Tecnología 4Matt

Shadow IT: ¿cómo impacta en tu empresa?

Cuando los empleados toman ciertas acciones o insisten en ciertas soluciones sin el conocimiento del departamento de TI, lo llamamos TI en la sombra.

En cualquier sector de una empresa, el mundo de TI necesita hacer cumplir ciertas reglas de acceso para que todo funcione en consecuencia.

Cuando ocurre Shadow IT, es necesario que el departamento de TI esté al tanto de estas actividades para garantizar la seguridad de la empresa y verificar que las actividades relacionadas puedan ser parte del día a día de la empresa.

Hemos preparado este artículo para que entiendas mejor qué es Shadow IT, cuáles son sus riesgos y cómo lidiar con esta situación dentro de tu negocio.

¿Qué es Shadow IT?

Shadow IT es el uso de hardware o software relacionado con TI por parte de un departamento o individuo sin el conocimiento de TI o un equipo de seguridad dentro de la organización. Puede incluir servicios en la nube, software y hardware.

El área principal de enfoque hoy en día es la rápida adopción de servicios basados en la nube. Una de las principales razones por las que los empleados se involucran en Shadow IT es para aumentar la productividad. un estudio de 2012 RSA informó que 35% de los empleados sintieron que necesitaban eludir las políticas de seguridad de la empresa para hacer su trabajo. Por ejemplo, un empleado puede encontrar una aplicación para compartir archivos mejor que lo que está oficialmente permitido. Una vez que comienzan a usarlo, el uso puede extenderse a otros miembros de su departamento.

Ejemplos de Shadow IT

Shadow IT puede tomar muchas formas diferentes. A pesar de sus nombres, el software, las aplicaciones y las herramientas que componen Shadow IT generalmente no son nombres "clandestinos" o menos conocidos. Shadow IT son los programas, herramientas, servicios y hardware más comunes con los que los profesionales de TI y seguridad ya están familiarizados, pero que no están aprobados para uso corporativo o específicamente para uso en redes corporativas o equipos propiedad de la empresa.

Shadow IT también puede tomar la forma de hardware instalado o utilizado en dispositivos propiedad de la empresa, como unidades flash o HDD. Pero hoy, la gran mayoría de Shadow IT toma la forma de “SaaS“: Software como servicio (SaaS), Plataforma como servicio (PaaS) e Infraestructura como servicio (IaaS).

Algunos ejemplos comunes de Shadow IT:

  • Slack, Trello y otras herramientas de productividad;
  • Skype y otras herramientas de VOIP;
  • Google Docs, Gmail, Drive y otros elementos de Google Suite (si no cuentan con licencia oficial o están sancionados por el departamento de TI);
  • Dropbox, Box y otras herramientas de intercambio de archivos y colaboración en la nube punto a punto;
  • Apple AirDrop y otras herramientas para compartir basadas en bluetooth;
  • WhatsApp y otras aplicaciones de mensajería;
  • Unidades flash y HDD;

Cuando dos miembros del equipo descargan Skype porque no pueden hacer lo equipos trabajo, es Shadow IT. Cuando alguien necesita enviar un archivo muy grande a Gmail, usa Dropbox, que es Shadow IT. Pero el problema con Shadow IT no son las herramientas específicas que usa la gente, es más que usan esas herramientas sin el conocimiento de TI.

Los riesgos y desafíos de la TI en la sombra para la corporación

El resultado final es que si TI no conoce una aplicación, no puede respaldarla ni garantizar su seguridad. la empresa de Análisis de la industria de Gartner predice que para 2020, un tercio de los ataques exitosos a las empresas provendrán de sus recursos de TI paralelos. Si bien Shadow IT claramente no va a desaparecer, las organizaciones pueden minimizar el riesgo educando a los usuarios finales y tomando precauciones para monitorear y administrar aplicaciones no autorizadas.

Shadow IT no es intrínsecamente peligroso, pero algunas funciones, como el uso compartido/almacenamiento de archivos y la colaboración (por ejemplo, Google Docs), pueden dar lugar a la divulgación de datos confidenciales. Y el riesgo va más allá de las aplicaciones, el estudio de RSA también informa que 63% de los empleados envían documentos de trabajo a sus correos electrónicos personales para trabajar desde casa, exponiendo datos a redes que TI no puede monitorear.

Mejores prácticas para gestionar el riesgo y reducir la TI en la sombra

Como ha visto, Shadow IT puede presentar una serie de riesgos para su organización.

Pero aquí hay algunas sugerencias para driblarlo en su espacio de trabajo. ¡Verificar!

Establecer políticas de seguridad

Al definir una política de seguridad de TI, documenta las reglas y los procedimientos que deben seguir los empleados.

Estas reglas están diseñadas para acceder y utilizar todos los activos y recursos de TI de la empresa.

Como tal, el propósito de esta política es educar a los empleados sobre las amenazas a la seguridad y equiparlos con estrategias y pautas para mitigar las infracciones de seguridad de TI.

Es decir, sirven como guía para todos sobre lo que pueden y no pueden hacer.

Promover la formación en seguridad.

En la capacitación en seguridad, proporciona información crítica sobre los riesgos de Shadow IT y cómo todos pueden colaborar para cumplir con los requisitos técnicos de seguridad.

Aquí también puedes reforzar las políticas de seguridad y la importancia de seguir los protocolos de gobierno.

Entonces, todos están en la misma página cuando se trata de comprender los riesgos asociados con TI y la actitud para evitarlos.

Adopte tecnologías para el descubrimiento de activos

Las tecnologías de descubrimiento de activos Supervise redes anómalas, compras inesperadas, migraciones de datos y cargas de trabajo, patrones de uso de TI y otros indicadores de prácticas de TI ocultas.

Por lo tanto, al adoptar esta tecnología, la sombra de su práctica puede detectarse temprano y el riesgo puede reducirse más rápidamente.

Conclusión

En este artículo, nos gustaría llamar su atención sobre la práctica de Shadow IT, para explicar mejor el término, cómo sucede y cuáles son sus consecuencias. Lo que nos gustaría saber es si este artículo fue esclarecedor para usted y si pudo identificar posibles prácticas de Shadow IT en su empresa.

Si tiene alguna pregunta, contáctenos y resolveremos este problema juntos.

Etiquetas: ServiceNow, Snow Software, Gestión de activos de software, Gestión de activos de software, SAM, FINOps, ITAM, ITSM, Flexera, marco de gobierno de gestión de la nube, trabaje con nosotros, industria de TI, gestión de TI, TI invisible, seguridad de la información, procesamiento de datos, general ley de protección, responsabilidad social, datos corporativos, reducción de costos, consentimientos de los usuarios, nuevas tecnologías, google drive, sitio web para funcionar, software no autorizado, sombra sucede, mundo digital, ciberataques, funcionalidades básicas, nube pública, fuga de datos, háblanos , transformación digital, equipos ti, suscríbete a nuestro newsletter, protección de datos, asistencia técnica, computación en la nube, equipo ti, empresa contra ataques, presta atención, tecnologías de la información, riesgos sombra, contáctanos, basado en la nube, riesgos asociados, mejores prácticas, práctica de sombra

Artículos Relacionados

El valor estratégico de CMDB en la gestión de activos de TI

La gestión eficiente de activos de TI es un pilar estratégico para las organizaciones que buscan operar de manera segura, productiva y competitiva. En el centro de esta estrategia se encuentra CMDB (Base de datos de gestión de configuración), una herramienta que centraliza información crítica sobre los activos de TI y sus relaciones, ofreciendo información esencial para

Lea mas "

Actualizaciones importantes de ServiceNow Xanadu

ServiceNow Xanadu llega con mejoras que consolidan la plataforma como referencia en automatización, gestión de activos y experiencia operativa. Esta versión incorpora avances técnicos que optimizan los procesos y fortalecen la gobernanza organizacional. A continuación destacamos los puntos principales: 1. Inteligencia artificial para la automatización avanzada La nueva arquitectura de IA

Lea mas "