/ ¿Qué es la TI en la sombra?
¿Qué es la TI en la sombra?
¿Cómo surgió la TI en la sombra?
Antes de la llegada de los servicios en la nube, los usuarios finales de una organización sólo podían acceder a las aplicaciones puestas a disposición por TI, que adquiría y administraba el software empaquetado para la organización en su conjunto, además de controlar las licencias, las actualizaciones de software, los derechos de acceso y la política de seguridad.
Con la aparición de la nueva tecnología de aplicaciones de autoservicio posible gracias a la nube y las tiendas de aplicaciones, los usuarios ya no están restringidos a aplicaciones específicamente aprobadas por TI. En cambio, pueden optar por trabajar con las herramientas que les permitan realizar su trabajo de manera más fácil o eficiente.
¿Por qué ocurre la TI en la sombra?
La TI en la sombra generalmente ocurre cuando un empleado tiene un trabajo particular que hacer y una forma preferida de realizarlo. El empleado puede tener experiencia previa con una aplicación específica o simplemente preferir su funcionalidad a las aplicaciones aprobadas por la organización. O quizá la organización no tiene ninguna opción autorizada en una categoría de aplicaciones que el empleado necesita, ya sea mensajería, intercambio de archivos (por ejemplo, Dropbox, WhatsApp, Google Drive) u otras.
La TI en la sombra también ocurre cuando un empleado accede a una aplicación no autorizada utilizada por un tercero, como un:
- Proveedor
- Socio tecnológico
- Socio de canal
Por supuesto, en muchos casos, las aplicaciones de TI en la sombra son simplemente para el entretenimiento de los empleados u otros fines personales.
En todos estos casos, el uso de aplicaciones no autorizadas crea desafíos de seguridad de TI porque los equipos de TI no tienen visibilidad ni control sobre estas aplicaciones. El trabajo remoto ha empeorado este problema porque los empleados pueden usar cualquier software que quieran en sus dispositivos personales.
¿Cuáles son los riesgos de seguridad de la TI en la sombra?
La TI en la sombra puede provocar problemas de ciberseguridad, mal uso de los recursos de TI, ineficiencias en la productividad e incluso ciberataques. Algunos de los riesgos más importantes incluyen:
Exposición de datos
La TI en la sombra es una vía importante para las infracciones y la pérdida de datos. Las aplicaciones no autorizadas, especialmente cuando se usan en teléfonos inteligentes u ordenadores portátiles personales, pueden conducir fácilmente a la exposición o al intercambio inapropiado de datos confidenciales, tanto si el usuario tiene la intención de hacerlo como si no.
Pérdida de productividad
El uso de una aplicación no autorizada (una para redes sociales, por ejemplo) puede afectar a la colaboración y la productividad debido a su incompatibilidad con otras aplicaciones y porque los compañeros de trabajo pueden no tener acceso a ella o no saber cómo usarla de manera efectiva.
Malware
Los CIO y los CISO se preocupan constantemente de que el malware y el ransomware penetren en su organización, y la TI en la sombra a menudo permite esas amenazas. Una aplicación no autorizada puede albergar fácilmente archivos maliciosos cargados desde dispositivos personales no seguros (uso de dispositivos propios) o de terceros.
Vulnerabilidades
Según ZDNet, el 60 % de las aplicaciones de Android tienen vulnerabilidades de seguridad, con un promedio de 39 errores por aplicación. En algunos casos, estos errores permiten a los atacantes secuestrar dispositivos en secreto y, una vez en la red de una organización, infectar los sistemas de TI y robar información confidencial.
Incumplimiento
La TI en la sombra introduce la posibilidad de trasladar información regulada a lugares en la nube que TI no puede ver ni proteger. Esto puede dar lugar a problemas de cumplimiento en torno a normativas como el RGPD y dar lugar a multas, así como a una pérdida de confianza.
Una mayor superficie de ataque
Si un empleado decide utilizar una aplicación sin consultar al departamento de TI, expone a la organización a un mayor riesgo de ataque. Los datos que fluyen hacia y desde las aplicaciones o el software de TI en la sombra en cuestión no están vinculados a la infraestructura de TI de referencia, lo que la hace vulnerable.
¿Cómo se controla la TI en la sombra?
Lo primero que debe hacer un departamento de TI es descubrir todas las aplicaciones no autorizadas que se ejecutan en toda la organización distribuida y, posteriormente, incorporar un agente de seguridad de acceso a la nube (CASB).
Un CASB proporciona un enorme valor de seguridad cuando se trata de bloqueo de TI en la sombra en la gestión. CASB:
- Tome registros y flujos de trabajo desde dispositivos de red, como cortafuegosy servidores proxy.
- Combine estos registros y flujos de trabajo para aplicaciones
- Detalle los atributos de seguridad de las aplicaciones descubiertas y cualquier medida de seguridad adicional necesaria
Si bien el departamento de TI puede optar por permitir ciertas aplicaciones no autorizadas en condiciones específicas, tal vez cuando usuarios concretos accedan a ellas, otras aplicaciones estarán prohibidas por completo. Las soluciones líderes también proporcionarán opciones de corrección más granulares para responder a las aplicaciones no autorizadas.
Muchos CASB afirman haber nacido en la nube, pero a menudo no son más que máquinas virtuales vinculadas a dispositivos de seguridad heredados. Solamente un proveedor de servicios de seguridad crea sus productos en la nube y para la nube, para que pueda desechar los riesgos de la TI en la sombra y reforzar su postura de seguridad. Ese proveedor es Zscaler.
Eliminando el riesgo de TI en la sombra con Zscaler
El CASB de Zscaler es una solución totalmente en línea que utiliza la automatización para realizar la detección de TI en la sombra sin exigir que los administradores carguen manualmente los registros desde los dispositivos de red. Proporciona una visibilidad completa tanto dentro como fuera de la red, por lo que los equipos de TI obtienen la supervisión ininterrumpida necesaria para identificar todos los recursos de TI en la sombra que pueden estar en uso. Zscaler cuenta con un catálogo de más de 8500 aplicaciones, cada una analizada en 25 atributos de riesgo, para demostrar la fiabilidad con todo lujo de detalles, por lo que se encarga con creces de la mitigación de la TI en la sombra.
Algunas de las muchas ventajas del Zscaler CASB son:
- Protección de datos granular: evita fugas de datos maliciosas y accidentales en aplicaciones basadas en la nube y otros recursos
- Protección completa frente a amenazas: detiene la propagación de amenazas, como el ransomware, en la nube y los terminales de usuario
- Visibilidad integral: ofrece un registro y unos informes exhaustivos para la supervisión completa de todos los datos de la nube
- Cumplimiento unificado: proporciona una visibilidad y garantía del cumplimiento profundas en todas las aplicaciones SaaS
El CASB de Zscaler puede bloquear automáticamente las aplicaciones peligrosas en el momento del acceso, pero también tiene opciones más granulares que permitir y bloquear directamente, lo que puede impedir la productividad del usuario. Zscaler puede proporcionar acceso de solo lectura a aplicaciones no autorizadas para evitar cargas y detener la filtración de datos, así como establecer restricciones sobre el uso de los empleados mediante la aplicación de cuotas de ancho de banda y tiempo.
¿Desea obtener más información sobre cómo Zscaler ayuda a proteger su organización de los riesgos de la TI en la sombra? Explore nuestra amplia red de socios, que incluye Microsoft, ServiceNow, Google, etc., para ver cómo proporcionamos seguridad en la nube y SaaS líder en el sector.
Descubra cómo Zscaler Data Protection le ayuda a descubrir la TI oculta y mejorar la seguridad de los datos, al tiempo que permite a las organizaciones aprovechar una política de traer su propio dispositivo.