Para los administradores de red, la sola idea de infraestructuras de TI desconocidas o incluso parcialmente desconocidas en una red puede ser suficiente para enviar un escalofrío por la columna vertebral. En las redes de TI en la sombra, se pueden desarrollar infraestructuras complejas a partir de la práctica diaria, sin la aprobación o el conocimiento del departamento de TI.

Estas infraestructuras pueden variar desde entornos de hardware manejables hasta soluciones ERP completas que se utilizan a diario en toda la empresa, utilizando los datos del sistema ERP oficial, pero que de ninguna manera son accesibles para el departamento de TI, dice Martin Hodgson, director de UK & Irlanda, Paessler.

Las infraestructuras de sombra independientes a menudo surgen como resultado de una mala gestión o planificación. Si a un departamento no se le ofrecen soluciones adecuadas para el trabajo que tiene que hacer, o si los jefes de departamento no están educados en la necesidad de trabajar desde una red empresarial centralizada, la situación puede surgir cuando las soluciones se crean desde cero sin la debida consulta con el departamento de informática. Al igual que las criaturas de Stranger Things, las redes de TI en la sombra pueden liberar una gran cantidad de riesgos para las redes y los departamentos de TI inconscientes.

Exponiendo vulnerabilidades potenciales

Este es quizás el primer riesgo importante que viene a la mente cuando pensamos en infraestructura desconocida en la red. La infraestructura que se ha establecido sin el conocimiento del departamento de TI a menudo carece del nivel de seguridad requerido para garantizar la protección contra ataques cibernéticos. En algunos casos, el hardware puede carecer de firmware actualizado e incluso puede carecer de un firewall o antivirus. En un mundo donde una red es tan fuerte como su dispositivo menos seguro. Esto puede dejar toda una red empresarial vulnerable a los ataques.

Reducción del daño por pérdida de datos.

Los sistemas y aplicaciones de TI paralelos se ejecutan fuera del plan de respaldo y restauración del departamento de TI. Esto puede significar que las funciones comerciales de misión crítica pueden llevarse a cabo sin una solución de respaldo. En el caso de un incidente, como un ataque cibernético que conduce a la pérdida de datos, los datos cruciales de la empresa pueden desaparecer por completo sin ninguna posibilidad de recuperación. En el peor de los casos, esto puede causar un daño significativo a las operaciones de la compañía con el potencial de serias repercusiones financieras.

Asegurando datos

Incluso si ignoramos el problema de operar sin suficiente respaldo, una red de TI en la sombra puede no dar una visión general del acceso potencial a los datos. Esto significa que los proveedores de servicios externos, contratistas e incluso ex empleados pueden tener acceso a datos confidenciales. Sin una descripción general de los permisos, no hay forma de predecir quién puede acceder a los datos y qué se puede hacer con ellos.

Martin Hodgson

Manteniendo operaciones eficientes

El hardware y el software Shadow IT a menudo se instalan sin las pruebas necesarias. Aunque estos sistemas pueden beneficiar directamente las actividades individuales del instalador, esto es a menudo una razón para la creación de Shadow IT en primer lugar, el sistema no probado puede ralentizar o incluso detener otros sistemas críticos del negocio en la red. Incluso en redes de TI en la sombra que funcionan sin problemas, se requiere un doble mantenimiento y administración para garantizar que el sistema continúe funcionando sin problemas en paralelo con la red empresarial oficial.

Cumplimiento interno

Para decir lo obvio, la creación de procesos de TI paralelos fuera del protocolo establecido del departamento de TI probablemente violará las reglas de cumplimiento de TI de una empresa. Sin embargo, más seriamente, la introducción de sistemas de TI en la sombra para departamentos especializados puede ser una violación fundamental de la regulación externa, como la ley de protección de datos. En estos casos, las infracciones de la regulación externa pueden dar lugar a grandes multas por parte de los reguladores e incluso el colapso de la empresa.

Miedo, pero no tiene por qué ser así. Afortunadamente, incluso los problemas de TI en la sombra generalizados pueden controlarse si el departamento de TI y la alta gerencia implementan las estrategias correctas. El primer paso para eliminar los sistemas de TI en la sombra es poder localizarlos. La visibilidad de la red es el factor número uno que conduce a la detección y eliminación de redes en la sombra. Incluso una infraestructura paralela bien oculta puede detectarse, por ejemplo, a través de lecturas de tráfico de datos inusuales a través de un enrutador o conmutador.

El autor es Martin Hodgson, jefe de Reino Unido e Irlanda, Paessler

Dejar respuesta

Please enter your comment!
Please enter your name here