¿Cómo llega una aplicación a una empresa? En la mayoría de los casos, hoy en día no se empieza buscando en el catálogo de aplicaciones aprobadas en la organización.
Esto puede ser una noticia decepcionante para todos los CIO que se toman el tiempo de construir sofisticados catálogos para ayudar a sus empleados a encontrar todas las aplicaciones con licencia, aprobadas y soportadas en un solo lugar. Pero el hecho es que, cuando alguien en una función determinada de una empresa necesita una nueva aplicación para realizar su trabajo, lo más probable es que empiece escribiendo su problema en la barra de búsqueda de Google. En pocos minutos puede comparar productos, tomar una decisión y contratar la solución que mejor se adapte a sus necesidades de negocio. La proliferación del software como servicio (SaaS) ha hecho que este modelo de autoservicio de soporte sea increíblemente fácil. El gasto en software en la nube creció un 23% en 2021 y se prevé que el gasto en SaaS crezca otro 40% en los próximos dos años.
Si bien hay claras ventajas en términos de habilitación del negocio, también hay riesgos vinculados a este tipo de comportamiento. Por este motivo, el término <strong>"TI en la sombra"</strong> (shadow IT) ha surgido como término para referirse a las tecnologías no aprobadas y potencialmente inseguras que se introducen en una empresa sin la bendición de los departamentos de TI y/o de seguridad. Los riesgos potenciales para la seguridad han tenido consecuencias cuantificables. Tres de cada cuatro responsables de seguridad informan de un aumento de los ataques desde el inicio de la pandemia de COVID-19—y el aumento del uso de las aplicaciones de TI en la sombra por parte de los trabajadores remotos se vincula como un factor clave.
Para los responsables de tecnología, la conversación acerca de la TI en la sombra ha girado siempre en torno a la necesidad de controlar el problema. Pero hace poco hablaba de este tema con otro CIO. Recordando una conversación con su CEO, dijo: "Tenemos que dejar de llamarlo TI en la sombra. Es TI de negocio—tenemos que aprender a apoyarla, no a controlarla".
No es el único que piensa así. La gran mayoría (97%) de los profesionales de TI afirman que sus empleados son más productivos cuando se les permite utilizar sus tecnologías preferidas. La pregunta para los responsables de seguridad y TI es, entonces, ¿cómo pueden adoptar la llamada TI en la sombra a plena luz del día sin poner en riesgo a sus organizaciones? En primer lugar, analicemos más detenidamente cómo se introduce la TI en la sombra en una organización:
¿Cómo llega la TI en la sombra a una organización?
Para disgusto de los responsables de TI, cuando alguien necesita una solución a un problema, en lugar de preguntar al departamento de TI o utilizar un catálogo de aplicaciones corporativo, realiza una búsqueda en Google y afina su consulta hasta encontrar aplicaciones de software que se ajusten a su caso de uso previsto en lugar de buscar en el catálogo de aplicaciones existente en la organización. Escogerán la que les parezca mejor de entre las que puedan encontrar en Internet y se inscribirán en una prueba gratuita para probarla. Tal vez pregunten a sus compañeros si alguien más utiliza esta nueva aplicación. Si les gustan los resultados, tal vez empiecen a compartirla con otras personas de su unidad de negocio. Con el tiempo, la aplicación genera una oleada de apoyo dentro de la organización.
Finalmente, la nueva aplicación llega a un partner de negocio de TI. Y la unidad de negocio le dice a TI que quiere seguir adelante con esta nueva aplicación en su departamento. <em>Nos gustaría comprar esta aplicación para nuestro departamento. ¿Nos puede dar soporte?"</em>En este punto hay tres posibles resultados...
- El departamento de TI dice: <em>"Ah, sí, ya tenemos licencias para eso y nos encantaría ayudarles a configurarlo"<em>. Y le apoyaríamos absolutamente porque el mayor reto que tenemos en tecnología no es construir cosas, es conseguir que la gente las use. La adopción es siempre el problema, así que esto resuelve sus problemas de adopción. Este es el escenario nirvana.
- La unidad de negocio encuentra una herramienta que resuelve un problema que aún no ha sido resuelto. Es una oportunidad para aprender y hacer preguntas: <em>"¿Qué problema está tratando de resolver? Déjame entenderlo mejor porque podría ser un problema que también tienen otras personas en la empresa"</em>. Tal vez esta herramienta podría ser reutilizable o redistribuible en varias unidades de negocio. Es una oportunidad.
- El departamento de TI ya tiene una solución para ese problema específico del negocio—pero no es la herramienta que quiere la unidad de negocio. Así que ahora se trata de ver quién tiene la mejor solución—y a menudo hay que lidiar con el apego emocional. Si la unidad de negocio se ha enamorado de la herramienta que encontró y probó, eso puede llevar al conflicto. Este es el peor escenario.
Lo último que se quiere es encontrarse con ese tercer escenario, y la mejor manera de evitarlo es ser proactivo desde el principio del proceso. De este modo, las aplicaciones en uso tienen al menos los controles adecuados para que el departamento de TI tenga la visibilidad adecuada. Dicho esto, también hay opciones para formar mejor a la unidad de negocio para utilizar las herramientas disponibles.
¿Cómo puede resolver estos problemas internamente?
Una forma de resolver este problema es animar a la gente a utilizar las herramientas que ya tiene a través de la formación. Si ya sabemos que los usuarios acuden primero a Google antes que al catálogo de aplicaciones, podemos enseñarles a utilizar las herramientas que ya tenemos a nuestra disposición para ayudarles con cualquier problema de negocio que estén intentando resolver antes de recurrir a una nueva.
Esta es una forma de habilitar la TI en la sombra como TI de negocio aquí en Netskope. Utilizando la extensa visibilidad y los controles de políticas que obtenemos de las capacidades de Netskope Intelligent Security Service Edge (SSE), tenemos la capacidad de educar a los usuarios con un empujón en la dirección correcta.
Por ejemplo, digamos que ya tenemos un acuerdo de licencia corporativa con LucidChart. Si alguien de nuestra organización trata de inscribirse en su propia instancia de LucidChart, podemos avisarle con un mensaje que le informe de que ya tenemos licencias disponibles, con instrucciones sobre cómo solicitar una licencia a través de nuestro servicio de soporte.
Esto es beneficioso por un par de razones: En primer lugar, esto ayuda a mantener a los usuarios operando dentro de instancias gestionadas de aplicaciones donde los departamentos de seguridad tienen visibilidad y control sobre los datos que se crean dentro. Si alguien ha subido datos a una instancia personal de una aplicación y más tarde deja la empresa, todos esos datos se van con él. De este modo, los departamentos de TI tienen visibilidad para mantener esos datos bajo control. En segundo lugar, desde el punto de vista de los costos, aprovechar las licencias existentes en lugar de gastar en otras nuevas evita que la organización pague dos veces.
Ser capaz de guiar a los usuarios para que utilicen mejor las herramientas que ya tienen a su disposición es una forma clave de resolver la avalancha de nuevas aplicaciones que entran en la organización, y de dar mejor soporte tanto a la TI en la sombra como TI de negocio.
Sacar las aplicaciones de negocio de las sombras
La estrategia de intentar bloquear o controlar las aplicaciones de TI en la sombra no estaba funcionando—incluso sin tener en cuentala actual escasez de competencias en ciberseguridad y el impacto de la Gran Dimisión en los departamentos de TI. Aunque se pueden hacer más esfuerzos para ayudar a los empleados a aprovechar las aplicaciones aprobadas y las licencias de software existentes en su organización, muchos empleados seguirán queriendo elegir sus propios conjuntos de herramientas basándose en la experiencia pasada, los estudios independientes o el boca a boca entre sus compañeros. Esto significa encontrar mejores formas de impulsar conversaciones proactivas desde el principio entre la unidad de negocio y los departamentos de TI, de modo que la visibilidad se incorpore desde el principio para asegurarse de que la TI de negocio se gobierna y apoya correctamente.
Aunque en este artículo de blog nos hemos centrado principalmente en las aplicaciones, en mi próximo artículo analizaré cómo están surgiendo los mismos problemas en el gobierno de la nube pública y cómo las capacidades de SSE pueden ayudar.
Además, si desea escuchar de mí cómo SASE puede ayudar a dar facilidades su personal híbrido, puede acceder a la sesión de la SASE Week con el exCIO global de Bayer Daniel Hartert del 15 de septiembre.