ekstrem yang terjadi pada saya: ada server di bawah meja seseorang yang menampung seluruh platform pengembangan kode rendah.

Shadow IT, atau sistem teknologi informasi (TI) yang dikembangkan di dalam perusahaan oleh individu selain staf TI resmi, dapat menjadi masalah keamanan dan perlindungan data yang serius. Paling tidak, sistem ini mengandung layanan yang tidak dilindungi oleh langkah-langkah keamanan lainnya yang dipekerjakan TI. Dan yang terburuk, mereka memberikan permukaan serangan tambahan dan sebagian besar tidak terlindungi yang sering kali langsung ke jaringan perusahaan Anda. Respons pertama Anda kemungkinan akan membasmi para karyawan ini, menghukum mereka, dan menghancurkannya.

Anda mungkin berpikir bahwa layanan cloud jahat tidak separah masalah dengan contoh perangkat keras yang baru saja saya sebutkan, tetapi sebenarnya masalahnya sangat mirip. Seorang karyawan, katakanlah dia seorang pengembang, memutuskan untuk dengan cepat membeli contoh server cloud tervirtualisasi di Amazon Web Services (AWS) atau Google Cloud Platform sehingga dia dapat dengan cepat menguji beberapa kode baru yang dia tinggalkan, tanpa harus menunggu permintaan untuk pergi melalui IT. Dalam beberapa menit, dia menjalankan beban kerjanya sendiri. Dia membayar untuk layanan tersebut dengan kartu kreditnya, memperkirakan bahwa begitu kode disetujui, dia bisa dengan mudah mengeluarkan biaya.

Anda mungkin tidak memburu pengguna seperti itu dengan rajin seperti seseorang yang menggunakan router nakal karena ada dua perbedaan utama antara AWS dan router pribadi: Pertama, menemukan server nakal pengembang kami tidak mudah. Seperti dilansir firma riset pasar Statista (di bawah), tata kelola dan manajemen multi-cloud adalah dua tantangan terbesar yang dihadapi profesional TI di zaman cloud. Tanpa sepengetahuan sebelumnya tentang akun tidak resmi pengguna ini, bagaimana Anda melacaknya dengan cepat tanpa juga melanggar kebijakan keamanan Anda sendiri tentang privasi dan perlindungan data? Kedua, Amazon dikelola oleh sepasukan staf TI ahli yang tidak melakukan apa-apa sepanjang hari kecuali menjaga agar layanan tetap berjalan dengan lancar dan aman. Jadi seberapa keras Anda benar-benar harus mengejar server yang mereka kelola?

Tantangan Manajemen Cloud Computing di Seluruh Dunia pada 2019

(Kredit gambar: Statista)

Risiko TI Nakal

Pengguna yang membuat layanan cloud mereka sendiri biasanya tidak tahu banyak tentang keamanan jaringan; jika mereka melakukannya, mereka tidak akan melakukan apa yang mereka lakukan sebagaimana mereka melakukannya. Mereka tahu mereka ingin menggunakan beberapa fitur penting yang ditawarkan layanan cloud dan mereka mungkin tahu cara membuatnya berfungsi untuk memecahkan masalah. Tetapi ketika datang untuk mengkonfigurasi firewall, mereka tidak memiliki petunjuk, dan karena layanan ini berjalan melalui internet (yang dikirimkan melalui firewall yang dikonfigurasi IT), mereka mungkin menganggap mereka sepenuhnya dilindungi. Yang benar-benar mereka khawatirkan adalah melakukan pekerjaan mereka dengan cara terbaik yang mereka tahu - yang sebenarnya adalah hal yang baik.

Jadi, jika respons Anda terhadap karyawan yang termotivasi ini adalah menjatuhkan mereka seperti satu ton batu bata, menghukum mereka, dan mematikan awan jahat mereka, maka Anda mungkin ingin mempertimbangkan kembali. Tentu, mungkin mereka mengabaikan aturan yang Anda buat untuk tetap mengendalikan TI. Tapi, kemungkinan besar, mereka melakukannya karena beberapa alasan bagus, setidaknya salah satunya adalah Anda.

Bagaimanapun juga, Anda telah menciptakan lingkungan, dan sepertinya itu adalah di mana awan jahat dipandang sebagai cara yang lebih baik bagi orang-orang ini untuk melakukan pekerjaan mereka. Ini berarti, sebagai penyedia layanan TI internal, Anda tidak merespons dengan kecepatan yang dibutuhkan bisnis. Karyawan ini membutuhkan layanan cloud tersebut hari ini; berapa lama mereka harus menunggu sebelum Anda membantu mereka?

Bagaimana Mendeteksi Nakal TI

Menurut Pablo Villarreal, Kepala Petugas Keamanan (CSO) dari Globant, sebuah perusahaan yang membantu dalam transformasi digital, menemukan layanan cloud nakal belum tentu jelas. Jika cloud nakal menggunakan penyedia yang sama dengan perusahaan Anda yang lain, maka hampir tidak mungkin untuk mengatakan perbedaan antara lalu lintas ke cloud nakal dan ke lalu lintas cloud normal Anda. Dalam kasus server pengembang kami yang disebutkan di atas, jika perusahaan sudah memiliki beberapa lusin server Amazon tervirtualisasi melakukan beban kerja lain, seberapa mudahkah membedakan satu server jahatnya hanya berdasarkan analisis lalu lintas? Sementara firewall generasi berikutnya yang dikonfigurasi dengan benar dan perangkat lunak yang sesuai dapat melakukannya, pekerjaan yang diperlukan untuk melakukannya adalah signifikan.

Villarreal mengatakan bahwa cara yang paling efektif adalah dengan melihat laporan kartu kredit ketika karyawan mengajukan pengeluaran dan menemukan mereka seperti itu. Solusi pelacakan pengeluaran kelas atas sebenarnya dapat dikonfigurasikan untuk menandai jenis pengeluaran tertentu, sehingga menemukan mereka setidaknya bisa menjadi agak otomatis. Tapi dia juga mengatakan bahwa langkah Anda selanjutnya sangat penting, dan itu menjangkau karyawan daripada menjatuhkan mereka.

"Tawarkan untuk menyediakan layanan yang mereka butuhkan, " katanya. "Setelah Anda menerima layanan jahat, Anda dapat membangun hubungan dengan pengguna."

Dia mengatakan bahwa dengan merangkul cloud nakal, Anda dapat membawanya ke dalam keamanan Anda sendiri, dan Anda dapat membantu pengguna memastikan bahwa mereka dapat mengoperasikan instance cloud mereka secara efisien. Selain itu, jika Anda sudah menggunakan layanan cloud, maka Anda mungkin bisa mendapatkan layanan yang sama dengan diskon signifikan.

6 Langkah untuk Merengkuh Nakal TI

Tetapi ingat, setiap layanan jahat yang Anda temukan, apakah itu pada AWS atau sesuatu yang lebih mandiri seperti Dropbox Business, itu adalah gejala dari kebutuhan yang tidak terpenuhi. Karyawan membutuhkan layanan, dan Anda tidak bisa menyediakannya saat mereka membutuhkannya atau mereka tidak tahu Anda bisa. Either way, penyebab utama terletak pada IT tetapi, senangnya, masalah ini relatif mudah untuk diperbaiki. Berikut ini enam langkah yang harus Anda ambil sejak awal:

    Kenali orang itu, dan cari tahu mengapa dia memilih untuk membuat layanan daripada menggunakan departemen TI. Kemungkinannya adalah IT membutuhkan waktu terlalu lama untuk merespons, tetapi itu bisa menjadi alasan lain, termasuk larangan yang dapat mengakibatkan mereka tidak memenuhi kebutuhan bisnis mereka.

    Cari tahu lebih lanjut tentang layanan cloud jahat yang mereka gunakan, apa yang sebenarnya mereka lakukan dengannya, dan apa yang telah mereka lakukan untuk melindunginya. Anda perlu memastikan itu aman saat Anda sedang dalam proses membawanya masuk.

    Lihatlah prosedur Anda sendiri. Berapa lama bagi sebuah tim untuk meminta akses ke layanan cloud Anda? Seberapa terlibat proses persetujuan? Berapa banyak bantuan yang bersedia Anda berikan? Seberapa sulit untuk mendapatkan sesuatu yang sederhana, seperti alamat IP? Seberapa sulit untuk dimasukkan dalam rencana cadangan perusahaan?

    Apa yang dapat dilakukan departemen TI Anda untuk membuat akun cloud nakal tidak perlu? Misalnya, dapatkah Anda menyediakan sarana untuk membuat akun pada penyedia yang disetujui dengan cepat dan mudah? Bisakah Anda memberikan akun cloud perusahaan yang dapat digunakan karyawan dengan penundaan minimal? Dapatkah Anda menyediakan staf untuk bekerja sebagai konsultan karena departemen TI tidak ada yang memiliki staf tambahan?

    Apa yang dapat dilakukan departemen Anda untuk mendorong inovasi di departemen non-IT? Bisakah Anda menyediakan menu layanan TI yang tersedia berdasarkan permintaan? Mungkin layanan reaksi cepat untuk tim yang melakukan sesuatu yang benar-benar inovatif tetapi yang membutuhkan bantuan, seperti memasukkan pembelajaran mesin (ML) ke dalam bagian dari bisnis mereka? Ingat, jika Anda tidak bisa atau tidak mau membantu, maka tim yang bermotivasi tinggi akan maju tanpa Anda dan itulah yang Anda coba untuk cegah.

    Yang paling penting, gunakan pengalaman untuk mengukur dan meningkatkan apa yang dilakukan staf TI Anda untuk bereaksi dengan kecepatan bisnis.

  • Perangkat Lunak Keamanan dan Keamanan Endpoint Hosted Terbaik untuk 2019 Perangkat Lunak Perlindungan dan Keamanan Endpoint Hosted Terbaik untuk 2019
  • Solusi Infrastruktur-sebagai-Layanan-Terbaik untuk 2019 Solusi Infrastruktur-sebagai-Layanan-Terbaik untuk 2019
  • Solusi Manajemen Perangkat Seluler (MDM) Terbaik untuk 2019 Solusi Manajemen Perangkat Seluler (MDM) Terbaik untuk 2019

Saya tahu pada titik ini, Anda mungkin menyepelekan semua ini, mengklaim Anda tidak memiliki sumber daya. Tetapi kenyataannya adalah, jika karyawan Anda melakukan pekerjaan dengan baik sendiri, maka Anda tidak perlu banyak sumber daya tambahan. Dan jika Anda mencoba untuk mencegah kegiatan semacam ini dengan tangan besi yang pepatah, maka aktivitas tersebut kemungkinan akan berlanjut di belakang layar - dan Anda menghadapi risiko yang sangat nyata untuk memiliki insiden keamanan atau kegagalan bisnis yang akan membutuhkan sumber daya yang jauh lebih banyak daripada Anda akan pernah ada.

Bahkan penyedia mega seperti Amazon dan Google diretas. Jika Anda memiliki rim data perusahaan tentang layanan ini yang tidak dilindungi dengan cara yang sama seperti toko resmi Anda, maka Anda dapat dengan mudah memiliki masalah buruk dan sama sekali tidak menyadarinya sampai terlambat. Tentu, Anda dapat mengarahkan jari ke pengguna yang mendaftar tanpa izin, tetapi itu tidak akan memuaskan Kepala Petugas Keamanan Informasi (CISO) yang marah yang ingin tahu mengapa TI tidak dapat menghitung X persen dari server virtual perusahaan. Dan itu tidak akan membantu pelanggan Anda (yang sering menjadi korban tanpa disadari) karena data pribadi mereka yang akhirnya terungkap.

"Karyawan akan lebih bahagia, " kata Villarreal, sambil juga mencatat bahwa menghukum karyawan karena motivasi mereka umumnya membuat mereka tidak lagi termotivasi. Tidak ada yang akan berterima kasih untuk itu. Dengan merangkul layanan jahat, Anda tidak hanya membuat pengguna senang dan membuat mereka tetap termotivasi, Anda juga membangun saluran komunikasi berdasarkan kepercayaan. Jika mereka mempercayai Anda, tidak ada alasan untuk mendaftar layanan secara diam-diam. Mereka hanya akan memberi tahu Anda ketika mereka melakukannya, karena Anda tahu lebih baik untuk Anda berdua.

Jangan bunuh akun cloud nakal, rangkullah