DOT示例:教您如何发现网络受影子IT影响

当Richard McKinney开始将美国交通部(DOT)迁移到微软Office 365时,他吸取到了宝贵的影子IT教训,其他人在升级和巩固其系统时可借鉴这个教训。

最近刚刚辞去DOT首席信息官职位的McKinney在职时一直在进行转型任务,但当部署Office 365时,他很快发现情况的复杂性,数百台未经授权在网络中运行而未被发现。

McKinney称:“当时我们并没有网络的总体蓝图。”所以McKinney开始创建这样的网络视图,他聘请了名为Decisive Communications公司来梳理DOT的网络以及识别在环境中运行的未授权设备。Decisive使用Riverbed的技术来分析其网络,并迅速发现超过200个以前未检测到的联网设备,包括很多仍然在使用默认密码的设备。

  ▲Credit: Thinkstock

事实证明,美国交通部的各个行政岗位的工作人员通常不得不自己去加强地方办事处的网络能力。16端口的交换机已经用尽,而办公室仍然在增加更多的工作人员,他们的解决方案可能是去网上购买新的交换机来满足更多用户的需求。

“这就像是自助服务,”McKinney称,“它们更像是消费类设备,而我们会购买更多企业级设备。”

安全和“最薄弱的环节”

对所有这些未经授权网络设备的发现让McKinney停下了工作,他开始思考有关DOT系统安全性的问题。毕竟,如果这么多潜在入口点都在网络运行,而没有中央管理或可视性,这听起来非常不安全。此外,由于网络的平面设计,且没有整体架构的网络,攻击者很容易横向移动到更敏感的关键任务领域。

显然,这些安全问题比IT问题更重要。

McKinney称他还对网络进行了彻底扫描,并没有发现DOT数据或系统受到攻击,但他还发现熟练的攻击者并不会留下任何痕迹。无论如何,McKinney都将其发现报告给了领导层。

由于影子IT相关的安全问题,领导层让McKinney启动项目来重新架构DOT的网络,这个项目仍然在进行中,目前已经给其网络带来更集中的控制和更清晰的分区来隔离不同部门的系统。

这一经验还让其办公室更改了新设备进入网络的内部流程,包括通知不同DOT管理层不能继续使用未经授权和不受管理网络设备,设备进入网络必须通过正式的变更管理流程。

“我认为我们都应该确保对基础设施和网络的清晰的了解,我们必须知道我们拥有什么,并且管理所知道的事物。”

 

  

本文转自d1net(转载)

     

时间: 2024-10-29 09:47:51

DOT示例:教您如何发现网络受影子IT影响的相关文章

完成端口(CompletionPort)详解 - 手把手教你玩转网络编程系列之三

转载自 PiggyXP(小猪) 完成端口(CompletionPort)详解 - 手把手教你玩转网络编程系列之三 手把手叫你玩转网络编程系列之三    完成端口(Completion Port)详解                                                              ----- By PiggyXP(小猪) 前 言         本系列里完成端口的代码在两年前就已经写好了,但是由于许久没有写东西了,不知该如何提笔,所以这篇文档总是在酝酿之中

无线网络受限制或无连接

预防方法:修改路由密码,使用好点的网线,减少路由和电脑之间的障碍物的格挡,减少金属的反射!其他无线信号的干扰,比如同一频段的干扰.在路由里修改,默认的都是频段6,多个无线信号,就改成其他的,不与别人一样OK了. 不让别人动你的路由,不然设置密码后别人也能跟你还原你的路由设置! 经常那样的话,跟自己的路由质量是否有关系?或者提供网络服务的供应商是否可靠?像我的铁通,虽然便宜,但是到晚上人多的时候,还是有一段时间不能上网,和你的一样的情况! 无线网络受限制或无连接 关于设置密码: 在无线路由的背后有

新手教程之:循环网络和LSTM指南 (A Beginner’s Guide to Recurrent Networks and LSTMs)

  新手教程之:循环网络和LSTM指南 (A Beginner's Guide to Recurrent Networks and LSTMs)   本文翻译自:http://deeplearning4j.org/lstm.html   其他相关教程: 1. 深度神经网络简介 http://deeplearning4j.org/zh-neuralnet-overview 2. 卷积网络 http://deeplearning4j.org/zh-convolutionalnets   目录: 1.

win8系统网络受限制该怎么办

  win8系统网络受限制该怎么办           首先右键点击左下角开始菜单,点击以管理员身份启动命令提示符. 接着在命令提示符中依次执行三个命令: netsh int tcp set heuristics disabled. netsh int tcp set global autotuninglevel=disabled. netsh int tcp set global rss=enabled. 执行以上三个命令之后,重启电脑即可解决问题.

Jones:Delicious沉淀大量数据,能够发现网络流行趋势

摘要: 社会化书签订阅服务Delicious创办于2003年:2年后转手雅虎:2011年雅虎考虑关闭Delicious之时,YouTube两位联合创始人陈士骏和 Chad Hurley 通过旗下公司Avos Systems将Delicious买下,当时买下时, 社会化书签订阅服务Delicious创办于2003年:2年后转手雅虎:2011年雅虎考虑关闭Delicious之时,YouTube两位联合创始人陈士骏和 Chad Hurley 通过旗下公司Avos Systems将Delicious买下

小脑袋竞价软件教老外怎么做网络营销

昨天在上海遇到一个老外,他告诉他是如何翻开网络营销的!他的一些话让我慨叹颇多! 今天我就将他跟我的言语写下来,作为一个留念吧!&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   小脑袋 竞价软件教老外怎么做网络营销   当今天咱们不断增加的去议论网络营销和战略,关于咱们更多的人来,很少很晓得它是如何开始的?正本,网络营销的开始是来自咱们每天的博客记载!   我还记得在2002年的某一天,一个叫做BLOG的网站类型

受H7N9禽流感影响 网上海鲜销量大增

[http://www.aliyun.com/zixun/aggregation/32866.html">亿邦动力网讯]4月23日,亿邦动力网获悉,受H7N9禽流感影响,网购海鲜的人群大增.淘宝指数显示, 最近7天,"黄鱼"."鲈鱼"等海鲜搜索指数环比上涨超50%.淘宝生活频道近日推出的团购活动中,30多个小时卖出1万多斤海鲜. 与此同时,亿邦动力网了解到,淘宝网上的蔬菜.水果的销量也出现暴涨,截止4月19日,当月成交额同比上涨近2倍. 青岛一家主营

网络营销活动如何影响用户的网上购买行为

网络营销概念的同义词包括:网上营销.互联网营销.在线营销.网路行销等.这些词汇说的都是同一个意思,笼统地说,网络营销就是以互联网为主要手段开展的营销活动. 网络营销具有很强的实践性特征,从实践中发现网络营销的一般方法和规律,比空洞的理论讨论更有实际意义.因此,如何定义网络营销其实并不是最重要的,关键是要理解网络营销的真正意义和目的,也就是充分认识互联网这种新的营销环境,利用各种互联网工具为企业营销活动提供有效的支持.这也是为什么在网络营销研究必须重视网络营销实用方法的原因. 不过目前的状况显示,

台式电脑上网总时长未受移动设备影响

文章讲的是台式电脑上网总时长未受移动设备影响,人们越来越多地通过移动设备查阅网上的内容,但这并不意味着台式机的使用就此减少.媒体行业有时会祭出这种言论,即受众正在抛弃台式电脑,转而投向"移动化".但实际上,多家网络调查公司的数据并未支持这一看法,至少事情从市场整体层面看并非如此. 从整体内容消费的比例上看,移动设备的份额的确在增长,但使用台式机上网的做法并未减少,实际上可能还在增加. 以comScore公司的数据为例,全美台式机上网的总时长在过去两年中一直相对稳定.期间使用移动设备上网