Tìm hiểu về Shadow IT

Đối với các nhà quản lý mạng, chỉ cần nghĩ đến những cơ sở hạ tầng CNTT chưa biết hoặc chỉ chưa biết một phần trên mạng cũng đủ để cảm thấy rùng mình. Trong các mạng Shadow IT, cơ sở hạ tầng phức tạp có thể phát triển từ thực tiễn hàng ngày, mà không có sự chấp thuận hoặc hay biết của bộ phận IT.

Các cơ sở hạ tầng này có thể bao gồm từ môi trường phần cứng có thể quản lý đến những giải pháp ERP hoàn chỉnh được sử dụng hàng ngày trong toàn công ty - dùng dữ liệu của hệ thống ERP chính thức, nhưng bộ phận IT không thể tiếp cận được.

Cơ sở hạ tầng độc lập này thường phát sinh do việc quản lý hoặc lên kế hoạch kém. Nếu một bộ phận không được cung cấp giải pháp thích hợp cho công việc họ được giao hoặc người đứng đầu bộ phận không hiểu rõ được nhu cầu làm việc từ mạng doanh nghiệp tập trung, tình huống có thể phát sinh khi các giải pháp được tạo ra mà không tham khảo ý kiến ​​của bộ phận IT. Giống như những sinh vật trong Stranger Things, các mạng shadow IT có thể tạo ra vô số rủi ro.

1. Phơi bày những lỗ hổng

Đây có lẽ là rủi ro lớn đầu tiên xuất hiện trong đầu khi nghĩ về cơ sở hạ tầng chưa biết trên mạng. Cơ sở hạ tầng đã được thiết lập mà bộ phận IT không hề hay biết thường thiếu mức bảo mật điểm cuối cần thiết để đảm bảo an toàn trước các cuộc tấn công mạng. Trong một số trường hợp, phần cứng có thể thiếu firmware được cập nhật và thậm chí có thể không có tường lửa hoặc phần mềm diệt virus. Điều này có thể khiến toàn bộ mạng doanh nghiệp dễ bị tấn công.

2. Mất dữ liệu

Các ứng dụng và hệ thống Shadow IT nằm ngoài kế hoạch phục hồi, sao lưu và khôi phục thảm họa của bộ phận IT. Điều này nghĩa là các chức năng doanh nghiệp quan trọng có thể hoạt động mà không có giải pháp sao lưu nào cả. Trong trường hợp xảy ra sự cố, chẳng hạn như một cuộc tấn công mạng dẫn đến mất dữ liệu, dữ liệu quan trọng của công ty có thể biến mất hoàn toàn mà không có bất kỳ cơ hội phục hồi nào. Trong trường hợp xấu nhất, điều này có thể gây ra thiệt hại đáng kể cho hoạt động của công ty hoặc hậu quả nghiêm trọng về tài chính.

Shadow IT mang lại những rủi ro vô cùng lớn
Shadow IT mang lại những rủi ro vô cùng lớn

3. Dữ liệu không bảo mật

Ngay cả khi bỏ qua vấn đề vận hành mà không sao lưu đầy đủ, mạng Shadow IT cũng có thể không cung cấp được cái nhìn tổng quan về truy cập dữ liệu tiềm năng. Điều này nghĩa là các nhà cung cấp dịch vụ bên ngoài, nhà thầu và thậm chí nhân viên cũ có thể có quyền truy cập vào dữ liệu nhạy cảm. Không có cái nhìn tổng quan về quyền hạn, không có cách nào để dự đoán ai có thể truy cập dữ liệu và những gì có thể được thực hiện với dữ liệu đó.

4. Hoạt động không hiệu quả

Phần cứng và phần mềm Shadow IT thường được cài đặt mà không có sự kiểm tra cần thiết. Mặc dù các hệ thống này có thể trực tiếp mang lại lợi ích cho những hoạt động riêng lẻ của người cài đặt, nhưng hệ thống chưa được kiểm tra có thể làm chậm hoặc thậm chí dừng các hệ thống quan trọng khác trên mạng. Ngay cả các mạng Shadow IT chạy trơn tru cũng cần phải bảo trì và quản trị để đảm bảo hệ thống tiếp tục chạy tốt song song với mạng doanh nghiệp chính thức.

5. Vi phạm các quy tắc cần tuân thủ

Việc tạo ra các tiến trình Shadow IT bên ngoài giao thức đã được thiết lập của bộ phận IT có thể sẽ vi phạm những quy tắc cần tuân thủ của công ty. Nghiêm trọng hơn, việc giới thiệu các hệ thống Shadow IT cho những bộ phận chuyên môn có thể là hành vi vi phạm cơ bản các quy định, chẳng hạn như luật bảo vệ dữ liệu. Trong những trường hợp này, việc vi phạm quy định có thể dẫn đến những khoản tiền phạt lớn và thậm chí làm công ty ngừng hoạt động.

Rất may, các vấn đề Shadow IT phổ biến có thể được kiểm soát nếu bộ phận IT và quản lý cấp cao đưa ra chiến lược phù hợp. Bước đầu tiên để loại bỏ các hệ thống Shadow IT là phải định vị được chúng. Khả năng hiển thị của mạng (Network visibility) là yếu tố số một dẫn đến việc phát hiện và loại bỏ các mạng “ẩn”. Ngay cả cơ sở hạ tầng song song được giấu kỹ cũng có thể được phát hiện, thông qua những lần đọc lưu lượng dữ liệu bất thường qua router hoặc switch chẳng hạn.

Cuối cùng, bộ phận IT phải đưa ra những giải pháp ngăn chặn việc tạo ra các mạng song song ngay từ đầu. Với những công cụ phù hợp và tầm nhìn đủ rộng, các bộ phận IT có thể được trang bị tốt để chống lại mối đe dọa đến từ Shadow IT.

Thứ Hai, 13/01/2020 08:08
52 👨 523