¿Qué son las TI en las Sombras?
TI en las Sombras es un término que se refiere a los recursos y aplicaciones, incluyendo las de la nube, que se usan en una organización pero que no tienen la aprobación del departamento de TI. Estas pueden ser aplicaciones de productividad, de uso personal o simplemente contenido que la compañía no quiere tener en su red.
Las TI en las Sombras tienen una gran penetración y se pueden encontrar en cualquier organización debido a la proliferación de aplicaciones que tienen como propósito resolver un problema o añadir algún tipo de valor.
¿Por qué los usuarios recurren a las TI en las Sombras?
Cuando no existe la estructura institucional necesaria para resolver un problema o hacerlo dentro de un lapso de tiempo razonable, resulta natural que se busque una solución en otro sitio.
Esto es lo que suele ocurrir:
- El área de una compañía pide al CIO una solución o herramienta con características específicas y que permita optimizar algunas actividades, esto con el objetivo de aumentar la eficiencia y ahorrar tiempo y recursos.
- La burocracia corporativa entra en acción pidiendo varios requisitos, los cuales dificultarán la implementación de la herramienta en el área. Hay que destacar que se trata de una muy accesible en cuanto al precio.
- El gerente del área continúa con su problema, pero sus colegas le recomiendan una aplicación en la nube que funciona muy bien y que es muy barata.
- El gerente consigue la aplicación no autorizada y comienza a trabajar excelentemente con ella.
- El CIO ahora tendrá que lidiar con la dependencia de su equipo a una aplicación que no ha sido aprobada por el departamento de TI.
También lee: ¿Por qué el planeamiento estratégico de TI es tan importante?
Las TI en las Sombras son tan comunes que hay equipos que han desarrollado sus propias aplicaciones sin el conocimiento de su CIO.
Estas no necesariamente implican recursos maliciosos que impactarán negativamente en el panorama de TI.
Sin embargo, se deben poner en el mapa por la empresa para asegurar su viabilidad a largo plazo.
En suma, esto se trata de un problema humano más que tecnológico. En lugar de controlar y prevenir el acceso a estos recursos, una organización debe establecer políticas apropiadas que promuevan la contribución constante de todos y evaluar los resultados por sí mismos.
Es necesario entender las necesidades de un área para que tengan fácil acceso a todo tipo de soluciones.
La naturaleza humana siempre buscará el camino más efectivo y los ejecutivos deben comprenderlo.
Cuando un colaborador encuentre una manera sencilla de solucionar un problema, es necesario apoyarlo con herramientas que estén aprobadas y que lo asistan.
Implicaciones negativas de TI en las Sombras
- Visibilidad reducida
- Riesgos de seguridad
- Gestión del cumplimiento
- Mayores costos
4 Pasos para gestionar TI en las Sombras
De acuerdo con ManageEngine, existen 4 pasos para monitorear el shadow IT y controlarlo:
- Obtén visibilidad de la red
- Optimiza la administración
- Evalúa los niveles de riesgo actuales
- Toma el control
1. Obtén visibilidad de la red
Puedes implementar soluciones para detectar la presencia de aplicaciones no aprobadas en la red. Esto permite tener visibilidad de las aplicaciones que se usan en entornos locales y nube para detectar servicio en la nube e instalaciones de software que sean riesgosas.
2. Optimiza la administración
Clasifica las aplicaciones que hayas detectado en el paso anterior por:
- Aprobadas
- Sancionadas
- Prohibidas
Una forma de clasificarlas es mediante el uso de fuentes de amenazas externas que brinden información sobre direcciones URL y dominios maliciosos. Esta correlación de los detalles de la fuente de amenazas y tu lista de aplicaciones identificadas te ayudará a determinar cuáles deberías prohibir.
Otra forma de controlar el uso de aplicaciones prohibidas es con el uso de políticas a través de herramientas de intermediario de seguridad de acceso a la nube que bloquean el tráfico de estas aplicaciones.
3. Evalúa los niveles de riesgo actuales
Analiza las tendencias de uso, el nivel de impacto y los perfiles de riesgo. Identifica a los usuarios que acceden a aplicaciones no aprobadas, las principales aplicaciones no aprobadas que se usan en tu red, el consumo de ancho de banda, etc. Para lograr esto te puedes apoyar de una solución de administración y descubrimiento de TI en la Sombra.
4. Toma el control
Toma el control de los datos transmitidos desde y hacia dispositivos finales. Tener visibilidad de los datos almacenados en las aplicaciones en la nube te permitirá identificar si contienen datos confidenciales y determinar el propietario del archivo y el nivel de acceso a la información.
Centralizar los controles de acceso te permitirá evitar la pérdida o infracciones de datos para ofrecer seguridad a tus datos.
A pesar de que TI en las Sombras no se puede eliminar, si puedes minimizar los riesgos de seguridad con ayuda de softwares.
Fuente: BMC, ManageEngine