Navegación

Artículos Relacionados

Administrar el acceso Cloud, primer filtro de productividad


Realidad Digital
Administrar el acceso Cloud, primer filtro...

Un estudio indica que 45% de los entrevistados usan Facebook, 40% usa aplicaciones de Google y 36% usan Dropbox. Esto provoca infecciones por malware (19 %)

El balance correcto entre funcionalidad para los usuarios y seguridad TI está en usar la centralización en la nube
Shadow IT representa el riesgo de no tener una estrategia cloud homogénea, con 80% de los empleados usando aplicaciones según gustos propios

La nube tiene ventajas atractivas para las empresas: se consume de inmediato lo que se paga, los tiempos de implementación se acortan, el plan mensual les permite deducir impuestos y pueden flexionar los servicios según la demanda que en ese periodo de tiempo vaya a utilizar.

La seguridad, aunque robusta a nivel técnico, se basa en el Acuerdo de Niveles de Servicios o Service Level Agreement (SLA) el cual indica su nivel de responsabilidad en la nube, y el que se compromete su proveedor.

Ambos deben hacer su parte. Si bien es cierto que no tendrá que preocuparse por tener los últimos parches de Linux en el cual corre su ambiente cloud, también es cierto que debe asegurarse que sus usuarios no sean agentes de fuga de información y lograrlo en una propiedad de ese esquema de servicio: centralización.

“Mientras aparezcan oportunidades de negocio, las empresas necesitan expandir su presencia local y global para impulsar el crecimiento. La nube puede crear nuevas sucursales sobre demanda para acelerar el despliegue de servicios o aplicar de manera instantánea actualizaciones y políticas de seguridad efectivas en todas las ubicaciones, con soluciones automatizadas y seguras, por medio del poder de la nube”, comentó Jennifer Blatnik, vicepresidente de mercadotecnia del portafolio de nube, seguridad y empresas, Juniper Networks.

La consultora IDC pronosticó que los servicios de la nube duplicarán su presencia para 2019 e indicó a principios de año que el gasto mundial en Cloud público tendrá un crecimiento compuesto anual de un 19.4% (CAGR), del cual Software as a Service (SaaS) representa la rebanada más grande del pastel con ⅔ partes. Para que su uso sea efectivo, la industria recomienda administrar correctamente su uso al interior de la empresa como una política normativa recurrente.

La razón principal, indicaría un estudio de  Frost & Sullivan y Mcafee son las aplicaciones que utilizan los empleados sin la aprobación del jefe de información, conocido como Shadow IT. Este concepto hace mención a que cualquier empleado puede adquirir tecnología propia y usarla para sus labores profesionales, pero en el camino descuida la seguridad, privacidad de la información y los daños colaterales por tener una puerta abierta sin monitoreo o control.

El estudio indica que 45% de los entrevistados usan Facebook, 40% usa aplicaciones de Google y 36% usan Dropbox. Ello ha provocado un porcentaje bajo, pero significativo en infecciones por malware (19%), filtración de información sensible (27%) y accesos no autorizados (24%), respectivamente. Más importante aún, 80% de los encuestados admitieron usar alguna aplicación no aprobada por su departamento de TI.

 

Administrar, en lugar de prohibir

La razón principal de usar herramientas propias son las mismas por las cuales BYOD ha prosperado en las empresas: un dispositivo agradable para el usuario que le permite hacer todas las actividades personales como profesionales que cada quien elige.

Hoy por hoy, se sabe que las personas prefieren hacer un grupo en WhatsApp en vez de esperar se abra un espacio en la sala de conferencias, la nube permite a los miembros de finanzas y TI trabajar en la misma línea: ser productivos sin arriesgar la integridad de la empresa.

El reporte creado por McAfee también propone soluciones al problema de administración, ocasionado por el Shadow IT:

  • Establecer una política SaaS basado en objetivos del negocio. Las políticas deben ser incluyentes, de tal suerte que le permitan al departamento que resuelve la problemática, darle oportunidad de proponer respuestas fiables, pero aplicadas por el CIO o CSO de la empresa.
  • Protección con transparencia usar las herramientas de seguridad informática (firewalls, UTM, NGFW, etcétera) para que en su búsqueda, vayan guiados y no instalen software que pueda comprometer la seguridad.
  • Ser inclusivo en lugar exclusivo Existen múltiples software SaaS que pueden lograr el objetivo de cada departamento; en vez de proponer una sola opción, permitir un kit de opciones con las cuales cada área se sienta identificada.
  • Mitigar riesgos de aplicaciones comunes La tecnología permite granular el uso de plataformas como Facebook, de tal forma que mercadotecnia pueda postear en el muro, pero no usar el chat, por ejemplo. Así como encriptar un archivo, antes de subirlo a Dropbox.
  • Administrar claves Proporcionar opciones puede derivar en una multiplicidad de claves por memorizar, que normalmente se anotan en lugares no-seguros. El staff de IT puede administrar dichas claves por perfiles y usar la autenticación de dos pasos para hacer transparente el proceso al usuario final, pero bajo el control de la empresa.

Por Realidad Digital

Fuente 1: IDC

Fuente 2: Mcafee

Show Comments (0)

Comentarios

Suscríbete a nuestra Newsletter

Date de alta y recibe las novedades más interesante sobre las soluciones de Realidad Digital que necesitas en tu empresa.

Continuando acepto la aviso de privacidad