Zpedia 

/ ¿Qué es la TI en la sombra?

¿Qué es la TI en la sombra?

La TI en la sombra es un término para las aplicaciones SaaS que los empleados utilizan o a las que acceden sin el conocimiento o permiso de sus departamentos de tecnología de la información. Estas aplicaciones no son inherentemente defectuosas o peligrosas: "TI en la sombra" significa simplemente que una aplicación se utiliza al margen de la política de TI, lo que aumenta el riesgo para una organización.
Funciones de protección de datos: Control de TI en la sombra

¿Cómo surgió la TI en la sombra?

Antes de la llegada de los servicios en la nube, los usuarios finales de una organización solo podían acceder a las aplicaciones puestas a su disposición por el departamento de TI, que adquiría y gestionaba el software en paquetes para toda la organización, además de controlar las licencias, las actualizaciones del software y los derechos de acceso , así como la política de seguridad.

Con la aparición de la nueva tecnología de aplicaciones de autoservicio, que es posible gracias a la nube y a las tiendas de aplicaciones, los usuarios ya no están restringidos a las aplicaciones específicamente avaladas por TI. En su lugar, pueden utilizar las herramientas que les permitan realizar su trabajo con mayor facilidad o eficacia.

¿Por qué se produce la TI en la sombra?

Shadow IT suele producirse cuando un empleado tiene un trabajo concreto que hacer y una manera preferida de llevarlo a cabo. El empleado puede tener experiencia previa con una aplicación específica o simplemente preferir su funcionalidad a las aplicaciones aprobadas por la organización. O quizá la organización no tiene ninguna opción autorizada en una categoría de aplicaciones que el empleado necesita, ya sea mensajería, intercambio de archivos (por ejemplo, Dropbox, WhatsApp, Google Drive) u otras.

También ocurre Shadow IT cuando un empleado accede a una aplicación no autorizada utilizada por un tercero, como un:

  • Proveedores
  • Socios tecnológicos
  • Socios de canal

Por supuesto, en muchos casos, las aplicaciones de TI en la sombra son simplemente para el entretenimiento de los empleados u otros fines personales.

En todos estos casos, el uso de aplicaciones no autorizadas crea desafíos de seguridad de TI porque los equipos de TI no tienen visibilidad ni control sobre estas aplicaciones. El trabajo remoto ha empeorado este problema porque los empleados pueden usar cualquier software que quieran en sus dispositivos personales.

¿Cuáles son los riesgos de seguridad de la TI en la sombra?

Shadow IT puede provocar problemas de ciberseguridad , uso indebido de los recursos de TI, ineficiencias en la productividad e incluso ciberataques.  Algunos de los riesgos más importantes son:

Exposición de datos

Shadow IT es una vía importante para las violaciones de datos y la pérdida de datos. Las aplicaciones no autorizadas, especialmente cuando se usan en teléfonos inteligentes o computadoras portátiles personales, pueden conducir fácilmente a la exposición o al intercambio inapropiado de datos confidenciales, ya sea que el usuario tenga la intención de hacerlo o no.

Pérdida de productividad

El uso de una aplicación no autorizada (por ejemplo, para las redes sociales) puede afectar a la colaboración y la productividad debido a su incompatibilidad con otras aplicaciones y a que es posible que los compañeros de trabajo no tengan acceso a ella o no sepan cómo utilizarla eficazmente.

Malware

A los CIO y CISO les preocupa constantemente que el malware y el ransomware penetren en su organización, y la Shadow IT a menudo posibilita esas amenazas. Una aplicación no autorizada puede alojar fácilmente archivos maliciosos cargados desde dispositivos personales no seguros (BYOD) o de terceros.

Vulnerabilidades

Según ZDNet, el 60 % de las aplicaciones Android presentan vulnerabilidades de seguridad, con 39 fallas promedio por aplicación. En algunos casos, estas fallas permiten a los atacantes secuestrar dispositivos en secreto y, una vez en la red de una organización, infectar los sistemas informáticos y robar información confidencial.

Incumplimiento

Shadow IT introduce la posibilidad de trasladar información regulada a lugares de la nube que el departamento de TI no puede ver ni proteger. Esto puede provocar problemas de cumplimiento en torno a normativas como el GDPR y resultar en multas, así como en una pérdida de confianza.

Una mayor superficie de ataque

Si un empleado elige utilizar una aplicación sin consultar con TI, expone la organización a un mayor riesgo de ataque. Los datos que fluyen hacia y desde las aplicaciones o software de Shadow IT en cuestión no están vinculados a la infraestructura de TI básica, lo que los hace vulnerables.

¿Cómo se controla la TI en la sombra?

Lo primero que debe hacer un departamento de TI es descubrir todas las aplicaciones no autorizadas que se ejecutan en toda la organización distribuida y, posteriormente, incorporar un agente de seguridad de acceso a la nube (CASB).

Un CASB aporta un enorme valor en materia de seguridad cuando se trata de bloquear la TI en la sombra en la administración. CASB:

  • Tome registros y flujos de trabajo desde dispositivos de red, como firewalls proxies
  • Combine estos registros y flujos de trabajo para aplicaciones
  • Detalle los atributos de seguridad de las aplicaciones descubiertas y cualquier medida de seguridad adicional necesaria

Si bien el departamento de TI puede optar por permitir ciertas aplicaciones no autorizadas en condiciones específicas, tal vez cuando usuarios concretos accedan a ellas, otras aplicaciones estarán prohibidas por completo. Las soluciones líderes también proporcionarán opciones de corrección más granulares para responder a las aplicaciones no autorizadas.

Muchos CASB afirman ser nativos de la nube, pero a menudo no son más que máquinas virtuales vinculadas a dispositivos de seguridad heredados. Solamente un proveedor de servicios de seguridad crea sus productos en la nube y para la nube, para que pueda desechar los riesgos de la Shadow IT y reforzar su postura de seguridad. Ese proveedor es Zscaler.

Eliminar el riesgo de TI en la sombra con Zscaler

El CASB de Zscaler es una solución totalmente en línea que utiliza la automatización para realizar la detección de Shadow IT sin requerir que los administradores carguen manualmente los registros de los dispositivos de red. Proporciona una visibilidad completa tanto dentro como fuera de la red, por lo que los equipos de TI obtienen la supervisión ininterrumpida necesaria para identificar todos los recursos de Shadow IT que puedan estar en uso. Zscaler cuenta con un catálogo de más de 8500 aplicaciones, cada una examinada a través de 25 atributos de riesgo, para demostrar la confiabilidad con lujo de detalles, por lo que cumple perfectamente con la mitigación de la Shadow IT.

Algunas de las muchas ventajas del Zscaler CASB son:

  • Protección de datos granular: Evita fugas de datos maliciosas y accidentales en aplicaciones basadas en la nube y otros recursos
  • Protección completa contra amenazas: Detiene la propagación de amenazas como el ransomware en los puntos finales de usuario y de la nube.
  • Visibilidad integral: Ofrece extensos registros e informes para la supervisión completa de todos los datos de la nube.
  • Cumplimiento unificado: Proporciona visibilidad y garantía de cumplimiento profundo en todas las aplicaciones SaaS.

El CASB de Zscaler puede bloquear automáticamente las aplicaciones peligrosas en el momento del acceso, pero también tiene opciones más granulares que permitir y bloquear directamente, lo que puede impedir la productividad del usuario. Zscaler puede proporcionar acceso de solo lectura a aplicaciones no autorizadas para evitar cargas y detener la fuga de datos, así como establecer restricciones sobre el uso de los empleados mediante la aplicación de cuotas de ancho de banda y tiempo.

¿Quiere saber más sobre cómo Zscaler ayuda a proteger su organización de los riesgos de la Shadow IT? Explore nuestra amplia red de socios, que incluye Microsoft, ServiceNow, Google y más, para ver cómo proporcionamos seguridad en la nube y SaaS líder en la industria.

Descubra cómo Zscaler Data Protection le ayuda a descubrir la Shadow IT y mejorar la seguridad de los datos, al tiempo que permite a las organizaciones aprovechar una política de "traiga su propio dispositivo (BYOD).

Descubra la TI en la sombra y mejore la seguridad de los datos mientras permite a sus usuarios trabajar de manera segura desde sus propios dispositivos con Zscaler Data Protection.

Recursos sugeridos

Funciones de protección de datos: Descubrimiento de TI en la sombra
Protección de Datos con DLP y CASB
Zscaler CASB de un vistazo
Leer la hoja de datos
Protección de sus datos en un mundo de trabajo desde cualquier lugar
Descargue el libro electrónico
El tour de la protección de datos de Zscaler: Controlar el uso de la TI en la sombra
Leer el blog

01 / 03

Preguntas frecuentes