Por lo general, comprar en TikTok Shop es seguro, pero es importante tener cuidado al comprar en el mercado en línea. TikTok Shop es un segmento
¿Es consciente de lo que descargan sus empleados? En un mundo ideal, todos los sistemas de TI y el software utilizados por una organización serían aprobados expresamente por el departamento de TI. En la realidad, su red se parece más al salvaje oeste.
Ya se trate de un software de diseño para tareas de retoque rápidas, un servicio basado en la nube para transferir archivos de marketing pesados o una aplicación de escritorio que facilite las tareas de contabilidad, es probable que haya empleados por toda su organización que utilicen software gratuito o incluso cuentas de pago desconocidas para el equipo de TI.
Este uso no autorizado de la tecnología se conoce comúnmente como «TI en la sombra» y podría suponer un riesgo para su organización.
La TI en la sombra puede aumentar la superficie de ataque de su organización y hacerle más vulnerable a los ataques de la cadena de suministro entre otros riesgos. El software no regulado o no aprobado también puede obstaculizar los esfuerzos de cumplimiento y causar problemas de integración con sus sistemas de TI «aprobados». Por último, las TI en la sombra suelen suponer una fuga de costes y recursos, puesto que los empleados podrían estar utilizando varias herramientas en varios equipos para hacer las mismas tareas o tareas relacionadas.
Keeper resuelve este problema brindando a su equipo de TI seguridad, control y visibilidad sobre el software y los servicios utilizados por su organización.
Por qué las TI en la sombra son un problema cada vez mayor
El proceso de obtener la aprobación de nuevas solicitudes de software y programas de los departamentos de TI corporativos a menudo se percibe como largo y complejo, lo que genera frustración en los empleados.
Como resultado, los empleados tienden a burlar las reglas y regulaciones establecidas, comprando, instalando o incluso desarrollando de forma encubierta el software y las plataformas que quieren para satisfacer sus necesidades con mayor rapidez.
En los últimos años, se ha producido un aumento sustancial de las TI en la sombra, especialmente a raíz de la proliferación de las aplicaciones y servicios basados en la nube. De hecho, el 61 % de los empleados admiten no estar satisfechos con la tecnología en su trabajo y el 65 % de los trabajadores remotos admiten que utilizan TI en la sombra.
Se han producido, lamentablemente, numerosos ejemplos de TI en la sombra que han provocado violaciones de datos devastadoras. En un ejemplo particularmente atroz, una popular solución de seguridad cibernética fue vulnerada después de que las credenciales de un empleado de alto nivel se vieran comprometidas. El atacante consiguió acceder a las credenciales del empleado aprovechándose de una versión sin parches del servidor de medios Plex, de vulnerabilidades conocidas. Este servidor de medios sin actualizar es un ejemplo clásico de TI en la sombra.
¿Por qué supone un desafío la TI en la sombra para los equipos de TI?
La naturaleza descentralizada de las TI en la sombra amplifica la complejidad de su gestión, presentando desafíos únicos para los equipos de TI.
- Falta de visibilidad: uno de los principales obstáculos es la falta de visibilidad inherente, en la que el uso difuso y no regulado de la tecnología en varios departamentos dificulta que los equipos de TI identifiquen y monitoreen todas las actividades no autorizadas dentro de la organización de forma integral. Esta opacidad representa una grave amenaza en términos de seguridad, ya que las TI en la sombra introducen variables desconocidas en la ecuación de seguridad, lo que aumenta sustancialmente el riesgo de violaciones de datos y ataques cibernéticos.
- Preocupaciones por el cumplimiento: el uso de tecnologías no autorizadas puede provocar el incumplimiento de las regulaciones y las políticas internas del sector, lo que podría exponer a la organización a repercusiones legales.
- Resistencia de los usuarios: los empleados pueden resistirse a las políticas de TI, prefiriendo la facilidad y la familiaridad con las herramientas que han elegido, incluso si representan riesgos de seguridad. De hecho, el 82 % de los profesionales de TI han experimentado problemas con los equipos al sugerir nuevas herramientas.
Curiosamente, existe una dicotomía en la percepción de las TI en la sombra entre los profesionales de TI. Mientras que el 77 % reconoce los beneficios potenciales de asumir las TI en la sombra, reconociendo la miríada de herramientas disponibles que pueden mejorar la productividad y la eficiencia de los empleados, este reconocimiento viene con la advertencia de que tales herramientas no autorizadas pueden plantear graves riesgos de seguridad cibernética.
Keeper® protege a las organizaciones contra las vulnerabilidades provocadas por las TI en la sombra
Debido al aumento de las exigencias, a la ampliación de los plazos de aprobación de TI y a la proliferación de aplicaciones en el mercado, los empleados persistirán en la búsqueda de nuevas herramientas para cumplir con las exigencias de sus funciones.
La solución de gestión del acceso privilegiado (PAM) de Keeper Security es una plataforma de próxima generación que permite a las organizaciones implementar controles de acceso granulares, lo que garantiza que solo el personal autorizado pueda acceder a los sistemas y recursos críticos.
KeeperPAM™ proporciona un conjunto de herramientas críticas para ayudar a mitigar los riesgos de seguridad relacionados con las TI en la sombra:
- Gestión centralizada de credenciales: Keeper proporciona una plataforma centralizada para almacenar, compartir y rotar de forma segura las credenciales, incluidas las contraseñas, las claves de acceso y demás, para garantizar que los usuarios adopten prácticas seguras.
- Enmascaramiento de contraseñas: al compartir los registros de credenciales desde su bóveda, los usuarios de Keeper pueden enmascarar las contraseñas, lo que permite a otros utilizar las credenciales para iniciar sesión sin exponer las contraseñas a los keyloggers, el malware y otros ataques cibernéticos sofisticados que podrían aprovecharse.
- Baja de empleados: Keeper facilita el proceso de baja del personal con características como los controles de acceso basados en roles y la administración delegada. Cuando un empleado abandona una organización, los administradores de TI pueden transferir fácilmente su bóveda a otro usuario para que no se pierdan las credenciales y, al mismo tiempo, evitar que el ex empleado pueda acceder a su bóveda.
- Monitoreo y alertas en tiempo real: Keeper proporciona monitoreo en tiempo real de las actividades de los usuarios, generando alertas por cualquier acción sospechosa o no autorizada, lo que minimiza los posibles riesgos de seguridad.
- Auditoría y elaboración de informes: con las capacidades integrales de auditoría y elaboración de informes de Keeper, los equipos de TI obtienen visibilidad y conocimientos sobre la actividad de los usuarios, los patrones de acceso y los cambios en los permisos, lo que proporciona un registro fundamental de cara a la auditoría.
- Gestión de secretos: la difusión de secretos puede ser una de las principales amenazas introducidas en un entorno de TI por el uso de herramientas no autorizadas. Keeper acaba con la difusión de secretos al prescindir de las credenciales codificadas en su código fuente, los archivos de configuración y los sistemas de CI/CD.
La arquitectura de confianza cero y conocimiento cero de Keeper significa que sus secretos, credenciales y conexiones remotas solo serán accesibles para las personas autorizadas.
Solicite una demostración de KeeperPAM hoy mismo para proteger su organización.