Annonceindlæg fra Paessler

Fem almindelige risici ved skygge-it – og hvordan du får styr på dem

Ligesom væsnerne i Stranger things kan skygge-it-netværker skabe grobund for et hav af risici for virksomhedsnetværker og intetanende it-afdelinger.

 

I den seneste sæson af den populære Netflix-serie Stranger things bliver teenagerne i byen Hawkins i Indiana tvunget til at kæmpe mod dystre og dødbringende væsner fra "the upside down", der er et mørkt parallelt univers forbundet til vores som følge af hasarderet videnskabelig forskning. I virksomhedsnetværker kan der ligge en lignende fare på lur i form af parallelle netværker, som er fremkommet på baggrund af de ansattes ukendte eller uautoriserede infrastruktur. Velkommen til den dystre side af skygge-it.

For netværksadministratorer er alene tanken om ukendte eller delvist ukendte it-infrastrukturer nok til at give dem kuldegysninger. I skyggenetværker kan der opstå komplekse infrastrukturer baseret på daglige rutiner, som ikke er godkendt af it-afdelingen, eller som it-afdelingen ikke har kendskab til. Disse infrastrukturer kan være alt fra styrbare hardwaremiljøer til komplette ERP-løsninger, der bruges dagligt i hele virksomheden og benytter sig af data fra det officielle ERP-system, men som overhovedet ikke kan tilgås af it-afdelingen.

Uafhængige skyggeinfrastrukturer er ofte et produkt af dårlig administration eller planlægning. Hvis en afdeling ikke bliver tilbudt passende løsninger til at udføre det pålagte arbejde, eller hvis lederen af afdelingen ikke forstår nødvendigheden af at arbejde på et centraliseret virksomhedsnetværk, kan der opstå en situation, hvor løsningerne bliver lavet fra bunden uden den korrekte rådgivning fra it-afdelingens side. Ligesom væsnerne i Stranger things kan skygge-it-netværker skabe grobund for et hav af risici for virksomhedsnetværker og intetanende it-afdelinger.

1. Blotlagte sårbarheder

Dette er muligvis den primære store risiko, man tænker på i forbindelse med ukendt infrastruktur på netværker. Infrastruktur, der er sat op uden it-afdelingens vidende, mangler ofte det fornødne sikkerhedsniveau til at forhindre cyberangreb. I nogle tilfælde kan hardwaren mangle opdateret firmware og kan også operere uden en firewall eller virusscanner. I en verden hvor et netværk kun er så stærkt som dets dårligst sikrede enhed. Det kan gøre hele virksomhedens netværk sårbart over for et angreb.

2. Katastrofalt datatab

Skygge-it-systemer og -applikationer opererer udenom it-afdelingens procedure for sikkerhedskopiering og retablering. Det kan betyde, at kritiske forretningsfunktioner forgår uden nogen form for sikkerhedskopiering overhovedet. I tilfælde af en hændelse, som f.eks. et cyberangreb, der fører til datatab, kan livsvigtige virksomhedsdata forsvinde helt og aldeles uden nogen chance for retablering. I det værst tænkelige scenarie kan dette medføre betydelig skade på virksomhedens drift med risiko for alvorlige økonomiske følger.

3. Ikke-sikrede data

Ser man bort fra problemet ved at arbejde uden tilstrækkelig sikkerhedskopiering, er der oftest heller ikke overblik over potentiel dataadgang til et skyggenetværk. Det betyder, at eksterne tjenesteudbydere, kontraktansatte og sågar tidligere ansatte kan have adgang til følsomme oplysninger. Har man ikke et overblik over rettighederne, er der ikke mulighed for at forudse, hvem der har adgang til oplysningerne, og hvad de kan blive brugt til.

4. Ineffektiv drift

Skyggehardware og -software bliver ofte installeret uden de fornødne tests. Selvom disse systemer måske direkte er en fordel for den person, der har installeret dem, og derfor er grunden til, at skyggesystemet i første omgang er blevet skabt, kan det utestede system sinke eller helt stoppe andre forretningskritiske systemer på netværket. Selv på skyggenetværker, der kører som smurt, er det nødvendigt at have dobbelt vedligehold og administration for at sikre, at systemet fortsat kører uden problemer ved siden af det officielle virksomhedsnetværk.

5. Overholdelse

Det giver sig selv, at når man har skyggeprocesser, der ligger uden for it-afdelingens officielle procedurer, vil det sandsynligvis betyde en overtrædelse af virksomhedens it-regler. Alvorligere er det dog, at skyggesystemer i specialafdelinger kan være en grundlæggende overtrædelse af lovgivningen – f.eks. i forbindelse med databeskyttelsesloven. I sådanne tilfælde kan overtrædelse af loven føre til store bøder fra myndighedernes side og endog virksomhedens sammenbrud.

Det en ren gyser, men det behøver ikke at gå sådan. Heldigvis kan selv omfattende problemer med skygge-it komme under kontrol, hvis it-afdelingen eller den øverste ledelse iværksætter de rette strategier. Første skridt på vejen til at fjerne skyggesystemer er at være i stand til at lokalisere dem. Netværkssynlighed er den vigtigste faktor til opdagelse og eliminering af skyggenetværker. Selv en godt gemt parallel infrastruktur kan eksempelvis detekteres ved registrering af usædvanlig datatrafik på en router eller en switch.

Med de rigtige værktøjer og tilstrækkelig med synlighed kan it-afdelingerne blive tilstrækkeligt rustede til at tage kampen op mod skygge-it. Med en avanceret overvågningsløsning som Paesslers PRTG Network Monitor kan du opsætte grænser, tærskelværdier og udløsere. Disse PRTG kan bruges til at sende meddelelser via kommunikationskanaler som f.eks. Slack og Microsoft Teams, så nedetid forhindres og it-medarbejderne kan have ro i sindet. Du kan prøve PRTG i en måned – med alle funktionaliteter og uden omkostninger. Tjek det selv, og få større magt over dine it-systemer gennem bedre synlighed.

Kort om Paessler og PRTG

I 1997 revolutionerede Paessler området for it-monitorering, da vi lancerede PRTG som monitorerer hele it-infrastrukturen 24/7 og bistår it-fagfolk med gnidningsfrie løsninger af problemer, inden de får konsekvenser for brugerne.

Læs mere om Paessler
Kontaktinfo:

Paessler AG

Thurn-und-Taxis-Str. 14

90411 Nuremberg, Germany

https://www.paessler.com/

Vil du vide mere om annonceindlæg?

Premium
Efter 24 år valgte Niels Elbek at fratræde posten som topchef i Elbek & Vejrup: Se her hvorfor
Gennem 24 år har Niels Elbek stået i spidsen for it-selskabet Elbek & Vejrup, som han har stiftet sammen med Lars Vejrup. Selskabet har kunne fremvise tocifrede vækstrater de seneste mange år, men alligevel takker topchefen nu af - se her hvorfor.
Job & Karriere
På jagt efter et it-job i Jylland? Her er 10 stillinger fra Aabenraa til Aalborg, der ledige netop nu
Vi har fundet en række spændende stillinger til dig, der jagter et it-job. Her kan du vælge og vrage mellem ledige stillinger lige fra Aabenraa til Aalborg.
White paper
Sådan skaber du mere effektive forretningsprocesser med automatisering
Virksomheder skal kunne håndtere enorme mængder af data, hvilket har affødt et behov for smartere og mere effektive løsninger til håndtering af de daglige, ensformige og rutineprægede processer. Hvor disse opgaver tidligere kunne klares via manuel arbejdskraft, kalder markedets udvikling og efterspørgsel nu i højere grad på automatiserede alternativer. Og det er netop her, at process mining kommer ind i billedet som et operativt værktøj til at kunne maksimere procesautomatiseringernes samlede effekt og afkast – gennem visualisering og analyse af dit komplekse dataflow. I dette whitepaper kan du lære om koblingen mellem procesoptimering og process mining – et intelligent optimeringsværktøj, der giver dig mulighed for at spore og visualisere dine data, så de bliver analyserbare og kan udnyttes til procesoptimering og til at eliminere dine digitale omveje.