如何最小化混合云中影子IT带来的风险

尽管云计算有很多的好处,但缺点也不可避免,影子IT就是其中之一。受到云计算的低成本驱使,影子IT作为一种服务模式,将传统IT和CIO的职能转移到企业的生产部门。尽管影子IT的风险在之前已经被讨论过,但一种新的风险正在发生,尤其是在混合云的环境中。

对许多公司来说,影子IT是一种将企业对于一个问题或者机会所作出的响应从一个高惯性的IT世界中解脱出来的方式。一个职能部门从云供应商那里购买计算服务,并根据业务需求调整服务。影子IT模型可能不会对每一个应用场景都适用,但它在每个企业中至少会对一些应用有效,并且随着云应用的增长只会不断扩大。

然而,当同混合云结合在一起时,影子IT的风险骤然提升。大多数公司都有数据安全和合规的实践来保护自己的信息,以及客户和供应商的信息。这些实践和政策的前提假设是数据是包含在一个可控的环境中。但如果用户创建一个混合云工作流将影子IT软件即服务(SaaS)的应用连接到高度结构化的应用,他们可能会违反安全和管理的要求,这种风险被称为非法融合。

非法融合危险增长的主要原因有两个。首先,SaaS的采用正在增加,生产部门可以很容易的采用SaaS应用,不需要IT的支持。

其次,SaaS提供商正提供更多的应用,这使得数据更加可能从至少其中一个应用同企业内部或其他的云数据融合在一起。这种融合对于安全和管理来说尤其是一个问题。

一些非法融合的问题已经暴露出来。大多数问题发生在云应用部署后,当管理层试图整合一些信息来支持生产力。比如,一家机构可能会查看一个CRM应用,确定增加客户订单状态会帮助销售团队。SaaS提供商因此会在CRM应用和企业的订单状态信息之间建立一个连接。但如果企业没有考虑到安全和管理需求,可能会在自己的数据中心和云之间创建一个不安全的链接。在某些情况下,运营安全和内部管理团队甚至可能对此一无所知。

非法融合的最大问题发生在云托管的应用程序之间。业界充满了混合数据违反安全和管理策略的例子,而单独的数据元素则不会。并且由于两个或更多的影子IT云应用可以在不需要任何内部IT知识的基础上互相连接,不少这种违规行为从来没有暴露出来,直到为时已晚。

三种方式最小化影子IT在混合云中的风险

那么你该如何既保留影子IT所创造的灵活性,同时又保护你的数据和应用程序呢?有针对性和一刀切的办法,但企业应该选择一个符合自己的影子IT使用的方法。

防止非法融合的最广泛和最侵入性的方式是对所有的SaaS合约,服务和接口进行IT运营,安全和合规的审核。这是一种提醒IT部门云计算正在公司内部蓬勃发展的方式,帮助他们做好混合模式的准备。不过,虽然有效,但这些审核会导致SaaS的部署延迟。

第二个选择是允许生产部门采用SaaS应用,只要没有数据交换或与其他应用程序的工作流连接。当需要数据交换时,组织应该进行上述的那些操作审核。开发并验证任何数据交换的过程同样也很重要。然而这种做法成败参半。一些公司报告说运营人员仍然绕过IT,而另一些公司又说时间都浪费在了审核一个理应很简单的应用互连过程。

另一个新兴的做法是合规感染。混合云的组件,如应用程序,数据和工作流携带自己的规则,安全和治理的要求。通过这种感染的方式,这些混合云元素的要求-- 是否来自数据中心还是来自另一个云环境 –都被公布出来。任何时候,当一个云应用同另一个应用建立一个混合连接时,每个应用程序都将“获得”对方的要求。这样一来,IT部门必须确保这两个应用都合规和安全。

但即使是这种方法并不能完全解决在混合环境中对多个影子IT云应用进行安全保护的挑战,尤其是如果这两个应用来自同一个云服务提供商。唯一的做法是对所有的混合应用和工作流进行专业的IT审核,即便是在同一个SaaS提供商里,目的是培训职能部门经理关于安全和管理的问题,可以作为云服务合同审批的一个条件。

影子IT对许多公司,以及几乎所有的职能部门的吸引力如此之大,如果没有正规IT的参与,非法融合的风险将很难控制。随着SaaS服务商不断拓展市场,会有更多的SaaS应用需要连接到现有的数据中心。考虑到这一点,要检测到非法融合的踪影也许是不可能的,这使得对每一个云项目的安全和法规遵从审查变得非常关键。尽管这并不能终止影子IT,但至少会为这个问题的解决带来一线曙光。

本文作者:谈翔

来源:51CTO

时间: 2024-09-10 17:50:16

如何最小化混合云中影子IT带来的风险的相关文章

横向扩展的NAS:在混合云中存储的关键

目前,世界上绝大部分的数据中心仍然在为其存储使用垂直扩展的解决方案,这显然是一个问题.这种传统的存储方法在其设计之初并没有考虑到今天泽字节的数据.现如今的企业组织机构需要比以往任何时候都存储更多的数据,而与此同时,他们还需要在不损害性能的前提下,以一种经济实惠的方式这样做.而软件定义的存储的出现使得横向扩展的存储解决方案成为了一种现实的可能. 另一项相对较新的技术:混合云,则能够使得企业组织机构享有云架构的最大的业务灵活性,这将有助于他们最大限度地提高预算效率和性能目标.简而言之,混合云是一款实

Effecitve C#原则46:最小化与其它非托管代码的交互

在开发设计.Net时,MS所做的最聪明的修改之一就是他们意识到,如果没有 办法整合已经存在的代码到新的.Net环境中,那没没有人会接受这个新的平台. MS知道,如果没有办法来利用已经存在的代码,这将阻止大家接受它.与其它非 托管代码的交互是可以工作了,但这是可交互唯一可以拿来说一下的有利的地方 .对于所有的交互策略,当操作流程在本地代码和托管代码之间的边界上进行传 送时,都要求强制提供一些 编组的信号.同时,交互策略强迫开发人员必须手 动的申明所有调用参数(译注:这里是说你根本不知道参数的数据类

支持HTTP2的cURL——基于Alpine的最小化Docker镜像

本文讲的是支持HTTP2的cURL--基于Alpine的最小化Docker镜像[编者的话]本文详细地描述了如何构建一个支持HTTP2的cURL镜像,并且尽可能地降低镜像的体积. cURL是我喜欢的开源软件之一.虽然cURL的强大常常被认为是理所当然的,但我真心地认为它值得感谢和尊重.如果我们的工具箱失去了curl,那些需要和网络重度交互的人(我们大多数人都是这样的)将会陷入到困境中.curl速度快.体积小,并且和大多数好工具一样,简洁干净,尽量不影响用户,只做它们需要做的事情. 如果有人想使用c

Ascend值得期待:能够最小化数据传输时的被窃机会

公有云的环境下,数据加密成为保障数据安全的一大关键手段.但是当一个芯片需要发送或者接收芯片以外的存储数据时,将会给需要获悉工作负载.明确攻击目标的攻击者们带去可乘之机. 在7月2日的麻省理工学院新闻发布上,研究员们带来了名为Ascend的系统,该系统可以解决涉及内存访问上的安全缺陷. Ascend通过一系列的措施来最小化攻击者从内存数据传输过程中获得信息的可能性,它发明了一个查询内存地址的新途径: Devadas与他的研究生Ling Ren.Xiangyao Yu.Chistopher Flet

安装完最小化 RHEL/CentOS 7 后需要做的 30 件事情(四)

安装完最小化 RHEL/CentOS 7 后需要做的 30 件事情(四) 17. 安装 Webmin Webmin 是基于 Web 的 Linux 配置工具.它像一个中央系统,用于配置各种系统设置,比如用户.磁盘分配.服务以及 HTTP 服务器.Apache.MySQL 等的配置. # wget http://prdownloads.sourceforge.net/webadmin/webmin-1.740-1.noarch.rpm # rpm -ivh webmin-*.rpm 安装 Webm

混合云中如何阻断I/O瓶颈?

当构建混合云时,IT团队应用认真思考他们的性能需求,从而避免I/O瓶颈.这些需求是独立于用例的. 极端情况下,数据库会存储造成伤害,且不能获得充足的IOPS,即使web服务器可以运行在低I/O的层次上.只运行数据库的高端服务器很有可能需要上千的IOPS,从而完全消除存储瓶颈:然而拥有2,000个容器的服务器可能平均需要1,000的IOPS. 本地实例商店可能会缓解网络I/O的负载,但是性能必须提升至可以支持云计算能力和敏捷性. 考虑使用闪存和固态硬盘(SSD)存储来提升IOPS,同时减少I /

在私有云和混合云中使用OpenStack容器服务

基于容器的虚拟化会影响IT的所有部分,包括云软件堆栈. 因此,OpenStack社区开发了一系列服务模块,使得在基于OpenStack的私有云或混合云上打开运行密集打包的容器实例成为可能. Magnum是OpenStack容器箱项目,已经存在两年了.它被认为是运行容器软件(例如Docker Swarm.Kubernetes和Apache Mesos)的一种方式,并允许机构在OpenStack上编排容器.Magnum是一个灵活的工具,例如,允许使用Swarm的OS镜像在裸机或虚拟机上运行. Ope

混合云中容器编排引擎的好处

混合云将是企业的新的应用模型,但是应用移植性却成了首要问题.但是,在混合云编排中,容器引擎却可以就对这一挑战. 对于使用公有与混合云的组织来说,容器已经成为了应用移植的最佳途径.容器编排引擎提供了一种能力来管理容器的执行和规模--这一好处在混合云用户中同样存在. 让我们考虑一下这个新兴趋势:使用容器和容器编排引擎来确保混合云编排.最好的做法是看看用例和挑战,以及最佳实践. 混合云中容器用例 混合云由私有云和公有云基础架构组成.许多情况下,组织希望能够随着意思在这两种环境中进行应用迁移. 这种场景

Centos6最小化安装中设置网卡默认启动

Centos 6.0版本提供了一个"最小化"(Minimal)安装的选项.这是一个非常好的改进,因为系统中再也不会存在那些不必要的文件和服务,这样我们就可以实现服务器为我们所需要的服务提供最大的资源能力. Minimal的安装也带来了一些缺点,系统默认提供的网络管理工具 NetworkManager 实际上没有安装在 Minimal 的系统上.这样我们就不得不手工编辑网卡的配置文件.典型的网卡配置文件(/etc/sysconfig/network-script/ifcfg-X)格式如下