Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Shadow IT:Obtener el control de un universo paralelo

Para los administradores de red, la mera idea de infraestructuras de TI desconocidas o incluso parcialmente desconocidas en una red puede ser suficiente para enviar un escalofrío por la columna vertebral. En las redes de TI en la sombra, se pueden desarrollar infraestructuras complejas a partir de la práctica diaria, sin la aprobación o el conocimiento del departamento de TI.

Estas infraestructuras pueden abarcar desde entornos de hardware gestionables hasta soluciones ERP completas que se utilizan a diario en toda la empresa, utilizando los datos del sistema ERP oficial, pero que de ninguna manera son accesibles para el departamento de TI, dice Martin Hodgson, director de UK &Irlanda, Paessler .

Las infraestructuras de sombra independientes a menudo surgen como resultado de una mala gestión o planificación. Si a un departamento no se le ofrecen soluciones adecuadas para el trabajo que tiene la tarea de realizar, o si los jefes de departamento no están capacitados en la necesidad de trabajar desde una red empresarial centralizada, puede surgir una situación en la que las soluciones se creen desde cero sin las debidas consulta con el departamento de TI. Al igual que las criaturas de Stranger Things, las redes de TI en la sombra pueden desencadenar una gran cantidad de riesgos para las redes y los departamentos de TI inconscientes.

Exposición de posibles vulnerabilidades

Este es quizás el primer riesgo importante que nos viene a la mente cuando pensamos en una infraestructura desconocida en la red. La infraestructura que se ha configurado sin el conocimiento del departamento de TI a menudo carece del nivel de seguridad requerido para garantizar la protección contra ataques cibernéticos. En algunos casos, el hardware puede carecer de firmware actualizado e incluso puede carecer de firewall o escáner de virus. En un mundo donde una red es tan fuerte como el dispositivo menos seguro. Esto puede dejar a toda la red empresarial vulnerable a los ataques.

Reducción del daño por pérdida de datos

Los sistemas y aplicaciones de TI en la sombra se ejecutan fuera del plan de copia de seguridad y restauración del departamento de TI. Esto puede significar que las funciones comerciales de misión crítica pueden estar ocurriendo sin una solución de respaldo en absoluto. En caso de un incidente, como un ciberataque que provoque la pérdida de datos, los datos cruciales de la empresa pueden desaparecer por completo sin posibilidad de recuperación. En el peor de los casos, esto puede causar un daño significativo a las operaciones de la empresa con potencial de graves repercusiones financieras.

Protección de datos

Incluso si ignoramos el problema de operar sin suficiente respaldo, una red de TI en la sombra puede no brindar una descripción general del posible acceso a los datos. Esto significa que los proveedores de servicios externos, los contratistas e incluso los ex empleados pueden tener acceso a datos confidenciales. Sin una descripción general de los permisos, no hay forma de predecir quién puede acceder a los datos y qué se podría hacer con ellos.

Mantenimiento de operaciones eficientes

El hardware y software de Shadow IT a menudo se instala sin las pruebas necesarias. Aunque estos sistemas pueden beneficiar directamente las actividades individuales del instalador, esta es a menudo una razón para la creación de Shadow IT en primer lugar, el sistema no probado puede ralentizar o incluso detener otros sistemas comerciales críticos en la red. Incluso en las redes de TI en la sombra que funcionan sin problemas, se requiere un doble mantenimiento y administración para garantizar que el sistema continúe funcionando sin problemas en paralelo con la red empresarial oficial.

Cumplimiento interno

Para decir lo obvio, la creación de procesos de TI en la sombra fuera del protocolo establecido del departamento de TI probablemente violará las reglas de cumplimiento de TI de una empresa. Sin embargo, lo que es más grave, la introducción de sistemas de TI en la sombra para departamentos especializados puede ser una infracción fundamental de la regulación externa, como la ley de protección de datos. En estos casos, las infracciones de la regulación externa pueden dar lugar a grandes multas por parte de los reguladores e incluso al colapso de la empresa.

Cosas aterradoras, pero no tiene por qué ser así. Afortunadamente, incluso los problemas de TI en la sombra generalizados se pueden controlar si el departamento de TI y la alta dirección implementan las estrategias adecuadas. El primer paso para eliminar los sistemas de TI en la sombra es poder localizarlos. La visibilidad de la red es el factor número uno que conduce a la detección y eliminación de redes ocultas. Incluso una infraestructura paralela bien oculta se puede detectar, por ejemplo, a través de lecturas inusuales de tráfico de datos a través de un enrutador o conmutador.

El autor es Martin Hodgson, director de Reino Unido e Irlanda, Paessler


Tecnología de Internet de las cosas

  1. El futuro de la robótica
  2. Protocolos de red
  3. Circuitos de control
  4. CPwE:Un modelo de red industrial
  5. ¿Qué es IPv6 ?:Descripción general
  6. Creación de una red de IoT global
  7. Supervisión del Internet de las cosas
  8. Optimización del ciclo de vida de la SIM
  9. '0G' en el manejo de epidemias
  10. Hacer que Memphis sea "inteligente":visibilidad, control y seguridad para dispositivos de IoT
  11. Omniverse:el universo paralelo que mejorará el rendimiento empresarial