Az árnyékinformatika már eddig is komoly fejtörést okozott a CIO-knak. Most jön egy újabb problémahalmaz. Hogyan lehet kezelni?

Az árnyékinformatika (vagy shadow IT) mindig is komoly kihívást jelentett a vállalatoknál az informatikai szervezetnek. (Legutóbb itt foglalkoztunk kimerítően a témával.) Az új technológiák ezt a problémát is új szintre emelik. Ma már nem csak a szűken vett informatikai szolgáltatások okozhatnak ilyen problémát, hanem a rohamosan szaporodó hálózatra kapcsolódó eszközök is.

Mi az az árnyék IoT?

Vegyünk például egy kórházat, ahol nagy mennyiségben van szükség hűtőgépekre. A beruházáskor azonban ügyelnek az értékállóságra, ezért a legkorszerűbb, a hálózatra kapcsolódni képes hűtőket vásárolnak. Amikor azonban beüzemelik az új hűtőgépeket, hirtelen megszaporodnak a kórházon belül a kommunikációs problémák. A WLAN hirtelen túlterhelt lesz, az orvosok időnként nem kapják meg a wifi eszközeikre az üzenetet, fennakadások lesznek Voice over Wi-Fi kommunikációban, a betegfelügyeleti eszközökön nem frissülnek megfelelő ütemben a betegadatok és így tovább. És az ok csupán az, hogy a hűtőgépek – egyébként teljesen fölösleges – kommunikációja leterheli a hálózatot.

És a helyzet csak súlyosbodik, egyes előrejelzések szerint ugyanis már néhány éven belül 200 milliárd IoT eszköz kapcsolódik hálózathoz, azaz minden emberhez kb. 26 ilyen eszköz tartozik majd. Ez a vállalati rendszerek esetében új stratégiát kíván. A tiltás ugyanis önmagában nem segít. Ha az IT-osztályok ehhez folyamodnak, a fürdővízzel a gyereket is kiöntik: lemondanak a technológia kínálta előnyökről csak azért, hogy saját helyzetüket könnyítsék.

Van más út is. Összegyűjtöttünk néhány javaslatot, amivel csökkenthető az árnyék IoT elburjánzásának veszélye.

Ezt bármelyik vállalat megteheti

Szegmentálni kell a hálózatot. Ez egyáltalán nem új, már eddig is sok vállalat alkalmazta, hogy kialakít egy olyan hálózati szegmenst, amely biztosítja ugyan a hálózati kapcsolat minden előnyét, de el van szigetelve a kritikus infrastruktúrától. Az IoT esetében azonban ez önmagában nem elegendő, mivel az IoT-s eszközöknek bizonyos esetekben hozzá kell férniük a vállalati erőforrásokhoz, míg a vendéghálózatnak nem. Ezért itt sokkal átgondoltabb és árnyaltabb hálózatszegmentálásra van szükség, hogy pontosabban szabályozható legyen, mely hálózatszegmensek mely erőforrásokat érhetssenek el.

Felértékelődik a PKI és a NAC. Ez sem független a hálózatszegmentálástól. A NAC (Network Access Control) révén biztosítható, hogy a központi hálózatra kapcsolódó eszközök megbízhatóak legyenek, azaz megfeleljenek az ott előírt minimális biztonsági követelményeknek. A kevésbé megbízható IoT eszközök pedig csak a nekik kijelölt hálózati szegmenshez kapcsolódhatnak. A PKI, azaz a nyilvános kulcsú infrastruktúra (Public Key Infrastructure) pedig abban segíthet, hogy csak olyan végponti eszközök csatlakozhassanak, melyeken a felhasználó bejelentkezett, és az IT-részleg megbízhatónak minősített.

El kell felejteni a Telnetet. Ha ez valamiért nem lehetséges, akkor legalább a külső Telnet-hozzáférést érdemes korlátozni. Ez ugyanis standard jelszavakkal kombinálva a malware-terjesztés melegágya lehet.

Érdemes használni a traffic shapinget (vagy pocket shaping). Ezzel ugyanis priorizálható a forgalom, és előny biztosítható a folyamatok szempontjából kritikus forgalomnak, míg a kevésbé kritikus IoT-kommunikáció háttérbe szorul. Ráadásul így jobban szűrhető a gyanús forgalom is.

MDM helyett mobilitásmendzsment

Míg korábban a mobilitás kapcsán rendre az MDM, azaz a mobileszköz-menedzsment került elő, mostanság már inkább mobilitásmenedzsmentben (EMM – Enterprise Mobility Management) gondolkodnak a biztonsági szakemberek. Utóbbi ugyanis nem csak a mobileszközök kezelésére koncentrál, hanem figyelembe veszi a felhasználót, a mobil eszközt (az okostelefontól a tableten át a különböző IoT eszközökig mindent) és az üzleti folyamatokat is.

Egy EMM nem csak összefogja a már meglévő eszközöket, hanem az IoT-fejlesztéseket is segíti mind a tervezés, mind a tesztelés során.

Cloud & big data

Az Nvidia vezetője félreérti, mitől lesz visszautasíthatatlan egy ajánlat

Máshol csak a pénztártól való távozás után nem fogadják el a reklamációt, de Jensen Huang már azt is teljes tévedésnek tartja, ha valaki nem jön be nézelődni az MI-boltba.
 

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Hirdetés

HPE Morpheus VM Essentials: a virtualizáció arany középútja

Minden, amire valóban szükség van, ügyfélbarát licenceléssel és HPE támogatással - a virtualizációs feladatok teljes életciklusát végigkíséri az EURO ONE Számítástástechnikai Zrt.

A VMware felvásárlása és licencelési gyakorlatának átalakítása erősen rányomta a bélyegét az adatközponti infrastruktúrára: a korábban kiszámítható alap bizonytalanná és gyakran költségesebbé vált.

a melléklet támogatója az EURO ONE

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.