Manapság, amikor egy bankkártya és egy billentyűzet birtokában bárki létrehozhatja a saját adatközpontját, könnyen feleslegesnek érezhetik magukat az informatikai vezetők. A szomorú valóság és az elképzelések közötti szakadék napról napra csak mélyül. Ez nem azt jelenti, hogy fel kellene adniuk a reménytelennek látszó küzdelmet a felügyelet visszaszerzéséért, de a folyamatos csalódások elkerülése érdekében pontosan fel kell mérniük, mi az, amin változtatni tudnak, és mi az, amit el kell fogadniuk. A CIO.com magazin munkatársa, Dan Tynan vállalatvezetők és iparági szakértők véleménye alapján gyűjtötte össze azokat a legfontosabb igazságokat, amelyekkel a CIO-knak együtt kell élniük.
Kilép az árnyékból az árnyékinformatika
A BYOD-ból BYOIT (bring your own IT) lett Mike Meikle, a secureHIM egészségügyi biztonsági cég vezérigazgatója szerint. Az alkalmazottak gyorsan, pár egérkattintással teljes IT-megoldásokat állíthatnak üzembe az alkalmazásoktól kezdve a tárolókig, és ezeket a platformokat elérhetik a mobileszközeikről.
Megváltozott az árnyékinformatika definíciója az utóbbi években, vélekedik Bobby Cameron, a Forrester Research piackutató alelnöke. Korábban azt jelentette, hogy a mérnökök eldugtak egy szervert egy szekrényben, és ezen futtatták kísérleti projektjeiket. Manapság pedig arról szól, hogy az értékesítési és marketingcsapat engedély nélkül feliratkozik egy szoftveres szolgáltatásra vagy lefoglal egy szervert valamelyik felhőszolgáltatónál. Ez egyfajta digitális fejlesztés, amelyet a felhasználók maguk hajtanak végre, teszi hozzá. Az IT-részleg már nem erőltet rá termékeket és szolgáltatásokat az alkalmazottakra, de továbbra is tudnia kell, hogy azok mit használnak.
Az informatikai vezető feladata immár nem a munkavállalóknál működő technológiák felügyelete, hanem tanácsadás, mit érdemes beszerezniük a hatékonyabb munkavégzés érdekében, állítja Steven A. Lowe, a ThoughtWorks technológiai tanácsadó vezető konzulense.
Nem mindenre jó a felhő
Hat évvel ezelőtt a Gartner által megkérdezett CIO-k több mint 40 százaléka nyilatkozott úgy, hogy mostanra IT-tevékenységük legnagyobb része a felhőben fog futni. Azóta kiderült, hogy bár a számítási felhő terjedése drámai hatással volt az IT-szolgáltatásokra, a technológia nem mindig váltotta be a hozzá fűzött reményeket a biztonsággal, a szabályozásoknak megfeleléssel, a kompexitással és a költségekkel összefüggő problémák miatt.
A RightScale év elején készült felmérése szerint a vállalati felhőkiadások 35-40 százaléka kárba vész. Ugyanis sok cég úgy tér át reflexszerűen a felhő használatára, hogy nincs pontosan tisztában azzal, ezt miért teszi, és hogyan valósítsa meg az átállást, állapítja meg Lowe. Egy kritikus szolgáltatás felhőbe költöztetése önmagában nem teszi azt megbízhatóbbá vagy jobban méretezhetővé. A felhő előnyeinek valódi kihasználásához más módon kell kifejleszteni a szoftvereket. Ezért kellett komolyan csalódnia jó néhány szervezetnek, amelynél az hitték, hogy egyszerűen a felhőben lévő virtuális gépekre költöztethetik át meglévő appjaikat, teszi hozzá Tom Mainelli, az IDC alelnöke. A vállalatoknál mindig lesznek olyan alkalmazások, amelyeket nem lehet virtualizálni. Például egy húszéves költségnyilvántartó programot, amelynek fejlesztője már tíz éve megszűnt.
Rendszereinket már feltörték
Az Identity Theft Resource Center felmérése szerint 2016-ban 40 százalékkal emelkedett az adatlopási incidensek száma. A kérdés az, mit tehetünk a támadások következményeinek megakadályozására? Meikle szerint sok vállalat invesztál hálózatbiztonsági berendezésekbe, ez azonban rossz megközelítés. Ugyanis mindenki egyszerűen felügyelhető és nehezen feltörhető rendszereket akar, aztán mégis olyan biztonsági berendezésekre tesz szert, amelyeket nehéz kezelni, és a bizalmas adatok továbbra is védtelenek maradnak. A szakember úgy véli, okosabb megközelítés, ha feltételezzük, hogy környezetünket már feltörték, és ezt figyelembe véve hozunk létre biztonsági tervet.
A hálózatok és eszközök megvédése helyett az előrelátó IT-részlegek a végpontokon található adatok védelmére összpontosítanak. Nyilvánvalóan nem akarjuk, hogy a céges hálózatot és a végpontokat feltörjék, de mi történik akkor, ha valaki bedug egy USB-memóriát? Védve vannak-e a kritikus vállalati adatok? Mi történik, ha e-mailben próbálják meg továbbítani, vagy egy merevlemezről egy másikra akarják átmásolni őket?
Cameron szerint a biztonsági helyzet egyre súlyosbodott részben amiatt, hogy több eszközt és nagyobb mennyiségű adatot kell megvédeni. De az olyan technológiák, mint a Docker-alapú konténerek a felhős adatok számára és a mesterséges intelligenciával erősített, automatizált behatolás-észlelés megoldást jelentenek erre a problémára.
Foltozatlan szoftverek
A nem frissített szoftverek használata óriási biztonsági és megfelelési kockázatokkal jár együtt. Vannak olyan vállalati ügyfeleink, amelyek gyors növekedésük miatt nem képesek időben foltozni rendszereiket, számol be tapasztalatairól James Lee, a Waratek alkalmazásbiztonsági cég alelnöke. Ehhez még hozzájönnek a régi, egyáltalán nem frissíthető vagy újraírható szoftverek. Tovább súlyosbítja a helyzetet a szakember szerint, hogy a biztonság gyakran nem elsődleges szempont a szoftverfejlesztők számára, akiktől megbízóik kifejezetten azt várják el, hogy időben szállítsák a kért funkciókat megvalósító kódot, és ne lépjék túl a költségkeretet. Az eredmény: egyre sebezhetőbb szoftverek.
Mark S. Kadrich, egy Los Angeles-i kórház biztonsági vezetője szerint a szoftverek 80 százaléka nem megfelelő minőségű, nagyon kevés olyan van közöttük, amelyet a biztonsági szempontok messzemenő figyelembe vételével készítettek el. Ezért azt ajánlja: vegyük tudomásul, hogy a szoftvereket feltörhetik, és készítsünk tervet a legrosszabb esetre. Kadrich felmérte, hogy a hálózatuk feltörése után mennyi időt vesz igénybe a behatolás észlelése és az eredeti állapot visszaállítása.
Sosem lesz elég sávszélesség
Most fejeztük be a 100 gigabites gyűrű üzembe helyezését a vállalatnál, aztán a vezetőségben valaki kitalálja, hogy az összes oktatási és marketingvideót 4K-s felbontásban kell közvetíteni. Bármekkora sávszélesség áll a rendelkezésünkre, a mind nagyobb fájlméret miatt előbb-utóbb szűk lesz keresztmetszet, hívja fel a figyelmet egy állandó problémára Simon Jones, a szoftveresen definiált platformot fejlesztő Cedexis cég szakértője.
A Cisco szerint a mobil- és IoT-eszközök térnyerésének köszönhetően 2021-re megduplázódik a vállalati hálózatokon áthaladó adatok mennyisége. Ugyanakkor jó hír, hogy a szervezetek a mesterségesintelligencia-megoldások jóvoltából egyre hatékonyabban képesek kezelni a hálózati torlódásokat.
Alkalmazkodással releváns marad az IT
Az önkiszolgáló informatika robbanásszerű terjedése ellenére a technológiai szakértelmet továbbra is nagyra értékelik a vállalatoknál. De a gyorsan változó körülmények közepette az informatikusoknak folyamatosan bővíteniük kell ismereteiket.
PK Agarwal, a Szilícium-völgyben található Northeastern University dékánja és igazgatója szerint néhány éve az informatikusok az adatmenedzsmentről beszéltek, ma pedig már az IoT-ről és a devopsról. A témák változnak, de a szükséges készségek nem, teszi hozzá a szakember. A mai IT-vezetőknek jobban kell támaszkodniuk a soft skillekre és az érzelmi intelligenciára, ha azt szeretnék, hogy mind a vállalaton belül, mind a külső partnerekkel jól megértsék egymást. Az automatizáció és az önkiszolgáló informatika terjedése miatt pedig végképp el kell kötelezniük magukat az élethosszig tartó tanulás mellett.
Az AI-alapú automatizáció jelentősen megváltoztatta az informatikai szolgáltatásokat. Egyrészt átveszi az embertől az ismétlődő feladatokat, másrészt lehetővé teszi a szakemberek számára, hogy nagy adatmennyiségből vonjanak le üzletileg hasznos összefüggéseket, hangsúlyozza Isabelle Dumont, a Lacework felhőszolgáltató alelnöke. A felhőbiztonság jó példa arra, hogy a gépi tanulás hogyan tudja fokozni a védelem hatékonyságát. A behatolások észlelésétől kezdve az incidensek kivizsgálásáig hatalmas segítséget jelent a mesterséges intelligencia, amely az embereknél sokkal gyorsabban képes elemezni sok ezernyi virtuális gép működését.