GTM-W5W3BK9
Skip to main content
  1. 首页 >
  2. 影子IT及其对于供应商保证的影响

影子IT及其对于供应商保证的影响

Shadow-IT

影子IT不再与以前相同。影子IT曾经意味着业务单位不通过IT团队买入IT服务。现在,更加难以将新的云服务放在公司信用卡上。在许多情况下,IT团队目前理解对于更快IT服务的需求,并且已经作出回应。但是影子IT仍然存在,只是形式有所不同。

新的影子IT

影子IT已经超越组织的边界。该词语目前也包含在外部失去控制。因为技术支配我们实施业务的方式,所以大多数组织成为IT生态系统的一部分,这个生态系统包括供应商、经销商和客户。每一方可能都有对于公司网络的访问点。只要有一方违规–例如在供应商仓库的不安全WiFi系统中–就会影响整个生态系统,因为打开了供应链上有价值信息的后门。

新的挑战

我们的数字化场景意味着IT将更长的影子投向组织及其供应链。违规的成本增加,受到影响的不仅是一个组织,而是许多组织。方式多种多样,从系统停机到声誉受损,甚至使合作伙伴丧失信心。而且,合法IP或电子邮件地址更有可能影响网络,使得中心 IT团队更加难以发现问题。因为进行合作的各个公司的网络十分复杂,所以难以界定各个系统甚至业务合作伙伴。因此,保护组织需要不同的方法。

新的解决方案

根据以上陈述,应当将安全纳入每种关系和每个IT连接。了解这些情况、予以控制并且规定适宜的控制水平(例如访问权)至关重要。但是,据此采取的措施是采购活动,与IT活动一样。这意味着IT安全应当成为任何合作伙伴协议的关键部分。虽然首席信息官全面负责,但是各个业务系列也必须承担责任。他们必须认识到,新的业务关系意味着需要回答新的安全问题。

结论

影子IT的演进是以下事实的结果:我们的数字世界快速扩展;“任何业务不再是孤岛”这一简单事实。将IT安全的严密性扩展至整个供应链决非易事。但是,处于生态系统核心的组织能够控制局面。

通过情报主导的安全方法,IT已经理解如何保护关键数据和系统。利用这些知识,IT能够扩展内部IT安全控制,超越传统的组织边界。结果是发现和消除影子,防止关键任务IT连接成为主要的安全成本。

mimarcom@cn.fujitsu.com