物联网攻击:企业IT的第三次攻击

  自带设备(BYOD)的入侵使得均匀的,未经批准的设备浪潮侵入了网络。Shadow IT的出现导致了快速采用未经批准的软件即服务(SaaS)应用程序来满足业务需求。BYOD和Shadow IT都给IT带来了巨大的麻烦,它留在了摇滚和硬地之间。新工具正在帮助员工完成工作,但他们没有得到妥善保护。他们使IT基础架构紧张,IT无法充分支持资源,因为它们超出了范围。

  现在出现的是物联网,其设备多样性甚至超过了BYOD,业务部门在没有IT的情况下独立运营,并增加了新的物联网应用,为业务带来了价值。这意味着业务成果正在酝酿之中,因为IT部门正在努力应对已经开始的新业务计划的运营难题,而没有充分考虑IT影响。

  物联网是BYOD和Shadow IT的类固醇。

  因此,检查物联网围攻IT与前两个围攻:BYOD和Shadow IT 的相似之处是有益的。

  考虑BYOD。虽然BYOD最终产生了为混乱带来秩序的工具,但早期的时代却是一场噩梦。员工们在办公室里出现了他们闪亮的新iOS和Android设备,将它们连接到无线网络,并配置它们来访问电子邮件。除了随之而来的网络性能问题外,安全风险也急剧上升。如果用户未启用密码保护,然后将设备留在公共汽车或火车上,则所有投注均已关闭。

  虽然这些新的平板电脑和智能手机没有得到IT部门的认可,但它们提高了员工的工作效率。工人突然变得更容易接近,他们新发现的流动性 - 研究后来表明,真正使他们更快乐。

  Shadow IT向BYOD提供了类似的场景。员工正在采用未经IT部门批准并且生产力提高的计算资源。2015年,思科开始着眼于Shadow IT,研究从代表数百万用户的客户网络收集的实际使用数据。“结果既真实又惊人,”思科报道。虽然CIO估计他们平均使用51个云服务,但实际上他们使用的是730。

  很明显,不管是否认可,与BYOD和Shadow IT相关的头痛都不会消失。运营团队与员工竞争时抱怨说,当他们的Android操作系统升级失败时,WiFi出现了问题。或抱怨实际运行良好的应用程序的性能,实际上是所有新设备的无线网络溢出。或者处理未经IT批准而使用的流氓应用程序出现的安全性和兼容性问题。

  第三次围攻

  BYOD和Shadow IT为IT运营团队带来了多年的痛苦。物联网现在提出了两个类似的问题; 一个是以设备为中心,另一个是以应用为中心,捕获运营团队处于十字路口。

  物联网的到来将迫使IT再次重塑运营,至少在物联网将是最重要和最具战略性的垂直市场中。

  考虑一下中西部大型医疗机构的经验。该组织的临床方面承诺引进具有摄像头和屏幕的滚动设备,并使医生能够“访问”患者而无需实际进行回合。

  这项工作被视为该组织远程医疗计划的一个战略组成部分并受到制裁,但从未向IT部门提及过。毕竟,将演示装置连接到无线网络很容易,那么如果将这些类似机器人的东西夹在10,15或20个以上会出现什么问题呢?

  事实证明,很多。

  设备使用不同的协议。他们以独特的方式在网络上行事。当他们行为不端时,那是什么样的?它扰乱了什么?如何判断设备,网络,DNS查询或后端应用程序是否存在问题?你如何完成容量规划?

  例如,远程医疗运动在许多战争室会议之后以及数百万美元的初始投资之后被推迟。医生的收养率很低,而且因为没有提供可靠的网络而导致IT被指责。

  这只是一个行业中的一个例子。该清单继续包括制造业,零售业等。

  未来之路:全栈分析

  幸运的是,有一种方法可以应对物联网设备和应用程序的涌入,这些设备和应用程序不需要基础设施检修或可恶的限制,这使得IT看起来像是在阻碍创新。物联网之谜的答案是能够从设备角度看世界,而不必了解有关设备的所有信息。

  正确的网络分析工具将使IT能够查看所有物联网设备,确定他们正在做什么以及他们如何执行,评估应用程序需求,并预测这些举措对网络性能和其余部分的健康状况的影响。网络生态系统。

  从设备环境中解决问题是传统上依赖于基础架构监控来评估任何给定环境的健康状况的IT运营团队的一个出发点,这种方法具有局限性。

  例如,使用BYOD,基础设施可能会显示绿灯,但你仍可能有用户抱怨。物联网也是如此。基础设施可能看起来很好,但工厂生产线可能已经放慢了速度。

  查看基础设施是不够的,因为它不会随着时间的推移提供视角。目前情况可能还不错,但30分钟前发生了什么?并且在最后一天增加30分钟?即使你从连接的角度来看时间点,基础设施监控工具也不会显示应用层发生的情况。

  物联网操作需要通过有线和无线网络访问应用程序进行全栈分析,因此你可以评估物联网环境的运行状况并了解Iot设备的运行情况。

  例如,医院现在能够自动分析,跟踪和测量重要物联网设备的性能,以确保在网络上实现最高性能。这有助于用户更加主动地发现和解决问题。而不是,“你有问题,去解决它,”它是,“你有一个问题。这是它的本质。这是根本原因。这是如何解决它。如果你修复它,你将获得这个好处。“

  物联网的到来带来了BYOD和Shadow IT的许多痛苦,但从这些运动中汲取的教训应该有助于IT运营团队实现物联网 - 或者至少提前计划制定适当的工具来制造物联网更容易应对这种变革性新技术的到来。

上一篇:一文告诉你SD-WAN与MPLS的区别在哪里?


下一篇:Dubbo源码Debug-Spi解析