Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

Shadow IT :Prendre le contrôle d'un univers parallèle

Pour les gestionnaires de réseau, la simple pensée d'infrastructures informatiques inconnues ou même partiellement inconnues sur un réseau peut suffire à faire frissonner. Dans les réseaux informatiques fantômes, des infrastructures complexes peuvent se développer à partir de la pratique quotidienne, sans l'approbation ou la connaissance du service informatique.

Ces infrastructures peuvent aller d'environnements matériels gérables à des solutions ERP complètes qui sont utilisées quotidiennement dans toute l'entreprise - en utilisant les données du système ERP officiel, mais qui ne sont en aucun cas accessibles au service informatique, explique Martin Hodgson, responsable UK &Irlande, Paessler .

Les infrastructures parallèles indépendantes sont souvent le résultat d'une mauvaise gestion ou planification. Si un service ne se voit pas proposer de solutions adéquates pour le travail qui lui est confié, ou si les chefs de service ne sont pas sensibilisés à la nécessité de travailler à partir d'un réseau d'entreprise centralisé, il peut arriver que des solutions soient créées à partir de zéro sans concertation avec le service informatique. Tout comme les créatures de Stranger Things, les réseaux informatiques fantômes peuvent déclencher une pléthore de risques pour les réseaux et les services informatiques involontaires.

Exposer les vulnérabilités potentielles

C'est peut-être le premier risque majeur qui vient à l'esprit quand on pense à une infrastructure inconnue sur le réseau. Les infrastructures mises en place à l'insu de la DSI manquent souvent du niveau de sécurité requis pour assurer une protection contre les cyberattaques. Dans certains cas, le matériel peut manquer de micrologiciel à jour et peut même être sans pare-feu ou antivirus. Dans un monde où un réseau n'est aussi fort que son appareil le moins sécurisé. Cela peut laisser un réseau d'entreprise entier vulnérable aux attaques.

Réduire les dommages causés par la perte de données

Les systèmes et applications informatiques fantômes s'exécutent en dehors du plan de sauvegarde et de restauration du service informatique. Cela peut signifier que des fonctions commerciales critiques peuvent être exécutées sans aucune solution de sauvegarde. En cas d'incident, tel qu'une cyberattaque entraînant une perte de données, les données cruciales de l'entreprise peuvent disparaître complètement sans aucune chance de récupération. Dans le pire des cas, cela peut causer des dommages importants aux opérations de l'entreprise avec un potentiel de graves répercussions financières.

Sécurisation des données

Même si nous ignorons le problème du fonctionnement sans sauvegarde suffisante, un réseau informatique fantôme peut ne donner aucun aperçu de l'accès potentiel aux données. Cela signifie que des prestataires de services externes, des sous-traitants et même d'anciens employés peuvent avoir accès à des données sensibles. Sans aperçu des autorisations, il n'y a aucun moyen de prédire qui peut accéder aux données et ce qui pourrait être fait avec elles.

Maintenir des opérations efficaces

Le matériel et les logiciels Shadow IT sont souvent installés sans les tests requis. Bien que ces systèmes puissent bénéficier directement aux activités individuelles de l'installateur, c'est souvent une raison pour la création de Shadow IT en premier lieu, le système non testé peut ralentir ou même arrêter d'autres systèmes critiques sur le réseau. Même dans les réseaux informatiques fantômes qui fonctionnent correctement, une double maintenance et une double administration sont nécessaires pour garantir que le système continue de fonctionner correctement en parallèle avec le réseau officiel de l'entreprise.

Conformité interne

Pour affirmer l'évidence, la création de processus informatiques fantômes en dehors du protocole établi du service informatique violera probablement les règles de conformité informatique d'une entreprise. Plus grave cependant, l'introduction de systèmes informatiques fantômes pour les départements spécialisés peut constituer une violation fondamentale d'une réglementation externe telle que la loi sur la protection des données. Dans ces cas, les violations de la réglementation externe peuvent entraîner de lourdes amendes de la part des régulateurs et même l'effondrement de l'entreprise.

Des trucs effrayants, mais ça ne doit pas être comme ça. Heureusement, même les problèmes informatiques cachés répandus peuvent être contrôlés si les bonnes stratégies sont mises en place par le service informatique et la haute direction. La première étape pour supprimer les systèmes informatiques fantômes est de pouvoir les localiser. La visibilité du réseau est le facteur numéro un menant à la détection et à la suppression des réseaux fantômes. Même une infrastructure parallèle bien cachée peut être détectée, par exemple via des lectures de trafic de données inhabituelles via un routeur ou un commutateur.

L'auteur est Martin Hodgson, responsable Royaume-Uni et Irlande, Paessler


Technologie de l'Internet des objets

  1. Protocoles réseau
  2. Circuits de contrôle
  3. CPwE :Un schéma directeur de réseau industriel
  4. Qu'est-ce qu'IPv6 ? :Présentation
  5. Créer un réseau IoT mondial
  6. Surveillance de l'Internet des objets
  7. Rationalisation du cycle de vie SIM
  8. '0G' dans la gestion des épidémies
  9. Rendre Memphis « intelligent » :visibilité, contrôle et sécurité des appareils IoT