mayo 14, 2021

Por qué deberías temer a Shadow IT (y qué hacer al respecto)

Hace solo unos años, TI podría haber sido percibido como el departamento «no». Hoy son héroes desconocidos. TI tiene un trabajo muy complejo y es fundamental para la funcionalidad y el éxito de la organización. Deben ser innovadores, bomberos y proveedores de distribución de recursos, manteniendo la gobernanza, el control de costos y la seguridad de sus ecosistemas.

La seguridad, en particular, ha sido una espina eterna en el lado de TI, en particular la tarea retorcida de proporcionar recursos de infraestructura seguros en unEmpresa distribuida y porosa perimetral.

En 2019, el problema se hizo evidente por más noticias sobre violaciones de datos de alto perfil. Uno de los más importantes fue el incidente de Capital One, que destacó las cuentas de más de 100 millones de clientes y solicitantes: se ha explotado el resultado de un error de configuración incorrecto de AWS. La cadena de hoteles Marriott inició 2019 con una devastadora falla de seguridad cuando los piratas informáticos tuvieron acceso a los registros (incluidos los números de pasaporte y tarjetas de crédito) de hasta 380 millones de invitados.

Más recientemente, la pandemia de COVID-19 se ha convertido en el escenario soñado de un cibercriminal y las estafas de coronavirus están proliferando rápidamente. Defender un perímetro distribuido ya poroso es bastante difícil. Ahora, una nueva realidad basada en el hogar ha hecho que la seguridad de TI sea exponencialmente más crítica y difícil.

COVID-19: Defender el perímetro se vuelve infinitamente más difícil.

La era del coronavirus ha expandido enormemente una fuerza laboral ya distribuida, creando millones de usuarios no preparados y distraídos. Con los equipos de TI manipulando complicados escenarios familiares encima de una plataforma de trabajo abarrotada, es una garantía de que los atacantes aumentan su carga, esperando ansiosamente la explotación de las nubes, bases de datos y sistemas de una empresa.

Si proteger un perímetro de TI corporativo es un desafío monumental en situaciones normales, se convierte en una pesadilla en la nueva normalidad de «trabajar desde casa», donde la superficie de ataque de una organización se ha expandido repentinamente a niveles sin precedentes.

El peso de la sombra informática.

La presión adicional de la pandemia llega en un momento en que las decisiones de TI ya no se centralizan exclusivamente dentro de TI. Larry Ponemon, fundador del Instituto Ponemon, dijo que «muchas decisiones de TI ahora se distribuyen en toda la organización a nivel de línea de negocio. Desde una perspectiva de seguridad, es un escenario de pesadilla «.

Gartner cree que estas decisiones detrás de escena que conducen a la sombra de TI son un gran problema. En 2018, predijeron que este año, más de un tercio de los ataques cibernéticos se centrarán en los recursos de TI y en la sombra de IoT.

Shadow IT es costoso para empezar; Tener un número dispar de servicios ad hoc que se ejecutan en segundo plano y consumir valiosos recursos de infraestructura implicará cualquier presupuesto de TI. Gartner estima que las TI en la sombra representan el 30-40% de todo el gasto en TI en grandes organizaciones. El grupo Everest lo pone aún más alto al 50%.

Sin embargo, los mayores costos asociados con la TI secundaria se presentan en forma de riesgos de seguridad. De hecho, un informe reciente de IBM cita el costo promedio de una violación de datos en $ 3.92 millones, un aumento del 12% en los últimos cinco años. ¿Cómo puedes proteger los recursos que no sabes que existen? ¿Cómo puede garantizar la seguridad de su empresa cuando tiene todos estos recursos no garantizados? Para responder a estas preguntas, TI debe comenzar a pensar y actuar de manera diferente: deben tomar medidas enérgicas contra TI oculta antes de que los atacantes puedan explotarla.

Pensar y actuar de manera diferente: orientación al cliente

Con todas las responsabilidades de TI: apagar incendios, proporcionar recursos, cerrar tickets, proporcionar el hardware y el software necesarios para los empleados, es comprensible que estén presionados por el tiempo. Cuando las personas de otros departamentos, como ingeniería o desarrollo, pueden proporcionar recursos en la nube sobre la marcha con solo una tarjeta de crédito y un clic del mouse, es tentador que lo hagan en lugar de esperar a TI.

No es por malicia; realmente, ¿quién puede culparlos por iniciar inmediatamente los servidores de prueba en AWS si TI está tan ocupado? Para satisfacer esta nueva realidad caótica, las operaciones de TI deben cambiar. En particular, debe centrarse en el cliente.

Por ejemplo, los desarrolladores ya tienen suficiente en sus planchas, al igual que TI. Si necesitan recursos bajo demanda en un entorno en constante cambio y rápido, ordenarlos a través de TI y dentro de la política de la empresa debe ser tan simple como si tuvieran que hacerlo solos. Por lo tanto, las políticas y procedimientos obsoletos deben actualizarse para reducir la fricción y acelerar los servicios de TI sin comprometer la seguridad.

Elimine la fricción con un modelo de autoservicio.

Una forma en que las empresas pueden resolver este problema es mediante la implementación de un modelo de TI de autoservicio: creando un catálogo de servicios sancionado por TI que los usuarios puedan proporcionar con solo hacer clic en un botón. El concepto de autoservicio sin fricción significa que TI puede construir y utilizar un catálogo de recursos (procesamiento, archivo, etc.).

Servicios (Terraform, ServiceNow, Ansible, etc.) disponibles para DevOps con un solo clic. Esto no solo facilitaría que DevOps consuma lo que necesita, cuando lo necesite, sino que reducirá los gastos innecesarios o los aumentos de costos en la nube (por ejemplo, cuando los servidores se dejan en funcionamiento durante los períodos de descanso).

Un modelo de autoservicio basado en la automatización inteligente permite a los equipos de TI mantener el control sobre los permisos de los usuarios, las configuraciones y las tasas de uso. Las barandillas están integradas en el modelo, como determinar qué grupos pueden aprovisionar recursos de nube híbrida, qué se les permite aprovisionar y sus cuotas.

El aprovisionamiento autónomo de recursos intrínsecamente significa que estos recursos tienen el acceso correcto y las citas asociadas con varios roles y autorizaciones en toda la organización.

No construirlo no es una opción para algunas industrias.

Si bien un modelo de autoservicio es lógico y beneficioso para todas las empresas, es más crítico para algunos que para otros.

Considere el siguiente ejemplo del mundo real. En un estado de EE. UU., Un solo equipo de TI centralizado es responsable de todas las necesidades de TI en el estado. La organización de TI del estado ha luchado por centralizar una gran cantidad de recursos de virtualización implementados en vCenter y clústeres XenServer administrados por separado.

La expansión de las máquinas virtuales le costó al estado miles de dólares por mes en tarifas de infraestructura y licencias, y las demoras en el aprovisionamiento de recursos resultaron en un fuerte aumento en los entornos de TI sombra basados ​​en la nube pública que ponen en riesgo los datos confidenciales de las agencias la seguridad.

Al implementar un portal de autoservicio para automatizar el aprovisionamiento y la administración de servidores, el estado no solo resolvió el costo de la expansión de VM, sino que lo más importante fue abordar el riesgo de pérdida potencial de datos confidenciales del gobierno estatal.

Riendas a la sombra IT y los riesgos resultantes.

TI tiene la oportunidad de abordar uno de los objetivos móviles más difíciles de la empresa, la sombra en la sombra, reduciendo las barreras y las complejidades de aprovisionar recursos con un modelo de entrega de autoservicio. Las organizaciones deben comenzar a construir su catálogo de autoservicio agregando primero sus servicios principales. Con el tiempo, se pueden agregar más recursos dependiendo de las necesidades de los equipos.

A medida que 2021 continúa con la incertidumbre COVID-19 y la amenaza cada vez mayor de nuevos ataques cibernéticos, lo que está en juego para defender el perímetro creciente y distribuido nunca ha sido tan alto como antes.

Es posible que no pueda cambiar el comportamiento de los empleados. Sin embargo, tiene el poder de eliminar la fricción y hacer su trabajo mucho más fácil, mientras que en el proceso aborda los riesgos internos inherentes y los riesgos crecientes de ataques externos.

Crédito de la imagen: George Becker; Pexels

Grant Ho

Director de Marketing

Grant Ho es director de marketing de CloudBolt, una plataforma de administración en la nube que ayuda a TI a entregar, organizar y administrar todos sus recursos en la nube y ofrecer a los desarrolladores acceso a esos recursos a través de un catálogo de autoservicio.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *