未经批准的设备、被破坏的网络、宕机——如今的IT都是围绕着不完美展开的
在一个完美的世界中,您的网络将不会遭受停机,并被严格锁定。你将完全遵守所有的政府法规,你的用户将全部自给自足。云几乎可以满足您所有的基础设施需求,而且没有任何一台设备可以访问您首先批准和控制的网络。
另外:你会最终得到你真正应得的尊重和钦佩。
给你的IT部门带来安宁它的地盘之争。|找出其中的我们八种典型的IT人格类型最适合你的气质的是信息世界IT人格类型测验。]
祝你好运了这一切。你的梦想和冷酷的现实之间的差距只是每天变得更宽。这并不意味着你应该放弃,但它意味着你需要得到真正的什么,你可以改变,你必须接受什么。
以下是它必须学会接受的10件事。
IT让步1号:iPhone的革命是在这里停留。越来越多的工作场所,这些天像一个古怪党这是严格自带设备。这个问题?许多IT部门或者从未收到了请柬或未能RSVP。
解决方案:解决Wi-Fi的BYOD拥堵问题
2011年5月的调查由IDC和Unisys发现95%的信息工作者使用的是自己购买的技术大约是调查中估计的高管人数的两倍。IDC预测员工在工作场所使用智能手机到2014年将翻倍。
Nathan Clevenger,移动设备管理公司ITR Mobility首席软件架构师,iPad在企业(威利,2011),认为iPhone和iPad是催化剂消费化的。技术部门可以让它们安全使用,或者承担后果。
“除非它支持用户所需要的设备和技术,否则用户将只是绕过它,将个人技术用于商业目的,”克利夫兰说。“从安全角度来看,这种情况比一开始就支持消费者设备要危险得多。”
科技部门要中庸之道基于云计算的移动设备管理供应商Trellia负责产品管理的副总裁Raffi Tchakmakjian指出,一方面是试图(但失败了)将消费技术排除在工作场所之外,另一方面是允许从任何设备不受限制地访问网络。
他表示:“BYOD是IT部门正在学习适应的一种情况,但他们很难从安全、成本和运营角度对其进行管理。”“要确保既符合企业标准,又能满足业务需求变得非常困难。他们需要一个管理解决方案,以确保企业数据安全,并允许他们管理成本,而对IT运营和基础设施的影响最小。”(信息世界的“移动管理深潜” PDF报告展示了如何做到这一点。)
第二大让步:你已经失去了对公司如何使用技术的控制。这不只是消费电子设备入侵工作场所。今天,完全没有技术能敏锐商业用户启动第三方业务云服务一个电话和一张信用卡,或者,在很多情况下,一个Web表单和一个按钮的点击。它已经失去了对它的控制。
这未必是一件坏事。云计算和移动应用的新兴宇宙能给沮丧商务用户访问所需技术资源,没有把额外的负担,IT人员或预算。
科波港咨询公司(Copperport Consulting)董事总经理杰夫•斯特普(Jeff Stepp)表示:“多年来,它围绕技术控制着每一个设备、应用程序和流程。”但随着各业务部门在技术方面的悟性越来越高,对技术也越来越失望,他们获得了高管的支持,可以自己去研究、采购和实施新的应用程序和小工具。这些新授权的业务部门往往比通过自己的IT部门更快速、更廉价地实现了自己的需求。”
你的工作是不再提供自上而下的解决方案;这是为了让商业用户做出正确的决定,Scott Goldman说,他是TextPower公司的CEO,该公司是为商业开发的短信平台。
他说:“技术部门应该争取更有价值的东西:影响力,而不是努力夺回控制权。”“当IT部门把用户当作客户而不是抱怨者时,他们会得到更多他们想要的结果。”全能的IT部门决定方法和机器的时代已经一去不复返了。他们越早意识到这一点,就能越快地重新获得一定程度的控制权。”
这是第3个让步:你总有空闲时间。最终,即使维护得最好的数据中心也会崩溃。雷竞技电脑网站你以为你有多余的人吗?你是少数幸运儿之一。
在2010年9月调查(PDF)由艾默生网络电力公司(Emerso雷竞技电脑网站n Network Power)赞助、波耐蒙研究所(Ponemon Institute)开展的450多名数据中心管理人员中,95%的人报告说,在过去24个月里,他们至少经历过一次计划外关机。平均停机时间:107分钟。
对于博特交流电源,艾默生网络能源的部门的副总裁P雷竞技电脑网站eter Panfil说,在一个完美的世界中,所有的数据中心将建成围绕高度冗余,双总线架构,其中任何一方最大负荷不超过50%。他们会能够处理峰值负载,即使关键系统故障等是停机维护,有一个单独的回收设备准备在一个区域范围灾难的情况下联机。
然而,在现实世界中,只有你愿意付钱才能保证100%的正常运行,而大多数公司都不愿意,Panfil说。这迫使数据中心管理人员陷雷竞技电脑网站入“IT chicken”游戏,希望在系统容量超过50%时不会出现中断。
他补充说,对生存至关重要的组织正在分割他们的数据中心,将高可用性保留给他们最关键的系统,而在其他地方减少可用性。雷竞技电脑网站如果他们的邮件宕机了半个小时,这很恼人,但还不至于致命。如果他们的实时交易系统宕机,他们每分钟就要损失数千美元。
“这始终是更好地有能力和不需要它比需要它,没有它,”他说。“但谁是签署检查人们并不总是做出这样的选择。”
它让步4:你的系统永远不会完全兼容。像正常运行时间,100%的合规性是一个崇高的目标这是理论多于实际。在许多情况下,过分集中于合规性可以伤害你在其他方面。
明确的选择测试:漏洞分析工具增加合规性功能
你的遵守程度会取决于你在什么行业改变Hawkthorne集团,精品管理和信息技术咨询公司的首席执行官Mike米克尔说。像健康严格管制领域的组织或资助也许不是因为规则的更改的频率完全符合它们可以被解释的不同方式。
“可以肯定地说,就像没有网络可以是100%的安全,任何组织都不能确定这是标准的100%。”他说。“如果供应商正试图向你推销,确保完美的合规性产品,他们在撒谎。”
米克尔说,另一个危险区域落入陷阱达标,其中组织耗费太多的资源试图保持同步法规而忽略了操作的其他更重要的部分。
“那争取合规组织经常摔倒在其他领域,”他说。“作为符合法规并不一定意味着你做的,你需要与你的业务做什么。合规性是真的风险管理,这本身就是公司治理的一个组成部分只是一个组成部分。这是一个总体的业务问题和需要这样来解决“。
IT让步第5号:云将不会解决所有问题(甚至可能打破一些东西)。云在IT地平线上。根据Gartner的2011 CIO议程调查在美国,超过40%的首席信息官预计到2015年,他们的大部分IT运营将在云上进行。
但即使是云计算也不是最终解决方案。可靠性、安全性和数据丢失将会继续给IT部门带来麻烦——他们对云里的东西控制更少。
分析:云改变一切的12种方式
Kroll Ontrack是一家专门从事信息管理和数据恢复的咨询公司,其产品经理阿比克•米特拉(Abhik Mitra)表示:“数据丢失在任何组织中都是不可避免的,在云计算中也可能发生。”“企业必须做好最坏的准备,与供应商合作,计划停机、数据恢复和迁移,以及灾难性损失。”尽管随着时间的推移,云解决方案的进步降低了数据安全的风险,但数据安全将永远是一个问题。”
云计算还引入了一个新问题:组织如何准确地衡量其IT支出,特别是当业务用户在没有IT监督的情况下启动云计算服务时。技术企业管理解决方案提供商Apptio的首席营销官克里斯•匹克(Chris Pick)表示,对这种“影子IT”进行核算可能会让企业头疼,并迫使技术部门认真审视自己所提供服务的价值。
“这是第一次,企业用户有什么服务,它是提供什么用户可以根据自己的征用之间的选择,”他说。“但是直到CIO可以在它的成本交付IT站稳把握,他或她将不能够延长有意义的选择回到企业用户,这只会提供更多的氧气,影子IT的火。”
IT让步第6名:你将永远不会有足够的水手到甲板上。米克尔说,IT部门往往希望一个更加公平的抖动,当谈到外包和头数减少,但他们不太可能得到它。
由于技术外包行业比法律服务或人力资源外包等行业成熟得多,因此当企业发生“放血”时,它往往是第一个遭殃的行业。这种情况不太可能改变。
梅克尔说,解决IT人力资源问题的办法是利用第三方外包商,并尽可能地与他们进行整合。尸体仍然可以找到;他们只是不再住在你的房子里了。
此外,米克尔还说,一定要注意自己的第一名。在当前的工作消失之前,保持你的技术技能与时俱进,着眼于下一份工作。
“IT专业人士需要明白,他们首先是为自己工作,其次是为组织工作,”他说。“他们需要继续发展他们的网络和联系,营销自己,发展个人品牌,即使他们被雇佣了。不管你喜欢与否,it专业人士可能不得不自己掏腰包来支付他们的教育费用和市场营销能力,但在形势危急时,这样做会有回报。”
第7个让步:你的网络已经被攻破了。每个人都希望自己的网络易于管理,不易被攻破。不过,企业安全设备供应商Crossbeam的高级项目经理乔•福杰特(Joe Forjette)说,他们通常只满足于安装一堆又一堆难以管理、容易被攻破的安全设备。
“最糟糕的是,每台设备都需要不断地修补和更新,”他说。“其结果是一个庞大的、高度复杂的、昂贵的安全基础设施。”
它也不太好用。根据计算机安全研究所的最新调查2010年,10个组织中有4个经历了恶意软件感染、僵尸网络或目标攻击等事件;另有10%的人不知道他们的网络是否被入侵。
更聪明的方法是首先假设网络已经被入侵和设计安全性周围网络安全公司帕洛阿尔托网络公司的高级威胁分析师韦德·威廉姆森说。
他表示:“现代恶意软件已经变得如此普遍,如此擅长隐藏在我们的网络中,企业认为自己已经被攻破的情况越来越普遍。”安全专家不用再给公司防火墙打上又一层补丁,而是可以花更多的时间寻找漏洞的藏身之处,比如点对点应用或加密的社交网络内部。
“零信任架构”的概念被越来越多组织之间的牵引威廉姆森说。
他说:“这并不是说这些公司完全抛弃了他们的安全性,但他们也将注意力转向内部,寻找可能已经被感染或危及的用户或系统的泄密迹象。”
第8个让步:你的公司最深处的秘密就在一条推特上。你的员工在工作时间使用社交网络,无论他们是允许与否。根据帕洛阿尔托网络2011年5月应用程序使用和风险报告,Facebook和Twitter都在组织一些96%使用。
这个问题?根据熊猫软件的说法社交媒体风险指数(PDF,三分之一的中小型企业已经屈从于通过社交网络散播恶意软件的感染,而近四分之一的组织丢失敏感数据时,员工泄露了天机在线。