Trang Chủ Kinh doanh Đừng giết tài khoản đám mây lừa đảo, hãy nắm lấy chúng

Đừng giết tài khoản đám mây lừa đảo, hãy nắm lấy chúng

Mục lục:

Video: Legends Never Die (ft. Against The Current) | Worlds 2017 - League of Legends (Tháng Chín 2024)

Video: Legends Never Die (ft. Against The Current) | Worlds 2017 - League of Legends (Tháng Chín 2024)
Anonim

Từ quan điểm của một chuyên gia CNTT, dịch vụ đám mây là con dao hai lưỡi. Một mặt, các dịch vụ đám mây có thể cắt giảm đáng kể chi phí và thời gian triển khai của các dịch vụ phần mềm tiên tiến vì hiện tại chúng không yêu cầu thiết lập, cấu hình và thời gian thử nghiệm dài cũng như nhiều phần cứng máy chủ đắt tiền. Chỉ cần đăng ký một tài khoản và đi. Mặt khác, sự dễ thực hiện này cũng là điều mà người dùng đã học được và nhiều người trong số họ đang thiết lập tài khoản dịch vụ của riêng họ, với tư cách cá nhân hoặc theo nhóm, và họ đang sử dụng chúng để lưu trữ và thao túng tất cả các loại công ty dữ liệu không có quản trị CNTT bất cứ điều gì, cho đến khi có sự cố.

Không còn nghi ngờ gì nữa, bạn đã lo lắng về việc nhân viên của mình thiết lập loại dịch vụ "bóng tối CNTT" này. Một ví dụ phổ biến khác là bộ định tuyến Wi-Fi giá rẻ. Người dùng mua các hộp này từ các nhà cung cấp như Amazon, sau đó triển khai chúng trong văn phòng của họ để có thông lượng Wi-Fi tốt hơn nhưng không có bất kỳ cài đặt tường lửa nào mà CNTT thường nhấn mạnh. Một ví dụ cực đoan hơn đã xảy ra với tôi: có một máy chủ dưới bàn của ai đó đang lưu trữ toàn bộ nền tảng phát triển mã thấp.

Shadow IT, hoặc các hệ thống công nghệ thông tin (CNTT) được phát triển trong một công ty bởi các cá nhân không phải là nhân viên CNTT chính thức, có thể là một vấn đề nghiêm trọng về bảo mật và bảo vệ dữ liệu. Ít nhất, các hệ thống này chứa các dịch vụ không được bảo vệ bởi phần còn lại của các biện pháp bảo mật mà CNTT sử dụng. Và tồi tệ nhất, họ cung cấp một bề mặt tấn công bổ sung và phần lớn không được bảo vệ, thường trực tiếp vào mạng công ty của bạn. Phản ứng đầu tiên của bạn có khả năng sẽ loại bỏ những nhân viên này, trừng phạt họ và phá hủy CNTT của họ.

Bạn có thể nghĩ rằng các dịch vụ đám mây giả mạo không phải là vấn đề nghiêm trọng như các ví dụ phần cứng tôi vừa đề cập, nhưng thực tế các vấn đề rất giống nhau. Một nhân viên, giả sử cô ấy là nhà phát triển, quyết định mua nhanh một cá thể máy chủ đám mây ảo trên Amazon Web Services (AWS) hoặc Google Cloud Platform để cô ấy có thể nhanh chóng kiểm tra một số mã mới mà cô ấy đứng sau, mà không phải chờ yêu cầu. qua đó. Trong vài phút, cô ấy đang điều hành khối lượng công việc của mình. Cô trả tiền cho dịch vụ bằng thẻ tín dụng của mình, hình dung rằng một khi mã được phê duyệt, cô chỉ có thể chi tiêu nó.

Bạn không thể săn lùng một người dùng siêng năng như bạn sẽ triển khai một bộ định tuyến giả mạo bởi vì có hai điểm khác biệt chính giữa AWS và bộ định tuyến cá nhân: Thứ nhất, đơn giản là việc tìm kiếm máy chủ lừa đảo của nhà phát triển của chúng tôi không dễ dàng. Theo báo cáo của công ty nghiên cứu thị trường Statista (bên dưới), quản trị và quản lý nhiều đám mây là hai trong số những thách thức lớn nhất đối với các chuyên gia CNTT trong thời đại đám mây. Không có kiến ​​thức trước về tài khoản phi xã hội của người dùng này, làm thế nào để bạn theo dõi nó nhanh chóng mà không vi phạm các chính sách bảo mật của riêng bạn về quyền riêng tư và bảo vệ dữ liệu? Thứ hai, Amazon được quản lý bởi một đội ngũ nhân viên CNTT chuyên nghiệp, những người không làm gì cả ngày trừ việc giữ cho dịch vụ hoạt động trơn tru và an toàn. Vì vậy, làm thế nào bạn thực sự cần phải theo đuổi một máy chủ họ đang quản lý?

Những thách thức quản lý điện toán đám mây trên toàn thế giới vào năm 2019


(Tín dụng hình ảnh: Statista)

Rủi ro CNTT

Người dùng tạo dịch vụ đám mây của riêng họ thường không biết nhiều về bảo mật mạng; nếu họ đã làm, họ sẽ không làm những gì họ đang làm theo cách họ đang làm. Họ biết rằng họ muốn sử dụng một số tính năng quan trọng mà dịch vụ đám mây cung cấp và có lẽ họ biết cách làm cho nó hoạt động để giải quyết vấn đề. Nhưng khi nói đến việc cấu hình tường lửa, họ không có manh mối nào và vì dịch vụ này đang chạy qua internet (dù sao nó cũng được gửi qua tường lửa được cấu hình CNTT), nên có lẽ họ cho rằng họ được bảo vệ hoàn toàn. Tất cả họ thực sự lo lắng về việc thực hiện công việc của họ theo cách tốt nhất mà họ biết, đó thực sự là một điều tốt.

Vì vậy, nếu phản ứng của bạn với những nhân viên có động lực này là từ chối họ như một tấn gạch, trừng phạt họ và tắt đám mây lừa đảo của họ, thì bạn có thể muốn xem xét lại. Chắc chắn, có thể họ đang bỏ qua các quy tắc bạn đã thực hiện để kiểm soát CNTT. Nhưng, rất có thể, họ đang làm điều đó vì nhiều lý do tốt, ít nhất một trong số họ là bạn.

Rốt cuộc, bạn đã tạo ra môi trường và dường như đó là một đám mây giả mạo được xem là cách tốt hơn để những người này thực hiện công việc của họ. Điều này có nghĩa, với tư cách là nhà cung cấp dịch vụ CNTT nội bộ, bạn không đáp ứng với tốc độ mà doanh nghiệp yêu cầu. Những nhân viên này cần dịch vụ đám mây ngày hôm nay; Họ sẽ phải đợi bao lâu trước khi bạn giúp họ?

Cách phát hiện Rogue IT

Theo Pablo Villarreal, Giám đốc an ninh (CSO) của Globant, một công ty giúp chuyển đổi kỹ thuật số, việc tìm kiếm các dịch vụ đám mây giả mạo không nhất thiết phải rõ ràng. Nếu đám mây giả mạo đang sử dụng cùng một nhà cung cấp mà phần còn lại của công ty bạn, thì có thể gần như không thể biết được sự khác biệt giữa lưu lượng truy cập với đám mây giả và lưu lượng đám mây thông thường của bạn. Trong trường hợp máy chủ của nhà phát triển đã nói ở trên của chúng tôi, nếu công ty đã có vài chục máy chủ Amazon ảo hóa thực hiện các khối lượng công việc khác, thì việc phân biệt một máy chủ lừa đảo của cô ấy chỉ dựa trên phân tích lưu lượng dễ dàng như thế nào? Trong khi một tường lửa thế hệ tiếp theo được cấu hình đúng và phần mềm phù hợp có thể làm điều đó, công việc cần thiết để làm như vậy là rất đáng kể.

Villarreal nói rằng cách hiệu quả nhất là xem xét các báo cáo thẻ tín dụng khi nhân viên nộp chi phí và tìm thấy chúng theo cách đó. Các giải pháp theo dõi chi phí cao cấp thực sự có thể được cấu hình để gắn cờ các loại chi phí cụ thể, do đó, việc tìm kiếm chúng có thể ít nhất là tự động. Nhưng anh ấy cũng nói rằng bước tiếp theo của bạn là rất quan trọng, và đó là tiếp cận với nhân viên thay vì làm khó họ.

"Đề nghị cung cấp các dịch vụ họ cần, " ông nói. "Một khi bạn nắm lấy các dịch vụ giả mạo, bạn có thể xây dựng mối quan hệ với người dùng."

Ông nói rằng bằng cách nắm lấy đám mây lừa đảo, bạn có thể mang nó vào bên trong bảo mật của riêng bạn và bạn có thể giúp người dùng đảm bảo rằng họ có thể vận hành cá thể đám mây của mình một cách hiệu quả. Ngoài ra, nếu bạn đã sử dụng dịch vụ đám mây, thì có lẽ bạn có thể nhận được dịch vụ tương tự với mức giảm giá đáng kể.

6 bước để ôm ấp Rogue IT

Nhưng hãy nhớ rằng, mọi dịch vụ lừa đảo bạn tìm thấy, cho dù đó là trên AWS hay là một thứ gì đó độc lập hơn như Dropbox Business, đó là một triệu chứng của một nhu cầu chưa được đáp ứng. Các nhân viên cần một dịch vụ và bạn không thể cung cấp dịch vụ khi họ cần hoặc họ không biết rằng bạn có thể. Dù bằng cách nào, nguyên nhân gốc rễ nằm ở CNTT, nhưng thật vui, những vấn đề này tương đối dễ khắc phục. Dưới đây là sáu bước bạn nên thực hiện ngay từ đầu:

    Tìm hiểu người đó và tìm hiểu lý do tại sao người đó chọn tạo dịch vụ thay vì sử dụng bộ phận CNTT. Rất có thể là CNTT mất quá nhiều thời gian để đáp ứng, nhưng đó có thể là những lý do khác, bao gồm việc cấm có thể dẫn đến việc họ không đáp ứng nhu cầu kinh doanh của họ.

    Tìm hiểu thêm về dịch vụ đám mây giả mạo mà họ đang sử dụng, những gì họ thực sự làm với dịch vụ này và những gì họ đã làm để bảo vệ dịch vụ này. Bạn cần chắc chắn rằng nó an toàn trong khi bạn đang trong quá trình mang nó vào bên trong.

    Nhìn vào thủ tục của riêng bạn. Mất bao lâu để một nhóm yêu cầu quyền truy cập vào các dịch vụ đám mây của bạn? Làm thế nào liên quan là quá trình phê duyệt? Bạn sẵn sàng cung cấp bao nhiêu trợ giúp? Làm thế nào khó để có được một cái gì đó đơn giản, chẳng hạn như một địa chỉ IP? Làm thế nào là khó khăn để được bao gồm trong kế hoạch sao lưu của công ty?

    Bộ phận CNTT của bạn có thể làm gì để làm cho các tài khoản đám mây giả mạo không cần thiết? Ví dụ: bạn có thể cung cấp một phương tiện để tạo tài khoản trên các nhà cung cấp được phê duyệt một cách nhanh chóng và dễ dàng không? Bạn có thể cung cấp một tài khoản đám mây công ty mà nhân viên có thể sử dụng với độ trễ tối thiểu không? Bạn có thể cung cấp nhân viên làm tư vấn vì bộ phận CNTT của không ai có thêm nhân viên không?

    Bộ phận của bạn có thể làm gì để thúc đẩy sự đổi mới trong các bộ phận không thuộc CNTT? Có lẽ bạn có thể cung cấp một menu các dịch vụ CNTT có sẵn theo yêu cầu? Có lẽ một dịch vụ phản ứng nhanh cho các đội đang làm điều gì đó thực sự sáng tạo nhưng ai cần giúp đỡ, chẳng hạn như kết hợp học máy (ML) vào một phần công việc của họ? Hãy nhớ rằng, nếu bạn không thể hoặc sẽ không giúp đỡ, thì một nhóm có động lực cao sẽ tiếp tục mà không có bạn và đó là điều bạn đang cố gắng ngăn chặn.

    Quan trọng nhất, sử dụng kinh nghiệm để đo lường và cải thiện những gì nhân viên CNTT của bạn đang làm để phản ứng với tốc độ kinh doanh.

  • Phần mềm bảo mật và bảo vệ điểm cuối được lưu trữ tốt nhất cho năm 2019 Phần mềm bảo mật và bảo vệ điểm cuối được lưu trữ tốt nhất cho năm 2019
  • Các giải pháp cơ sở hạ tầng dịch vụ tốt nhất cho năm 2019 Các giải pháp cơ sở hạ tầng tốt nhất cho năm 2019
  • Giải pháp quản lý thiết bị di động tốt nhất (MDM) cho năm 2019 Giải pháp quản lý thiết bị di động (MDM) tốt nhất cho năm 2019

Tôi biết tại thời điểm này, bạn có thể đang xem xét tất cả những điều này, cho rằng bạn không có tài nguyên. Nhưng thực tế là, nếu nhân viên của bạn đang tự làm tốt công việc, thì bạn không cần nhiều đến các nguồn lực bổ sung. Và nếu bạn cố gắng ngăn chặn loại hoạt động này bằng nắm đấm hoạt ngôn, thì hoạt động đó có thể sẽ tiếp tục đằng sau hậu trường và bạn có nguy cơ rất cao là gặp sự cố bảo mật hoặc thất bại kinh doanh sẽ đòi hỏi nhiều tài nguyên hơn bạn Sẽ bao giờ có.

Ngay cả các nhà cung cấp lớn như Amazon và Google cũng bị hack. Nếu bạn có các luồng dữ liệu của công ty về các dịch vụ này không được bảo vệ giống như các cửa hàng chính thức của bạn, thì bạn có thể dễ dàng gặp sự cố khó chịu và hoàn toàn không biết về điều đó cho đến khi quá muộn. Chắc chắn, bạn có thể chỉ tay vào người dùng đã đăng ký mà không được phép, nhưng điều đó sẽ không thỏa mãn một Giám đốc An ninh Thông tin (CISO) tức giận, người muốn biết tại sao CNTT không thể chiếm X phần trăm máy chủ ảo của công ty. Và nó sẽ không giúp khách hàng của bạn (thường là nạn nhân vô tình) bởi vì đó là dữ liệu cá nhân của họ đang bị phơi bày.

"Nhân viên sẽ hạnh phúc hơn", Villarreal chỉ ra, đồng thời lưu ý rằng việc trừng phạt nhân viên vì động lực của họ nói chung khiến họ không còn động lực. Không ai sẽ cảm ơn bạn vì điều đó. Bằng cách nắm lấy dịch vụ lừa đảo, bạn không chỉ khiến người dùng hài lòng và khiến họ có động lực, bạn còn thiết lập một kênh liên lạc dựa trên niềm tin. Nếu họ tin tưởng bạn, không có lý do gì để đăng ký dịch vụ trên kẻ ranh mãnh. Họ sẽ đơn giản thông báo cho bạn khi họ làm điều đó, vì bạn biết là tốt hơn cho cả hai bạn.

Đừng giết tài khoản đám mây lừa đảo, hãy nắm lấy chúng