如何最小化混合云中影子IT带来的风险

标签:混合云

访客:25082  发表于:2015-10-29 11:01:25

尽管云计算有很多的好处,但缺点也不可避免,影子IT就是其中之一。受到云计算的低成本驱使,影子IT作为一种服务模式,将传统IT和CIO的职能转移到企业的生产部门。尽管影子IT的风险在之前已经被讨论过,但一种新的风险正在发生,尤其是在混合云的环境中。

如何最小化混合云中影子IT带来的风险

对许多公司来说,影子IT是一种将企业对于一个问题或者机会所作出的响应从一个高惯性的IT世界中解脱出来的方式。一个职能部门从云供应商那里购买计算服务,并根据业务需求调整服务。影子IT模型可能不会对每一个应用场景都适用,但它在每个企业中至少会对一些应用有效,并且随着云应用的增长只会不断扩大。

然而,当同混合云结合在一起时,影子IT的风险骤然提升。大多数公司都有数据安全和合规的实践来保护自己的信息,以及客户和供应商的信息。这些实践和政策的前提假设是数据是包含在一个可控的环境中。但如果用户创建一个混合云工作流将影子IT软件即服务(SaaS)的应用连接到高度结构化的应用,他们可能会违反安全和管理的要求,这种风险被称为非法融合。

非法融合危险增长的主要原因有两个。首先,SaaS的采用正在增加,生产部门可以很容易的采用SaaS应用,不需要IT的支持。

其次,SaaS提供商正提供更多的应用,这使得数据更加可能从至少其中一个应用同企业内部或其他的云数据融合在一起。这种融合对于安全和管理来说尤其是一个问题。

一些非法融合的问题已经暴露出来。大多数问题发生在云应用部署后,当管理层试图整合一些信息来支持生产力。比如,一家机构可能会查看一个CRM应用,确定增加客户订单状态会帮助销售团队。SaaS提供商因此会在CRM应用和企业的订单状态信息之间建立一个连接。但如果企业没有考虑到安全和管理需求,可能会在自己的数据中心和云之间创建一个不安全的链接。在某些情况下,运营安全和内部管理团队甚至可能对此一无所知。

非法融合的最大问题发生在云托管的应用程序之间。业界充满了混合数据违反安全和管理策略的例子,而单独的数据元素则不会。并且由于两个或更多的影子IT云应用可以在不需要任何内部IT知识的基础上互相连接,不少这种违规行为从来没有暴露出来,直到为时已晚。

三种方式最小化影子IT在混合云中的风险

那么你该如何既保留影子IT所创造的灵活性,同时又保护你的数据和应用程序呢?有针对性和一刀切的办法,但企业应该选择一个符合自己的影子IT使用的方法。

防止非法融合的最广泛和最侵入性的方式是对所有的SaaS合约,服务和接口进行IT运营,安全和合规的审核。这是一种提醒IT部门云计算正在公司内部蓬勃发展的方式,帮助他们做好混合模式的准备。不过,虽然有效,但这些审核会导致SaaS的部署延迟。

第二个选择是允许生产部门采用SaaS应用,只要没有数据交换或与其他应用程序的工作流连接。当需要数据交换时,组织应该进行上述的那些操作审核。开发并验证任何数据交换的过程同样也很重要。然而这种做法成败参半。一些公司报告说运营人员仍然绕过IT,而另一些公司又说时间都浪费在了审核一个理应很简单的应用互连过程。

另一个新兴的做法是合规感染。混合云的组件,如应用程序,数据和工作流携带自己的规则,安全和治理的要求。通过这种感染的方式,这些混合云元素的要求-- 是否来自数据中心还是来自另一个云环境 –都被公布出来。任何时候,当一个云应用同另一个应用建立一个混合连接时,每个应用程序都将“获得”对方的要求。这样一来,IT部门必须确保这两个应用都合规和安全。

但即使是这种方法并不能完全解决在混合环境中对多个影子IT云应用进行安全保护的挑战,尤其是如果这两个应用来自同一个云服务提供商。唯一的做法是对所有的混合应用和工作流进行专业的IT审核,即便是在同一个SaaS提供商里,目的是培训职能部门经理关于安全和管理的问题,可以作为云服务合同审批的一个条件。

影子IT对许多公司,以及几乎所有的职能部门的吸引力如此之大,如果没有正规IT的参与,非法融合的风险将很难控制。随着SaaS服务商不断拓展市场,会有更多的SaaS应用需要连接到现有的数据中心。考虑到这一点,要检测到非法融合的踪影也许是不可能的,这使得对每一个云项目的安全和法规遵从审查变得非常关键。尽管这并不能终止影子IT,但至少会为这个问题的解决带来一线曙光。

来源:TechTarget中国

如何最小化混合云中影子IT带来的风险

评论(0)

您可以在评论框内@您的好友一起参与讨论!

<--script type="text/javascript">BAIDU_CLB_fillSlot("927898");