Shadow IT, la mejor forma de permitir esta pr谩ctica para los CIOs

Durante mucho tiempo el 谩rea de TI se dedic贸 a limitar, pero ahora vivimos en la era en la que utilizando buenas estrategias de seguridad, el CIO puede decir que s铆.

Blue Coat Systems ofrece soluciones sobre como permitir el Shadow IT a los empleados y al mismo tiempo incentivar la innovaci贸n, la producci贸n , as铆 como la seguridad de la informaci贸n confidencial. La empresa presenta el siguiente ejemplo:

“Pablo es el director de ventas de una gran industria qu铆mica. Dirige un equipo de 20 ejecutivos y viajan mucho, visitando industrias de fabricaci贸n repartidas por todo su pa铆s. En su cuaderno, en el tel茅fono inteligente, en la PC de casa, accede a las aplicaciones comprobadas y aprobadas por el personal de TI de su empresa. Pero Pablo usa a diario tambi茅n aplicaciones que ha descargado de la web y que son 煤tiles en su rutina. Se trata de servicios como Google Docs y Dropbox, entre varias aplicaciones para su uso personal.

Pablo es uno de los millones de usuarios corporativos que utilizan recursos propios de tecnolog铆a o lo que llamamos Shadow IT que le hacen la vida m谩s f谩cil. Lo que es preocupante es que Pablo puede utilizar de estos servicios paralelos de TI tambi茅n para compartir informaci贸n confidencial, como contrase帽as, documentos confidenciales y planes a largo plazo de su empresa con las partes internas o externas”.

Luego de concluir que el caso de Pablo no es 煤nico, Blue Coat cita su informe Blue Coat Elastica, publicado en agosto pasado, seg煤n el cual las empresas utilizan un promedio de 841 aplicaciones en la nube, un valor 20 veces mayor que las aplicaciones que han sido aprobados por las 谩reas de TI de estas organizaciones. En la pr谩ctica, por lo tanto, los empleados corporativos siguen utilizando de los servicios en la nube 鈥 sean seguros o no – para compartir datos y es una acci贸n que no se ajusta a las directrices de las empresas.

El informe tambi茅n muestra que el 23% de los datos m谩s estrat茅gicos de la compa帽铆a son compartidos por la nube y el 12% de los documentos introducidos en las aplicaciones Shadow IT contienen informaci贸n confidencial.

A juicio de Blue Coat, una forma de hacer frente a esta realidad es simplemente bloqueando el uso de la TI paralela o shadow IT en聽la organizaci贸n. A pesar de ello, recalca聽que “quien ya trat贸 de seguir este camino entiende que hoy en d铆a hay miles de aplicaciones en la nube pero ma帽ana habr谩 a煤n m谩s”.

Por lo tanto, es posible que desee abrir v铆as de comunicaci贸n entre las 谩reas de TI y las 谩reas de negocio y RH. De acuerdo a Blue Coat el m茅todo descrito a continuaci贸n se refiere a evitar que el empleado se desanime con las restricciones impuestas por el 谩rea de TI y que todos los involucrados (TI, negocios, recursos humanos) interact煤en para el bien de la empresa. En este contexto, la seguridad inform谩tica se convierte en responsable de la productividad y de la innovaci贸n tambi茅n.

Es posible que un usuario encuentre en la web, una aplicaci贸n que se adapte a alguna necesidad espec铆fica y es posible que el CIO pruebe este sistema y este de acuerdo con su uso. Tambi茅n es posible que el 谩rea de Recursos Humanos sea parte de esta transformaci贸n corporativa y elimine las limitaciones como encargadas de mantener los v铆nculos que est谩n en proceso de renovaci贸n.

Es importante se帽alar, sin embargo, que en este r铆o de intercambios entre TI, negocios y recursos humanos todos tienen que entender que la empresa trabaja a partir de las reglas de cumplimiento que tienen una raz贸n de existir. No se puede dejar el uso de la TI paralela (shadow IT) fuera de control. Al contrario.

Sigue siendo esencial el descubrir, monitorear y controlar el acceso a aplicaciones en la nube – incluyendo la TI paralela.

Esto se puede hacer con la ayuda de soluciones CASB (Agente de seguridad de acceso a la nube) la cual ofrece a la empresa visibilidad sobre las aplicaciones inform谩ticas Shadow IT. El resultado es la generaci贸n de informes sofisticados y detallados sobre qu茅 谩reas de negocio est谩n haciendo (descarga, carga) y que aplicaciones Shadow TI est谩n utilizando.

Por encima de todo, las soluciones CASB controlan el acceso a trav茅s de la nube y protegen los datos cr铆ticos de la empresa. Esto evita que el usuario desprevenido pueda compartir a trav茅s de aplicaciones de Shadow IT informaci贸n esencial del negocio. Para ello, el CASB identifica y clasifica la informaci贸n confidencial.

En las mejores plataformas CASB, los datos cr铆ticos jam谩s son compartidos en la nube. Si alguien trata de compartir, por ejemplo, los datos extra铆dos de las aplicaciones como Salesforce, Oracle Sales Cloud y ServiceNow, encontrar谩n informaci贸n inteligible con s铆mbolos sin sentido. Esto sucede debido a las capacidades de tokenizaci贸n de CASB.

La eficiencia de las soluciones CASB es tal que se puede programar el borrado de los datos sensibles de una transacci贸n espec铆fica o bloquear la descarga de un archivo cr铆tico. Esta es una soluci贸n muy potente que simplemente impide que una informaci贸n estrat茅gica sea compartida a trav茅s de un servicio de Shadow IT.

Una advertencia: no todas las aplicaciones que la zona de negocios utiliza es Shadow IT

“Recuerde que muchos empleados utilizan aplicaciones como Twitter, Facebook o Dropbox para su uso personal”, observa聽Blue Coat, agregando que la inspecci贸n de las aplicaciones personales puede entrar en conflicto con el respeto a la privacidad de los empleados. Este es un asunto delicado para el 谩rea de TI. De ah铆 la importancia de compartir la toma de decisiones sobre bloqueo y prohibici贸n con los gerentes y directivos de la empresa.

De acuerdo a Gartner, hoy en d铆a, las unidades de negocios son capaces de implementar servicios de TI con la misma velocidad con la que se crean en la web. De acuerdo con un informe de este instituto de investigaci贸n en el a帽o 2015, el 35% del presupuesto de TI se gasta en acciones definidas fuera del departamento de TI. Y para el a帽o 2017, los CMO麓s ( directores de marketing) van a invertir m谩s en servicios de TI que los CIO.

En este contexto, el 谩rea de TI act煤a como “asesor de confianza” para el 谩rea de negocios para recomendar la forma de mejorar la experiencia del usuario y la productividad de la empresa.

-Es el consenso y no el conflicto lo que promueve la seguridad del entorno corporativo digital y real-
Durante mucho tiempo el 谩rea de TI se dedic贸 a limitar, pero ahora vivimos en la era en la que utilizando buenas estrategias de seguridad, el CIO puede decir que s铆.

Ilustraci贸n (c) Gong To v铆a Shutterstock

Observan deficiencias de seguridad en el 100% de las aplicaciones empresariales de nube


驴Desea suscribirse a nuestro newsletter?

Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.