Para los administradores de red, solo pensar en la infraestructura de TI desconocida o simplemente no conocer la parte de la red es suficiente para estremecerse. En las redes Shadow IT, las infraestructuras complejas pueden evolucionar a partir de la práctica diaria, sin la aprobación o el conocimiento del departamento de TI.
Dichas infraestructuras pueden variar desde un entorno de hardware manejable hasta soluciones ERP completas que se utilizan a diario en toda la empresa, utilizando datos oficiales del sistema ERP, pero de los departamentos de TI. inaccesible.
Esta infraestructura independiente suele surgir debido a una mala gestión o planificación. Si un departamento no tiene la solución adecuada para el trabajo que se le asigna, o si el jefe de departamento no comprende las necesidades laborales de la red corporativa centralizada, puede surgir una situación cuando se entreguen las soluciones. creado sin consultar al departamento de TI. Al igual que las criaturas de Stranger Things, las redes ocultas de TI pueden plantear una gran cantidad de riesgos.
1. Exponer agujeros
Este es probablemente el primer gran riesgo que se nos viene a la mente cuando se piensa en una infraestructura desconocida en la red. La infraestructura establecida sin el conocimiento del departamento de TI generalmente carece de la seguridad de punto final necesaria para garantizar la protección contra ataques a la red. En algunos casos, es posible que el hardware no tenga el firmware actualizado y es posible que ni siquiera tenga un firewall o software antivirus. Esto puede dejar vulnerable a toda la red corporativa.
2. Pérdida de datos
Las aplicaciones y sistemas de TI en la sombra están fuera del plan de recuperación, respaldo y recuperación ante desastres del departamento de TI. Esto significa que las funciones comerciales importantes pueden funcionar sin ninguna solución de respaldo. En caso de un mal funcionamiento, como un ciberataque que resulte en la pérdida de datos, los datos comerciales críticos pueden desaparecer por completo sin ninguna posibilidad de recuperación. En el peor de los casos, puede causar daños importantes a las operaciones de la empresa o graves consecuencias financieras.
3. Los datos no son confidenciales
Incluso ignorando los problemas operativos sin una copia de seguridad completa, es posible que la red Shadow IT no proporcione una descripción general del posible acceso a los datos. Esto significa que los proveedores de servicios externos, contratistas e incluso ex empleados pueden tener acceso a datos confidenciales. Sin una descripción general de los poderes, no hay forma de predecir quién puede acceder a los datos y qué se puede hacer con esos datos.
4. Operación ineficiente
El hardware y software de Shadow IT generalmente se instalan sin las pruebas necesarias. Si bien estos sistemas pueden beneficiar directamente las actividades de los instaladores individuales, los sistemas no probados pueden ralentizar o incluso detener otros sistemas importantes en la red. Incluso las redes de TI en la sombra que funcionan perfectamente necesitan mantenimiento y administración para garantizar que el sistema siga funcionando bien en paralelo con la red corporativa oficial.
5. Violación de las reglas a seguir
La creación de procesos Shadow IT fuera del protocolo establecido por el departamento de IT puede violar las reglas de cumplimiento de la empresa. Más en serio, la introducción de sistemas Shadow IT a departamentos especializados puede ser una violación fundamental de las regulaciones, como las leyes de protección de datos. En tales casos, las violaciones regulatorias pueden resultar en fuertes multas e incluso cerrar la empresa.
Afortunadamente, los problemas comunes de Shadow IT pueden gestionarse si el departamento de TI y la alta dirección desarrollan una estrategia adecuada. El primer paso para deshacerse de los sistemas Shadow IT es localizarlos. La visibilidad de la red es el factor número uno para detectar y eliminar redes ‘ocultas’. Incluso la infraestructura paralela oculta se puede detectar, por ejemplo, leyendo el tráfico de datos anormal a través de un enrutador o conmutador.
Finalmente, el departamento de TI debe crear soluciones para evitar la creación de redes paralelas en primer lugar. Con las herramientas adecuadas y suficiente visibilidad, los departamentos de TI pueden estar bien equipados para combatir la amenaza de Shadow IT.
la seguridad cibernética
Para los administradores de red, solo pensar en la infraestructura de TI desconocida o simplemente no saber la parte de la red es suficiente para estremecerse. En las redes Shadow IT, las infraestructuras complejas pueden evolucionar a partir de la práctica diaria, sin la aprobación o el conocimiento del departamento de TI.
Estas infraestructuras pueden variar desde un entorno de hardware administrable hasta soluciones ERP completas que se utilizan a diario en toda la empresa, utilizando datos oficiales del sistema ERP, pero de los departamentos de TI. inaccesible.
Esta infraestructura independiente suele surgir debido a una mala gestión o planificación. Si un departamento no tiene la solución adecuada para el trabajo que se le asigna, o si el jefe de departamento no comprende las necesidades laborales de la red corporativa centralizada, puede surgir una situación cuando se entreguen las soluciones. creado sin consultar al departamento de TI. Al igual que las criaturas de Stranger Things, las redes ocultas de TI pueden plantear una gran cantidad de riesgos.
1. Exponer agujeros
Este es probablemente el primer gran riesgo que se nos viene a la mente cuando se piensa en una infraestructura desconocida en la red. La infraestructura establecida sin el conocimiento del departamento de TI generalmente carece de la seguridad de punto final necesaria para garantizar la protección contra ataques a la red. En algunos casos, es posible que el hardware no tenga el firmware actualizado y que ni siquiera tenga un firewall o software antivirus. Esto puede dejar vulnerable a toda la red corporativa.
2. Pérdida de datos
Las aplicaciones y sistemas de TI en la sombra están fuera del plan de recuperación, respaldo y recuperación ante desastres del departamento de TI. Esto significa que las funciones comerciales importantes pueden funcionar sin ninguna solución de respaldo. En caso de un mal funcionamiento, como un ciberataque que resulte en la pérdida de datos, los datos comerciales críticos pueden desaparecer por completo sin ninguna posibilidad de recuperación. En el peor de los casos, puede causar daños importantes a las operaciones de la empresa o graves consecuencias financieras.
3. Los datos no son confidenciales
Incluso ignorando los problemas operativos sin una copia de seguridad completa, es posible que la red Shadow IT no proporcione una descripción general del posible acceso a los datos. Esto significa que los proveedores de servicios externos, contratistas e incluso ex empleados pueden acceder a datos confidenciales. Sin una descripción general de los poderes, no hay forma de predecir quién puede acceder a los datos y qué se puede hacer con esos datos.
4. Operación ineficiente
El hardware y software de Shadow IT generalmente se instalan sin las pruebas necesarias. Si bien estos sistemas pueden beneficiar directamente las actividades de los instaladores individuales, los sistemas no probados pueden ralentizar o incluso interrumpir otros sistemas importantes en la red. Incluso las redes de TI en la sombra que funcionan perfectamente necesitan mantenimiento y administración para garantizar que el sistema continúe funcionando bien en paralelo con la red corporativa oficial.
5. Violación de las reglas a seguir
La creación de procesos Shadow IT fuera del protocolo establecido por el departamento de IT puede violar las reglas de cumplimiento de la empresa. Más en serio, la introducción de sistemas Shadow IT a departamentos especializados puede ser una violación fundamental de las regulaciones, como las leyes de protección de datos. En tales casos, las violaciones regulatorias pueden resultar en fuertes multas e incluso cerrar la empresa.
Afortunadamente, los problemas comunes de Shadow IT pueden gestionarse si el departamento de TI y la alta dirección desarrollan una estrategia adecuada. El primer paso para deshacerse de los sistemas Shadow IT es localizarlos. La visibilidad de la red es el factor número uno para detectar y eliminar redes ‘ocultas’. Incluso la infraestructura paralela oculta se puede detectar, por ejemplo, leyendo el tráfico de datos anormal a través de un enrutador o conmutador.
Finalmente, el departamento de TI debe crear soluciones para evitar la creación de redes paralelas en primer lugar. Con las herramientas adecuadas y suficiente visibilidad, los departamentos de TI pueden estar bien equipados para combatir la amenaza de Shadow IT.