Qué es Shadow IT y por qué es un problema de seguridad

HIXSA

9 julio, 2020

Desde el brote de Coronavirus 2020, las encuestas de profesionales de TI han revelado que el aumento de empleados que trabajan desde casa ha generado un aumento en esta práctica. Descubre por qué, incluso los usos mejor intencionados de Shadow IT pueden representar una amenaza para la seguridad de su valiosa información y cómo puede controlarla.

Las empresas realizan un gran esfuerzo por proporcionar los equipos y programas necesarios para que los empleados lleven a cabo su trabajo, sin embargo, en ocasiones los trabajadores descargan e instalan diferentes soluciones que no son los autorizados por la compañía para realizar el trabajo. Esto se puede convertir en un enorme problema de seguridad.

El término Shadow IT refiere a la problemática de permitir que los empleados usen software, aplicaciones y dispositivos no aprobados para hacer su trabajo. Por lo general, los empleados tienen buenas intenciones y pueden recurrir a varios servicios ad-hoc para realizar su trabajo porque no creen que su empleadores les brinden una buena solución.

El problema de seguridad de Shadow IT

Según los informes de MS Office, casi las tres cuartas partes de los ejecutivos admiten que no saben cuántas aplicaciones o dispositivos de Shadow IT utilizan sus empleados. Esto no es sorprendente. Según Microsoft , incluso los profesionales de seguridad subestiman gravemente el problema. En promedio, creen que todos los trabajadores de su organización usan de 30 a 40 soluciones tecnológicas no aprobadas cuando una cifra mejor probablemente estaría más cerca de 1,000.

Estos hechos tampoco son sorprendentes cuando los estudios que revelan que aproximadamente el 87% de los gerentes superiores han subido documentos confidenciales a un correo electrónico personal o una cuenta en la nube. Si incluso los altos directivos sucumben a estas tentaciones, puedes apostar que el negocio tiene un problema generalizado.

Tal vez te interese leer 3 pilares de la gestión inteligente de la información.

Aunque en su mayoría tiene buenas intenciones, el uso de todas estas aplicaciones no aprobadas y desconocidas pueden generar docenas de problemas serios para la seguridad e integridad de los datos. Algunos problemas críticos incluyen:

» Falta de visibilidad
TI no puede administrar recursos que ni siquiera conocen. Las empresas necesitan herramientas para monitorear sus redes y cualquier dispositivo o aplicación nuevos que interactúen con ella.

» No se pueden hacer cumplir las reglas de cumplimiento
Si una empresa ni siquiera sabe que existe un recurso, no hay forma de asegurarse de que cumpla con las regulaciones gubernamentales o la gobernanza interna. Especialmente con datos confidenciales, las organizaciones deben asegurarse de que los empleados obtengan permiso antes de usar soluciones de terceros.

» Alto riesgo de pérdida de datos
Una vez más, no hay forma de saber si alguien cargó la versión más reciente y correcta de un documento en su correo electrónico personal o servicio en la nube y luego se enfermó o abandonó abruptamente la empresa, o simplemente tuvo un problema con su dispositivo no aprobado o almacenamiento de software. Las empresas necesitan una forma de rastrear las adiciones, eliminaciones y cambios de información, y también deben asegurarse de que estos cambios sean respaldados.

» Poca eficiencia
Si un equipo ha decidido compartir documentos en un servidor en la nube pero otro equipo está pasando archivos adjuntos de correo electrónico, los departamentos se desalinearán. Si varios departamentos necesitan soluciones para problemas como la colaboración y el intercambio de documentos, la empresa debe implementar una solución aprobada.

» Vulnerabilidad a las amenazas digitales
Obviamente, este es el gorila de 900 libras en la sala. Probablemente haya leído muchas historias sobre ataques a software popular como Zoom y Google Drive. En estos días, las empresas son particularmente vulnerables a los intentos de phishing realizados en el correo electrónico de un usuario desprevenido. Las soluciones que pueden reducir el riesgo podrían incluir software de seguridad empresarial, pistas de auditoría y autenticación de dos factores.

Nuevamente, la mayoría de los empleados recurren a soluciones externas con la mejor de las intenciones. Un buen primer paso probablemente incluye encuestar a sus trabajadores para averiguar qué características les faltan en el conjunto de herramientas que su empresa ya les brinda. Luego, puede mantener a las personas productivas y su negocio seguro evaluando varias soluciones para llenar estos vacíos.

Continúa leyendo Gestión de contenido empresarial para alcanzar el éxito en el negocio.

Al mismo tiempo, también ayudará a mejorar la eficiencia y la alineación de toda la empresa y facilitará el trabajo de seguridad al mantener a toda su empresa en una linea. No tendrá que preocuparse de que un director haya subido un documento confidencial a su correo electrónico y un líder del equipo haya subido el documento adjunto a los documentos de Google justo antes de compartir el enlace Editar con todo su grupo. Al final, nadie puede decir qué versión era correcta o incluso si alguna de ellas lo era.

Prepárate para el futuro de la fuerza laboral

Una solución de gestión de información habilitada para IA de nivel empresarial como M-Files puede eliminar casi automáticamente la tentación de los empleados de recurrir a soluciones ad-hoc para hacer su trabajo.

Por ejemplo:

  • Las funciones inteligentes del software pueden brindar a los empleados todo lo que necesitan para trabajar, compartir y colaborar. No tendrán la motivación para recurrir a cuentas privadas de correo electrónico, software o almacenamiento para realizar su trabajo, especialmente cuando pueden acceder a información crítica del negocio desde cualquier lugar y desde cualquier dispositivo.
  • La seguridad sofisticada y certificada asegurará que los empleados tengan solo el acceso que necesitan, y aún mejor, M-Files manejará las pistas de auditoría y el control de versiones. No tendrá que preocuparse por datos perdidos, perdidos o confusos.
  • El uso de esta solución estandarizada también ayudará a mantener alineados a los equipos, departamentos y compañías enteras, ya que todos dependen del mismo sistema. Esto ayuda a mejorar la comunicación, los procesos comerciales y la eficiencia.

Programa una llamada con nosotros: HIXSA y M-FIles están aquí para ayudarlo con sus problemas de TI ocultas dentro de su organización. Explicaremos cómo las características de nuestras soluciones pueden garantizar que sus empleados tengan una solución segura y viable. También podemos organizar una demostración, para que pueda ver nuestras soluciones en acción, ya que mejora la seguridad, la eficiencia y la alineación de su empresa.

Consulta la información original en inglés.

Guía del CIO para la evaluación de soluciones RPA

En esta guía para CIO’s compartimos las claves para evaluar soluciones de RPA para tu negocio.

Guía de AI Service Desk y Automatización

En este documento te compartimos un modelo probado de automatización de la mesa de servicio de TI, que ayuda a analizar desafíos, evaluar soluciones y elegir el mejor enfoque de automatización.

10 consejos de lectura obligada para seleccionar un sistema ECM

En este eBook te mostramos cómo un sistema ECM y la gestión inteligente de la información puede hacer tu negocio más competitivo

Business Case para la Gestión de Contenido Empresarial

En este eBook te compartimos como la afluencia de contenido muy diverso de una variedad de sistemas y repositorios apunta a la urgente necesidad de las empresas invertir en la gestión de contenidos para tomar control de su contenido.