Cómo detectar amenazas en un entorno de servicios TI

La base de la gestión de servicios de TI y el manejo de incidentes de seguridad es una sólida gestión de activos de TI. Es difícil proteger la tecnología de la que ni siquiera eres consciente, y mucho menos monitorearla para detectar amenazas anómala o maliciosa, o estar preparado para contener una amenaza si se materializa.

Antilavaodedinero / Discoverthenew

La contención depende de la capacidad de un departamento de TI para detectar una amenaza y tener visibilidad del sistema. Cuando se implementa la TI en la sombra, a menudo no se hace con el nivel de madurez que se requeriría para mantener la seguridad adecuada y mantener las vulnerabilidades fuera del entorno.

Si bien existen ventajas tanto para Shadow IT como para BYOD, también existen riesgos y desafíos sustanciales. Por definición, Shadow IT está sucediendo afuera del gobierno de TI y seguridad, y probablemente también de los departamentos legales y de adquisiciones.

Los problemas potenciales incluyen:

  • Falta de términos y condiciones de contrato adecuados: esto pone a la empresa en riesgo de exposición financiera, litigios, multas regulatorias, seguridad y privacidad.
  • Vulnerabilidad a brechas o tiempo de inactividad: la falta de participación de TI y seguridad en la configuración, protección, parcheo y mantenimiento de equipos, soluciones y servicios crea puntos débiles.

Con BYOD, la empresa no es propietaria del dispositivo, por lo que lograr que un empleado comprenda y cumpla con lo que es necesario para usar el dispositivo de manera segura con fines corporativos puede ser un desafío importante.

Al igual que con la TI en la sombra, la configuración, los parches y los controles de seguridad deben administrarse y mantenerse. Determinar cómo se hace eso con los propios dispositivos de los empleados de una manera que sea aceptable para los empleados, quienes a menudo se preocupan por la privacidad, puede ser difícil en el mejor de los casos ¡.

Si tiene un número finito de dispositivos proporcionados por la empresa, el soporte BYOD seguro e inteligente es manejable. La mejor manera de habilitarlo de manera relativamente fluida es utilizar la tecnología de escritorio virtual para que los datos de la empresa nunca se encuentren en el dispositivo de punto final.

Ser proactivo y consciente de cómo se utiliza la TI en la sombra en una empresa coloca a las empresas en una mejor posición para mitigar los riesgos. Las plataformas digitales de autoservicio, como la plataforma de aplicaciones como servicio (APaaS) o la plataforma de integración empresarial como servicio (EIPaaS), permiten a las organizaciones hacer cumplir las TI empoderadas y aumentar la agilidad.

Las soluciones de administración de identidad y acceso que aprovechan la autenticación de múltiples factores y el análisis de identidad pueden garantizar que los datos permanezcan seguros y, al mismo tiempo, sean fáciles de usar.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo.

Facebook
Twitter
LinkedIn
WhatsApp

Actualidad

Inscribete en nuestros cursos Online