Zpedia 

/ ¿Qué es la TI en la sombra?

¿Qué es la TI en la sombra?

TI en la sombra es un término para las aplicaciones SaaS a las que los empleados acceden y utilizan sin el conocimiento o permiso de sus departamentos de tecnología de la información. Estas aplicaciones no son intrínsecamente defectuosas ni peligrosas: “TI en la sombra” simplemente significa que una aplicación se utiliza fuera de la política de TI, lo que aumenta el riesgo para una organización.

Funciones de protección de datos: control de TI en la sombra

¿Cómo surgió la TI en la sombra?

Antes de la llegada de los servicios en la nube, los usuarios finales de una organización sólo podían acceder a las aplicaciones puestas a disposición por TI, que adquiría y administraba el software empaquetado para la organización en su conjunto, además de controlar las licencias, las actualizaciones de software, los derechos de acceso y la política de seguridad.

Con la aparición de la nueva tecnología de aplicaciones de autoservicio posible gracias a la nube y las tiendas de aplicaciones, los usuarios ya no están restringidos a aplicaciones específicamente aprobadas por TI. En cambio, pueden optar por trabajar con las herramientas que les permitan realizar su trabajo de manera más fácil o eficiente.

¿Por qué ocurre la TI en la sombra?

La TI en la sombra generalmente ocurre cuando un empleado tiene un trabajo particular que hacer y una forma preferida de realizarlo. El empleado puede tener experiencia previa con una aplicación específica o simplemente preferir su funcionalidad a las aplicaciones aprobadas por la organización. O tal vez la organización no tenga ninguna opción autorizada en una categoría de aplicación que el empleado necesita, ya sea mensajería, intercambio de archivos (por ejemplo, Dropbox, WhatsApp, Google Drive) u otras.

La TI en la sombra también ocurre cuando un empleado accede a una aplicación no autorizada utilizada por un tercero, como un:

  • Proveedor
  • Socio tecnológico
  • Socio de canal

Por supuesto, en muchos casos, las aplicaciones de TI en la sombra son simplemente para el entretenimiento de los empleados u otros fines personales.

En todos estos casos, el uso de aplicaciones no autorizadas crea desafíos de seguridad de TI porque los equipos de TI no tienen visibilidad ni control sobre estas aplicaciones. El trabajo remoto ha empeorado este problema porque los empleados pueden usar cualquier software que quieran en sus dispositivos personales.

¿Cuáles son los riesgos de seguridad de la TI en la sombra?

La TI en la sombra puede generar problemas de ciberseguridad, mal uso de los recursos de TI, ineficiencias en la productividad e incluso ciberataques. Algunos de los riesgos más importantes incluyen:

Exposición de datos

La TI en la sombra es una vía importante para las filtraciones y pérdidas de datos. Las aplicaciones no autorizadas, especialmente cuando se usan en teléfonos inteligentes u ordenadores portátiles personales, pueden conducir fácilmente a la exposición o al intercambio inapropiado de datos confidenciales, tanto si el usuario tiene la intención de hacerlo como si no.

Pérdida de productividad

El uso de una aplicación no autorizada (una para redes sociales, por ejemplo) puede afectar a la colaboración y la productividad debido a su incompatibilidad con otras aplicaciones y porque los compañeros de trabajo pueden no tener acceso a ella o no saber cómo usarla de manera efectiva.

Malware

Los CIO y CISO se preocupan constantemente de que el malware y el ransomware penetren en su organización, y la TI en la sombra a menudo hace posible esas amenazas. Una aplicación no autorizada puede albergar fácilmente archivos maliciosos cargados desde dispositivos personales no seguros o de terceros.

Vulnerabilidades

Según ZDNet, el 60 % de las aplicaciones de Android tienen vulnerabilidades de seguridad, con 39 errores por aplicación en promedio. En algunos casos, estos errores permiten a los atacantes secuestrar dispositivos en secreto y, una vez en la red de una organización, infectar sistemas de TI y robar información confidencial.

Incumplimiento

La TI en la sombra introduce la posibilidad de mover información regulada a lugares en la nube que TI no puede ver ni proteger. Esto puede generar problemas de cumplimiento de regulaciones como el RGPD y generar multas y pérdida de confianza.

Una mayor superficie de ataque

Si un empleado elige utilizar una aplicación sin consultar con TI, expone la organización a un mayor riesgo de ataque. Los datos que fluyen hacia y desde las aplicaciones o el software de TI en la sombra en cuestión no están vinculados a la infraestructura de TI básica, lo que los hace vulnerables.

¿Cómo se controla la TI en la sombra?

Lo primero que debe hacer un departamento de TI es descubrir todas las aplicaciones no autorizadas que se ejecutan en toda la organización distribuida y posteriormente incorporar a un agente de seguridad de acceso a la nube (CASB).

Un CASB proporciona un enorme valor de seguridad cuando se trata de bloqueo de TI en la sombra en la gestión. CASB:

  • Ingerir registros y flujos de trabajo desde dispositivos de red, como cortafuegos y servidores proxy.
  • Combinar estos registros y flujos de trabajo para aplicaciones.
  • Detallar los atributos de seguridad de las aplicaciones descubiertas y cualquier medida de seguridad adicional requerida.

Si bien TI puede optar por permitir ciertas aplicaciones no autorizadas en condiciones específicas (tal vez cuando usuarios particulares acceder a ellas), otras aplicaciones estarán prohibidas por completo. Las soluciones líderes también brindarán opciones de corrección más granulares para responder a aplicaciones no autorizadas.

Muchos CASB afirmarán haber nacido en la nube, pero a menudo no son más que máquinas virtuales conectadas a dispositivos de seguridad heredados. Sólo un proveedor de servicios de seguridad construye sus productos en la nube, para la nube, de modo que usted pueda anular los riesgos de la TI en la sombra y reforzar su postura de seguridad. Ese proveedor es Zscaler.

Eliminando el riesgo de TI en la sombra con Zscaler

Zscaler CASB es una solución totalmente en línea que utiliza la automatización para realizar descubrimientos de TI en la sombra sin exigir que los administradores carguen manualmente registros desde dispositivos de red. Proporciona visibilidad completa tanto dentro como fuera de la red, de modo que los equipos de TI obtienen la supervisión ininterrumpida necesaria para identificar todos los recursos de TI en la sombra que puedan estar en uso. Zscaler tiene un catálogo de más de 8500 aplicaciones, cada una analizada en 25 atributos de riesgo, para demostrar confiabilidad con gran detalle, por lo que se hace cargo cuando se trata de mitigar la TI en la sombra.

Algunos de los muchos beneficios de Zscaler CASB incluyen:

  • Protección de datos granular: previene fugas de datos maliciosas y accidentales entre aplicaciones basadas en la nube y otros recursos
  • Protección completa contra amenazas: detiene la propagación de amenazas como el ransomware a través de la nube y los terminales de los usuarios
  • Visibilidad integral: ofrece registros e informes detallados para una supervisión completa de todos los datos de la nube
  • Cumplimiento unificado: proporciona visibilidad y garantía de cumplimiento profunda en todas las aplicaciones SaaS

Zscaler CASB puede bloquear automáticamente las aplicaciones de riesgo en el momento del acceso, pero también tiene opciones más granulares que permitir y bloquear directamente, lo que puede impedir la productividad del usuario. Zscaler puede proporcionar acceso de solo lectura a aplicaciones no autorizadas para evitar cargas y detener la filtración de datos, así como establecer restricciones en el uso de los empleados al imponer cuotas de ancho de banda y tiempo.

¿Quiere obtener más información sobre cómo Zscaler ayuda a proteger su organización de los riesgos de la TI en la sombra? Explore nuestra amplia red de socios, incluidos Microsoft, ServiceNow, Google y más, para ver cómo ofrecemos SaaS y seguridad en la nubelíderes en la industria.

Descubra cómo Zscaler Data Protection le ayuda a descubrir la TI oculta y mejorar la seguridad de los datos, al tiempo que permite a las organizaciones aprovechar una política de traer su propio dispositivo.

promotional background

Descubra la TI en la sombra y mejore la seguridad de los datos mientras permite a sus usuarios trabajar de forma segura desde sus propios dispositivos con Zscaler Data Protection.

Recursos sugeridos

Funciones de protección de datos: descubrimiento de TI en la sombra
Protección de datos con DLP y CASB
CASB de Zscaler de un vistazo
Leer la hoja de datos
Proteger sus datos en un mundo de trabajo desde cualquier lugar
Descargue el libro electrónico
El recorrido por la protección de datos de Zscaler: controlar el uso de la TI en la sombra
Leer el blog
01 / 03
Preguntas frecuentes