想一想在你的组织中,有多少云正在使用?而影子IT的使用更为广泛,并且影子IT比想象中更难以控制。
当IT专业人士提到AWS, 关于影子IT,IT专业人士所提出的第一个问题是,有多少影子IT正在使用,并且哪些用户正在使用这些影子IT?
Cloud Technology Partners(总部在波士顿)的高级副总裁David Linthicum提到,使用影子IT的用户数量是令人震惊的 ,“只有像我这样的人出现,告诉大家有这么多的影子IT正在被使用中,人们才会猛然觉醒”。
CliQr Technologies(一个云端网路服务编制供应商)的首席营销官以及企业发展部的执行副总裁David Cope提到,IT专业人士往往严重低估了组织中云的使用情况。
David Cope提到“如果你跟企业的IT工程师交谈的话, 大多数的IT工程师会告诉你,他们知道每个人都在做什么,但事实往往让他们大吃一惊”。
第二个问题——要想回答哪些用户在使用特定的云资源?这很困难。Cope提到,“你不得不去探索和了解,跨组织中都有哪些应用程序和云”。并且对IT来说,没有捷径可走。
Cope 说:“没有新的定律可循,也不能直接按某个按钮”。
通过查看费用报告,来寻找影子IT
在去年秋天AWS Re: Invent大会上,一些咨询顾问建议通过查看费用报告,来搜罗出开发人员或者业务用户使用云资源的情况。如果想采取更进一步的措施,就制定一个政策,该政策规定任何人不需要支付AWS费用, Accenture AWS实践的总经理Chris Wegman说,这种办法是“非常有效的”。
但是,Scalr有限公司(一个云管理平台提供商)的首席执行官兼创始人之一Sebastian Stadil谈到,通过费用报告来寻找影子IT,这种方法可能并不是很有效。如果开发人员使用个人账户时,这种方法就发挥不了效用。Stadil说:“寻找的过程可能需要很长一段时间”。
此外, Cloud Technology Partners的高级副总裁David Linthicum提到,通过查看费用报告,可能不会发现任何你想要找的答案。David Linthicum 补充道“因为许多云服务是免费的,或者,用户可能会以其他形式使用云服务”——例如订阅。
通过暴力破解的方法查看防火墙日志,该日志列出了目标IP地址和出站数据流的域名。Linthicum 谈到“如果你想继续查下去的话,你可以跟踪该IP地址返回到特定的IP地址”这样就可以发现服务的请求者。
Linthicum 谈到,检查防火墙日志,就是将防火墙日志服务打开,并且将该日志导出到一个外部工具,用于进一步分析。
Nat Kausik 的Bitglass首席执行官谈到,如果你并不仅仅是想要发现影子IT,还想要发现潜在的安全风险,有一些提供商所提供的服务,例如Bitglass,Bitglass服务将防火墙日志与4000多个云应用程序和服务的数据库进行比较,并且提供这两者的相对风险评级。使用这种服务能够加快发现影子IT的进程。
Kausik说:“没有什么能够阻止用户使用影子IT,除非用户在浏览15000或20000个网站之后,双手感到疲惫。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
谷歌云业务CEO描绘谷歌云计划 收购传言四起
行业观察人士猜测,新任谷歌云首席执行官Thomas Kurian将通过大规模收购来获取市场份额,并与竞争对手A […]
-
Workday公司继续在亚太地区大举投资
随着亚太地区(APAC)地区越来越多的企业转向云计算来拓展其数字业务,Workday公司跻身为全球发展最快的云 […]
-
华为“一云一湖一平台”架构助力客户加速智能化进程
在第十五届华为全球分析师大会上,秉承“智IT,慧未来”的理念,华为IT产品线分享了IT基础设施在数字化转型过程 […]
-
云计算可移植性的来龙去脉
目前云计算提供商都是按不同的方式构建其产品,这造成典型的“缺乏标准、以创新为导向以及供应商锁定”的局面。 但供 […]