Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Centro de recursos

Análisis

Shadow IT: Lo bueno, lo malo y lo feo

04 Mayo 2016

El “shadow IT” es una práctica muy extendida en la mayoría de las organizaciones, y aunque el nombre puede parecer algo inquietante y hasta tenebroso, se ha convertido en importante en las empresas. Blue Coat analiza el fenómeno y lo categoriza aprovechando el título del popular espagueti western de los años 60 protagonizado por Clint Eastwood, Lee Van Cleef y Eli Wallach

Cuando los empleados acuden a sistemas o software basados en la nube que no han sido previamente aprobados y examinados por los equipos de seguridad y de TI de las empresas, la información empresarial pueden llegar a ser vulnerable a nuevos peligros. Las aplicaciones empresariales, cuyo fin es el de ayudar a mejorar la productividad del puesto de trabajo como Evernote o Dropbox, pueden llegar a poner en peligro a toda la organización por su exposición y falta de cumplimiento normativo.

Con soluciones CASB, las empresas ganan visibilidad en todo el uso de la nube, pueden monitorizar los datos que están siendo utilizados en las nubes, identificar conductas de usuario cloud anómalas y fijar políticas

Lo bueno, si es que se puede considerar así

  • Eficiencia.- Los empleados que aprovechan el Shadow IT no esperan a los equipos de TI ni sus respuestas a posibles peticiones. Esto les permite completar tareas relacionadas con el trabajo de manera mucho más rápida, impulsando la mentalidad del “manos a la obra”
  • Innovación.- Las personas que se salen de su rutina para construir y utilizar técnicas de Shadow IT, reflejan un sofisticado nivel de innovación. Estos sistemas son únicos y en muchas ocasiones se convierten en la base para el desarrollo, más adelante, de prototipos organizacionales.
  • Calidad.- Con el rápido crecimiento del Shadow IT, las aplicaciones de consumo ofrecen una calidad de servicio muchas veces no igualadas por las aplicaciones tradicionales. Es por esto que el uso del Shadow IT se estima que es 10 veces el del cloud “aprobado”.

Lo malo...

  • Sin monitorización.- Los departamentos de TI y de Seguridad de las organizaciones pierden completamente el control sobre la seguridad de la aplicación y el cumplimiento normativo, lo que nos conduce a una situación altamente peligrosa para la empresa, especialmente en lo que se refiere a los datos corporativos sensibles
  • Tensión interna.- Los departamentos de TI a menudo se ven obligados a rechazar las peticiones de los empleados de poder utilizar aplicaciones fuera de la nube, bien por razones de seguridad y/o ancho de banda (p.ej., carencia de recursos para poder comprobar y estandarizar la aplicación). Los empleados, por su lado, cuando se rechazan sus peticiones, tienden a utilizar aquellas aplicaciones que pueden poner en riesgo la seguridad y el cumplimiento normativo
  • Lenta adaptación.-Si las empresas no pueden seguir el uso de la nube por los empleados, son incapaces de determinar que aplicaciones corporativas necesitan ser mejoradas. Esto crea un círculo donde los empleados sienten que deben ir en búsqueda de nuevas aplicaciones Shadow IT, mientras que las compañías se enrocan en los servicios tradicionales

... y lo feo

  • Fugas.- Sin garantía de seguridad para las aplicaciones de Shadow IT, los datos sensibles o regulados de la empresa se enfrentan al peligro de ser filtrados (y sin que las empresas tengan la capacidad de reconocer o determinar cuáles han podido ser) o robados. Con cada vez más ataques dirigidos contra los sistemas en la nube, así como la cada vez mayor exigencia normativa que fuerza a la puesta en marcha de técnicas de protección tales como el cifrado o la tokenización a la hora de migrar datos hacia los sistemas en la nube, el riesgo para la empresa es importante
  • Gasto.- Las empresas suelen invertir mucho en un sistema particular y asignar un presupuesto específico en su departamento TI. El Shadow IT desvía el gasto hacia otros sistemas y aplicaciones que pueden no satisfacer plenamente las necesidades corporativas. Con cerca del 40% del gasto de TI yéndose a otros departamentos fuera del de TI, la falta de control puede llegar a suponer importantes ineficiencias
  • Inconsistencia.- Cálculos y operaciones llevadas a cabo por diferentes aplicaciones cloud, pueden representar pequeñas diferencias que se van acumulando a lo largo de toda la compañía. Sin estandarización, las empresas corren el riesgo de arrastrar datos e informaciones defectuosas por periodos largos de tiempo.

La nube IT cumplidora

La gran noticia es que hay una forma para que los equipos de seguridad y TI de las organizaciones puedan aprovecharse de “lo positivo” del uso del Shadow IT a plena luz del día. Adoptando soluciones CASB (Cloud Access Security Broker o gestor de seguridad de acceso a la nube), las empresas ganan visibilidad en todo el uso de la nube, pueden monitorizar qué datos están siendo utilizados en las nubes, identificar conductas de usuario cloud anómalas, y fijar políticas que restrinjan el acceso a la nube o protejan datos sensibles en la nube gracias a técnicas como el cifrado y la tokenización. Más información en www.bluecoat.com y en una infografía pulsando en este enlace.

ShareThis

Publicidad

Newsletter gratuita

Suscribase ahora a nuestra Newsletter gratuita.
Le enviaremos periodicamente información sobre nuevos WhitePapers, Webcasts, casos de éxito e información de novedades de productos y noticias.

Publicidad

Destacamos

  • El Data Fabric, clave para impulsar la digitalización del sector público

    La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar