Ir al contenido principal
|
0 minutos de lectura

Mitigar los Dos Mayores Riesgos de Shadow IT con Seguridad Web

Get a Demo of Forcepoint Solutions

Shadow IT es el nombre que se le da a las aplicaciones y servicios que no están oficialmente autorizados para su uso dentro de una empresa, pero que aún así son utilizados por equipos e individuos.

Si bien el Shadow IT puede representar un riesgo significativo para todas las organizaciones, debemos evitar implementar políticas draconianas que obliguen a las personas a trabajar de manera muy rígida con herramientas limitadas.

De hecho, es nuestra responsabilidad, como líderes de negocios y de seguridad, identificar los compromisos asociados al uso de diversas herramientas y servicios y equilibrarlos con la tolerancia específica al riesgo de la organización. En ciertos entornos de alta seguridad, es posible que realmente necesitemos políticas de acceso altamente restrictivas para servicios web no autorizados, pero para la mayoría de las organizaciones, hay más ventajas en permitir el uso controlado de varios servicios en línea.

Si ese es el caso, entonces la pregunta se convierte en: ¿cuál es la forma más efectiva de implementar el nivel adecuado de control para mitigar los mayores riesgos y permitir que el trabajo fluya sin obstáculos?

Para responder a eso, necesitamos evaluar los riesgos asociados con el uso de Shadow IT; entonces podremos identificar si ya contamos con alguna herramienta para ayudar a abordar estos riesgos.

Los Dos Principales Riesgos de Seguridad en Shadow IT

El mayor riesgo para las empresas modernas es el robo de datos. El Shadow IT puede aumentar el riesgo de robo de datos porque estos recursos web no están gestionados por la organización, por lo que puede ser casi imposible controlar qué tipo de datos se están almacenando o descargando desde aplicaciones de Shadow IT, lo cual también puede llevar a una exposición potencial a malware. Los costos para su empresa debido a estos riesgos van más allá de las multas monetarias. Los clientes y socios esperan que sus procesos de negocio sean seguros, y fallar en esto puede erosionar la confianza en su negocio.

Las organizaciones deben identificar los tipos comunes de datos que usan diferentes grupos y establecer políticas sobre qué tipos de datos están permitidos para ser guardados en aplicaciones gestionadas por TI versus aquellas que pueden ser usadas en aplicaciones de Shadow IT.

Mitigación de los Riesgos de Seguridad en Shadow IT con su Secure Web Gateway

La buena noticia es que la mayoría de las organizaciones cuentan con algún tipo de solución de seguridad web, y estas generalmente pueden usarse para generar informes de Shadow IT, mostrando todas las aplicaciones en uso en toda la empresa y por qué usuarios y grupos.

Una de las principales funciones de un tipo específico de solución de seguridad web llamada Secure Web Gateway (SWG) es desencriptar el tráfico web y escanearlo en busca de malware y datos sensibles antes de volver a encriptarlo y enviarlo a su destino.

Si su organización no está utilizando un SWG, puede ser conveniente investigar los beneficios de utilizar uno para ayudar a mitigar los mayores riesgos que enfrentan todas las empresas: robo de datos y malware.

Hable hoy con un experto para ver cómo Forcepoint ONE Web Security puede proteger su negocio mientras permite el uso controlado de Shadow IT.

  • corey_kiesewetter.jpg

    Corey Kiesewetter

    Corey Kiesewetter es gerente de Marketing de Productos de Forcepoint para productos de seguridad en la nube, con un enfoque en aplicaciones de SASE y Zero Trust. Durante la última década, Corey ha asistido directamente a expertos en TI a implementar las prácticas recomendadas en operaciones de centrales de datos y tiene un título en Filosofía de la Universidad de Texas.

    Leer más artículos de Corey Kiesewetter

X-Labs

Get insight, analysis & news straight to your inbox

Al Grano

Ciberseguridad

Un podcast que cubre las últimas tendencias y temas en el mundo de la ciberseguridad

Escuchar Ahora