Sabemos que para poder asegurar un entorno seguro al 100% debemos controlar todos los aspectos de nuestra red. Pero eso es muy difícil, especialmente si existen en ella puntos que no sabemos ni que están ahí: el conocido como Shadow IT. ¿Cómo combatimos a un enemigo en las sombras?

¿Qué es el Shadow IT?

Llamamos Shadow IT a los sistemas tecnológicos, soluciones y usos de los dispositivos empleados en una empresa y que no han sido nunca explícitamente reconocidos por la organización. Esto significa que todas estas aplicaciones se emplean en la compañía a espaldas del departamento de TI, por lo que no pueden controlarse, documentarse o tan siquiera monitorizarse. Eso crea una cantidad abrumadora de puntos ciegos para la seguridad de la empresa. Aunque herramientas como Adaptive Defense 360 permiten monitorizar los procesos que ocurren en toda la red, permitiendo que se controle, se responda y se remedie cualquier situación que entrañe un comportamiento sospechoso, el peligro asociado al Shadow IT sigue siendo grave.

¿Cuál es su impacto?

Según un estudio llevado a cabo por EMC, las pérdidas anuales generadas por el Shadow IT alcanzan los 1,7 billones de dólares. ¿Por qué? Muy sencillo: las pérdidas de información, la infestación de los sistemas, el espionaje industrial… todas las brechas de seguridad imaginables son mucho más plausibles cuando los expertos de la empresa no conocen los posibles puntos débiles del sistema.

Pero el Shadow IT no es únicamente una fuente de inseguridad. También puede ser un detonante para la innovación, algo que podría ayudarnos a mejorar la eficiencia y el bienestar de toda la empresa. ¿Cómo hacemos para no cerrar esta posibilidad sin que esto suponga un serio problema de seguridad?

Diseña políticas de uso asequibles

El secreto está en el equilibrio. El uso de software, soluciones y dispositivos adecuados que aseguren el control absoluto de los sistemas es imprescindible. Pero también lo es cubrir las necesidades de los trabajadores, evitando que recurran a soluciones no autorizadas que les resulten más funcionales en el día a día..

Prima la educación en TI y Seguridad

Hay que asegurarnos de que todos los miembros de la empresa son conscientes de las necesidades en seguridad que existen. También hay que educarlos tecnológicamente, así como poner especial atención en que no existan dudas sobre el uso de las tecnologías aprobadas por la organización y las razones para su utilización.

Crea un entorno “limpio”

Cuantos menos dispositivos no controlados se introduzcan en la empresa, más fácil será mantener la seguridad. Una idea muy conveniente es evitar conexiones o usos de dispositivos que no estén dentro del plan organizativo. Desde móviles a ordenadores personales: el entorno, cuanto más limpio, mejor.

Promueve una política de puertas abiertas

Es muy contraproducente crear miedo y aversión a la novedad. ¿Los trabajadores creen que es mejor usar una u otra herramienta? Invítalos a dar sus ideas. Pon a tu equipo de TI a trabajar sobre estas y decide si merecen la pena. La política de puertas abiertas ayudará a reducir el uso de software y soluciones desconocidas por la empresa.

Céntrate en los comportamientos, no en el software

Para poder deducir qué aplicaciones y soluciones necesitamos, es mejor centrarnos en el comportamiento, las tareas y necesidades de los miembros de nuestra empresa. Probablemente encontremos herramientas y aplicaciones mejores y maneras más eficientes de diseñar un flujo de trabajo. Y todo de manera controlada para proteger el entorno profesional.

Proporciona lo mejor de lo mejor

Existe un pequeño truco que sirve para convencer al más cabezota de los trabajadores para que no caiga en el Shadow IT: proporciónale la mejor de las herramientas disponibles (siempre que se adecúe a la necesidad, claro). No escatimes ni trates de ahorrar recursos con dispositivos y software desfasado. En muchas ocasiones, lo más nuevo suele funcionar mejor. Esta premisa ayudará a ahorrar dinero y disgustos en el futuro.