6 sự thật phũ phàng không phải ai trong ngành lập trình cũng biết

IT đang mất dần quyền kiểm soát

Năm năm trước, một trong những vấn đề đau đầu lớn nhất mà các nhà quản lý IT phải đối mặt là sự xuất hiện của BYOD: Bring Your Own Device, chúng tôi xin được tạm hiểu là: sử dụng smartphone của mình trong công việc. Nói cách khác chiếc điện thoại của họ vô tình chứa toàn bộ dữ liệu của công ty.

“BYOD đã trở thành BYOIT”, Mike Meikle, Giám đốc điều hành của secureHIM, một công ty bảo hiểm và an ninh mạng, từng nói “Nhân viên có thể nhanh chóng truy cập các nền tảng vốn được bảo mật từ thiết bị di động của họ”.

Có thể bạn quan tâm:

  Con đường trở thành thực tập sinh tại Google
  5 lỗi phổ biến khi sử dụng Architecture Components

Theo lời của Bobby Cameron, phó chủ tịch của Forrester Research, thuật ngữ “shadow IT” được sử dụng để ám chỉ việc các đội kỹ thuật sử dụng một server chỉ để chạy những việc riêng của mình vốn không liên quan tới công việc. Tuy vậy, bây giờ nó còn ám chỉ cả sales và marketing team đăng nhập và sử dụng một dịch vụ phần mềm hoặc up dữ liệu lên máy chủ trên AWS mà không thông qua bất kì sự cho phép nào.

“Nhưng bạn sẽ không thể làm gì!”, Cameron nói. “CNTT giờ đã thay đổi và những việc như vậy dần được chấp nhận bởi sự linh hoạt cũng như cần thiết trong chia sẻ và tìm hiểu về khách hàng”

Công việc của người quản lý CNTT cũng đã chuyển từ kiểm soát những sản phẩm nhân viên công nghệ sử dụng thành cung cấp hướng dẫn về các dịch vụ mà các thành viên nên dùng qua, Steven A. Lowe, chuyên gia tư vấn chính cho ThoughtWorks, nói.

“Vấn đề không phải là kiểm soát”, ông lập luận. “CNTT đã mất khả năng kiểm soát nhiều năm trước và sẽ không thể lấy lại nó. Giờ đây bạn phải sử dụng kiến ​​thức CNTT của mình để giúp doanh nghiệp đưa ra quyết định tốt hơn về các ứng dụng và dịch vụ của bên thứ ba”.

Cloud không phải là giải pháp tối ưu cho mọi thứ

Sáu năm trước, hơn 40% các CIO, được khảo sát bởi Gartner, tin rằng họ sẽ chạy hầu hết các hoạt động CNTT của họ trên đám mây điện tử. Trong khi thực tế thì việc thay đổi hoàn toàn này vẫn còn chưa phổ biến.

Thay vào đó, Gartner dự đoán rằng 90% các tổ chức sẽ áp dụng cơ sở hạ tầng hybrid vào năm 2020, giữ một số tài nguyên CNTT trong phần cứng tại công ty và sử dụng dịch vụ outsourcing từ các nhà cung cấp đám mây công cộng hoặc tư nhân.

Không thể chối cãi rằng Cloud đã có một tác động đáng kể đến các hoạt động CNTT, nhưng nó không to lớn tới mức như tin tức đã thổi phồng. Một cuộc khảo sát vào tháng 6 năm 2017 với hơn 300 chuyên gia CNTT đã phát hiện ra rằng 80% tin rằng công nghệ đám mây sẽ không đáp ứng được kỳ vọng của họ do các vấn đề về an ninh, luật, sự phức tạp và chi phí.

Nói cách khác việc di chuyển một dịch vụ quan trọng lên Cloud không tự động làm cho dịch vụ trở nên đáng tin cậy hoặc có khả năng mở rộng hơn. Mặt khác, các công ty sẽ luôn tìm thấy một số ứng dụng mà họ không thể nhờ tới dịch vụ của cloud. Giống như một chương trình đã 25 tuổi và công ty tạo ra nó đã biến mất từ 15 năm trước. Bạn có thể sẽ không bao giờ loại bỏ hoàn toàn các ứng dụng độc quyền cũ mà công ty sử dụng hàng ngày.

Hệ thống của bạn có thể đã bị hack

Trong thực tế, vi phạm dữ liệu đã tăng 40% trong năm 2016, theo Identity Theft Resource Center.

Câu hỏi được đặt ra là liệu bạn có thể làm gì với nó? Nhiều doanh nghiệp trả lời bằng cách đầu tư vào các thiết bị an ninh mạng. Nhưng đó là cách tiếp cận sai lầm, theo Meikle.

“Mọi người đều muốn các hệ thống dễ quản lý và khó vi phạm” – ông nói – “Nhưng họ thường chọn các thiết bị an ninh cồng kềnh khó quản lý chứa dữ liệu nhạy cảm mà vẫn không được bảo vệ. Một cách tiếp cận thông minh hơn là thiết kế kế hoạch bảo mật của bạn xung quanh viễn cảnh cho rằng mình đã bị hack”.

Thay vì cố gắng bảo vệ các mạng và thiết bị, các tổ chức CNTT nên tập trung vào việc bảo vệ dữ liệu của công ty trên những thiết bị đầu cuối đó, theo Mainelli.

An ninh đã trở nên tồi tệ hơn một phần vì có nhiều thiết bị và dữ liệu hơn để bảo vệ, Cameron nói. Nhưng các công nghệ như các container dựa trên Docker cho dữ liệu đám mây và AI-driven automated breach detection đang giúp giảm thiểu vấn đề.

Các software của bạn luôn unpatched và thiếu bảo mật

Phần mềm chưa được patch là một nguy cơ bảo mật rất lớn. Tuy nhiên, theo khảo sát của Febera vào tháng 2 năm 2017, 10% người dùng ở Mỹ đang chạy các phiên bản Windows chưa được patch.

James Lee, phó chủ tịch điều hành và CMO của Waratek – một công ty bảo mật ứng dụng, cho biết: “Chúng tôi đã nhìn thấy nhiều khách hàng không update thường xuyên các patch. Điều này được kết hợp với các ứng dụng cũ không thể được cập nhật càng làm trầm trọng vấn đề hơn”

Tệ hơn nữa là việc bảo mật thường ít được ưu tiên bởi các nhà phát triển phần mềm, do đó mà kết quả là phần mềm ngày càng dễ bị tấn công.

Vấn đề bắt nguồn từ sự thất bại trong việc đảm bảo chất lượng phần mềm, theo lời Mark S. Kadrich, CISO tạm thời cho bệnh viện Martin Luther King Jr. ở Los Angeles – “Tám mươi phần trăm của phần mềm là rác, trong khi 20 phần trăm của nó thì dở tệ. Chỉ có rất ít là có thể được coi là thiết kế tốt.”

Bạn sẽ không bao giờ có đủ băng thông

Đó là điều không thể tránh khỏi, nhờ vào các thiết bị di động và IoT, lượng dữ liệu được truyền qua các mạng kinh doanh, được dự kiến ​​sẽ tăng gấp đôi vào năm 2021, theo Cisco.

Tin tốt là các công ty đang ngày càng giỏi quản lý vấn đề tắc nghẽn mạng thông minh, Jones nói thêm.

IT vẫn sẽ đóng vai trò quan trọng nhưng nó cần biết cách tự thích ứng

Bất chấp sự bùng nổ về các dịch vụ CNTT, chuyên môn kỹ thuật vẫn được đánh giá cao trong các tổ chức. Nhưng các chuyên gia công nghệ sẽ cần phải update chính bản thân họ thông qua việc trau dồi kỹ năng mới và sẵn sàng chấp nhận một số trợ giúp từ rô bốt.

Một vài năm trước, các chuyên gia CNTT đã nói về quản lý và phát triển dữ liệu; bây giờ họ lại bàn về IoTdevops. Các chủ đề có thể thay đổi, Agarwal nói, nhưng các kỹ năng cần thiết thì không.

Isabelle Dumont, VP tại Lacework, một công ty bảo mật điện toán đám mây cho biết, tự động hóa theo định hướng AI sẽ thay đổi phân phối công nghệ theo những cách đáng kể – loại bỏ các công việc ở mức độ thấp trong khi nâng cao khả năng phân tích kết quả từ các dữ liệu.

“Bảo mật điện toán đám mây là một ví dụ điển hình cho việc machine learning có thể làm tăng khả năng của CNTT”, cô nói “Từ phát hiện vi phạm đến phân tích điều tra, ML có thể compile và phân tích hàng tỷ sự kiện nhanh hơn bất kỳ con người nào, để các nhóm CNTT có thể tập trung vào những thứ quan trọng nhất. ”

Bài viết gốc được đăng tải tại CIO