Conozca más acerca del Shadow IT y reciba consejos de seguridad

El término Shadow IT (en español: “TI en las sombras” o “TI invisible”) se refiere a una situación que se da en la mayoría de las organizaciones, en la que los usuarios implementan aplicaciones conectadas a la nube o usan servicios en la nube dentro del entorno empresarial sin el conocimiento o consentimiento del departamento de informática. Algunas instancias de uso de Shadow IT pueden ser inocuas o hasta útiles. Pero también pueden crear nuevos riesgos de ciberseguridad.

La formación en ciberseguridad empieza aquí

La prueba gratuita funciona de la siguiente manera:

  • Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
  • En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
  • ¡Conozca nuestra tecnología en acción!
  • Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.

Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.

Un representante de Proofpoint se comunicará con usted en breve.

Consejos de seguridad

Para una comprensión más exacta de quién está utilizando aplicaciones de Shadow IT y el riesgo que conllevan para su organización, es necesario responder las siguientes preguntas:

  • ¿Qué aplicaciones en la nube se usan en mi organización?
  • ¿Cuáles son las tendencias para la adopción y uso del SaaS? ¿Qué aplicaciones de SaaS están superpuestas?
  • ¿Quién está usando qué aplicación?
  • ¿Cómo se está usando el Shadow IT? ¿El uso de estas aplicaciones cumple con las políticas de la empresa?
  • ¿Es riesgoso el uso del Shadow IT en términos de la seguridad (vulnerabilidades y amenazas) y cumplimiento normativo?
  • ¿Qué aplicaciones de SaaS muestran la actividad de carga y descarga de archivos?
  • ¿Qué cargas y descargas de archivos en aplicaciones de SaaS están violando las reglas de prevención de pérdida de datos (DLP)?
  • ¿Quién está cargando o descargando archivos con infracciones de DLP?

Problemas y riesgos

Muchos trabajadores utilizan aplicaciones basadas en la nube en entornos corporativos con buena intención. Han descubierto una aplicación que funciona excelentemente y la usan y la comparten con sus colegas. Pero no ha sido aprobada por el personal de seguridad de informática porque estos no se han enterado de su existencia.

El departamento de seguridad de informática puede pensar que tendrán unas 20 o 30 de estas aplicaciones “invisibles” dentro de su red, cosa que suena manejable. Pero cuando realizan una comprobación de descubrimiento de Shadow IT, se horrorizan al descubrir que tienen 1.300 aplicaciones de cuya existencia ni siquiera sabían. Mientras más aplicaciones desconocidas haya en la red, mayor será el riesgo de Shadow IT. Y no se puede proteger lo que no se conoce.

Amenazas y ejemplos

Considerando que vivimos en un mundo de “la nube primero”, es de vital importancia controlar el acceso de sus usuarios a las aplicaciones, tanto las que TI ha autorizado como las que no (Shadow IT). Las corporaciones tienen una media estimada de 1.000 aplicaciones en la nube en uso constante. Y algunas de estas tienen serios problemas de seguridad, que podrían potencialmente poner en peligro a las organizaciones y violar las normativas y leyes de cumplimiento.

Uno de los ejemplos de Shadow IT más comunes, es cuando un usuario otorga permisos amplios de OAuth a aplicaciones externas. Esto infringe, inadvertidamente, las normativas de protección de datos, como el RGPD. Además, los atacantes suelen emplear complementos externos y la ingeniería social para engañar y convencer a las personas para que les otorguen acceso a sus aplicaciones SaaS aprobadas ─como Office 365, G Suite y Box─, que suelen contener datos delicados.

Consejos de protección

Una solución de CASB protege del Shadow IT y le ayuda a controlar las aplicaciones y servicios usados en la nube por su personal, ofreciéndoles una vista centralizada de su entorno en la nube. Le permite conocer más acerca de quién está accediendo a qué aplicaciones y datos en la nube, desde dónde y desde qué dispositivo.

Los CASB catalogan a los servicios basados en la nube (incluyendo las aplicaciones de OAuth externas), califican el nivel de riesgo y fiabilidad general de los servicios basados en la nube y les asignan una puntuación. Los CASB incluso suministran controles automatizados de acceso de y hacia servicios basados en la nube según las calificaciones de riesgo basadas en la nube y otros parámetros, tales como la categoría de la aplicación y los permisos de datos.