Red de información TI para profesionales ITMedia NetWork

sábado, 24 de febrero de 2018
Actualizado a las 1:10


Búsqueda avanzada

Publicidad

Publicidad

Análisis

Shadow IT: Lo bueno, lo malo y lo feo

04 Mayo 2016

El “shadow IT” es una práctica muy extendida en la mayoría de las organizaciones, y aunque el nombre puede parecer algo inquietante y hasta tenebroso, se ha convertido en importante en las empresas. Blue Coat analiza el fenómeno y lo categoriza aprovechando el título del popular espagueti western de los años 60 protagonizado por Clint Eastwood, Lee Van Cleef y Eli Wallach.

Cuando los empleados acuden a sistemas o software basados en la nube que no han sido previamente aprobados y examinados por los equipos de seguridad y de TI de las empresas, la información empresarial pueden llegar a ser vulnerable a nuevos peligros. Las aplicaciones empresariales, cuyo fin es el de ayudar a mejorar la productividad del puesto de trabajo como Evernote o Dropbox, pueden llegar a poner en peligro a toda la organización por su exposición y falta de cumplimiento normativo.

Con soluciones CASB, las empresas ganan visibilidad en todo el uso de la nube, pueden monitorizar los datos que están siendo utilizados en las nubes, identificar conductas de usuario cloud anómalas y fijar políticas

Lo bueno, si es que se puede considerar así

  • Eficiencia.- Los empleados que aprovechan el Shadow IT no esperan a los equipos de TI ni sus respuestas a posibles peticiones. Esto les permite completar tareas relacionadas con el trabajo de manera mucho más rápida, impulsando la mentalidad del “manos a la obra”
  • Innovación.- Las personas que se salen de su rutina para construir y utilizar técnicas de Shadow IT, reflejan un sofisticado nivel de innovación. Estos sistemas son únicos y en muchas ocasiones se convierten en la base para el desarrollo, más adelante, de prototipos organizacionales.
  • Calidad.- Con el rápido crecimiento del Shadow IT, las aplicaciones de consumo ofrecen una calidad de servicio muchas veces no igualadas por las aplicaciones tradicionales. Es por esto que el uso del Shadow IT se estima que es 10 veces el del cloud “aprobado”.

Lo malo...

  • Sin monitorización.- Los departamentos de TI y de Seguridad de las organizaciones pierden completamente el control sobre la seguridad de la aplicación y el cumplimiento normativo, lo que nos conduce a una situación altamente peligrosa para la empresa, especialmente en lo que se refiere a los datos corporativos sensibles
  • Tensión interna.- Los departamentos de TI a menudo se ven obligados a rechazar las peticiones de los empleados de poder utilizar aplicaciones fuera de la nube, bien por razones de seguridad y/o ancho de banda (p.ej., carencia de recursos para poder comprobar y estandarizar la aplicación). Los empleados, por su lado, cuando se rechazan sus peticiones, tienden a utilizar aquellas aplicaciones que pueden poner en riesgo la seguridad y el cumplimiento normativo
  • Lenta adaptación.-Si las empresas no pueden seguir el uso de la nube por los empleados, son incapaces de determinar que aplicaciones corporativas necesitan ser mejoradas. Esto crea un círculo donde los empleados sienten que deben ir en búsqueda de nuevas aplicaciones Shadow IT, mientras que las compañías se enrocan en los servicios tradicionales

... y lo feo

  • Fugas.- Sin garantía de seguridad para las aplicaciones de Shadow IT, los datos sensibles o regulados de la empresa se enfrentan al peligro de ser filtrados (y sin que las empresas tengan la capacidad de reconocer o determinar cuáles han podido ser) o robados. Con cada vez más ataques dirigidos contra los sistemas en la nube, así como la cada vez mayor exigencia normativa que fuerza a la puesta en marcha de técnicas de protección tales como el cifrado o la tokenización a la hora de migrar datos hacia los sistemas en la nube, el riesgo para la empresa es importante
  • Gasto.- Las empresas suelen invertir mucho en un sistema particular y asignar un presupuesto específico en su departamento TI. El Shadow IT desvía el gasto hacia otros sistemas y aplicaciones que pueden no satisfacer plenamente las necesidades corporativas. Con cerca del 40% del gasto de TI yéndose a otros departamentos fuera del de TI, la falta de control puede llegar a suponer importantes ineficiencias
  • Inconsistencia.- Cálculos y operaciones llevadas a cabo por diferentes aplicaciones cloud, pueden representar pequeñas diferencias que se van acumulando a lo largo de toda la compañía. Sin estandarización, las empresas corren el riesgo de arrastrar datos e informaciones defectuosas por periodos largos de tiempo.

La nube IT cumplidora

La gran noticia es que hay una forma para que los equipos de seguridad y TI de las organizaciones puedan aprovecharse de “lo positivo” del uso del Shadow IT a plena luz del día. Adoptando soluciones CASB (Cloud Access Security Broker o gestor de seguridad de acceso a la nube), las empresas ganan visibilidad en todo el uso de la nube, pueden monitorizar qué datos están siendo utilizados en las nubes, identificar conductas de usuario cloud anómalas, y fijar políticas que restrinjan el acceso a la nube o protejan datos sensibles en la nube gracias a técnicas como el cifrado y la tokenización. Más información en www.bluecoat.com y en una infografía pulsando en este enlace.

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Trevejo, director general de Altim

Si te parece que tu empresa está bajo control, no vas lo suficientemente rápido

“La palabra transformación significa ‘cambiar de forma’ y ya sabemos la reacción físico-química que produce en nuestro organismo la palabra cambio. Probablemente sea por esto por lo que le han llamado transformación, a ver si así nos resistimos un poco menos”, defiende Julio Trevejo, director general de Altim, destacando que ante un momento crítico, toda empresa que no se adapte a las necesidades puede que tenga los días contados

Soluciones

Damm confía a Fujitsu la gestión de su infraestructura de TI en un modelo de nube híbrida basado en la plataforma cloud K5

Fujitsu se encargará de la gestión de la infraestructura de TI de Damm, que ha decidido renovar sus Tecnologías de la Información adoptando un modelo de nube híbrida y pago por uso basado en el cloud K5 de Fujitsu, con un enfoque orientado al negocio y al desarrollo de un ambicioso plan de transformación digital. El contrato, con una duración de 5 años, prevé inversiones por valor de 9,3 millones de euros

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2018 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar