Por su propia naturaleza, la TI en la sombra, a menudo, no es detectada por los equipos de seguridad de TI, un descuido que habitualmente pone a las organizaciones en riesgo de violar las leyes de privacidad de datos, distorsionar los presupuestos de TI y exponerse a actores infames. En un entorno de trabajo remoto, la TI en la sombra plantea una nueva amenaza que debe gestionarse de forma activa.
Para comprender mejor los comportamientos de TI en la sombra de los empleados que trabajan de forma remota debido a la COVID-19, NinjaOne entrevistó a 400 trabajadores remotos del Reino Unido en múltiples sectores.
Lo que hacemos en las sombras: Los peligros del comportamiento oculto de TI
Aprendimos que, si bien la mayoría de los encuestados conocían las políticas de seguridad de su organización, los empleados, a menudo, eluden las reglas con una serie de dispositivos físicos, como discos duros y teléfonos inteligentes, y herramientas digitales, como softwares empresariales y de comunicación. Las recomendaciones según los resultados de la encuesta sugieren que la formación frecuente en materia de seguridad combinada con políticas claras y experiencias de TI sin problemas pueden reducir o eliminar algunas de las razones por las que los empleados recurren a dispositivos y aplicaciones en la sombra en primer lugar.
En la era del trabajo remoto, debe existir una gestión completa de los dispositivos que interactúan con información de la empresa. Es trabajo del personal directivo comprender las necesidades y los obstáculos de su equipo y establecer el tono y las políticas en lo que respecta a la higiene de la seguridad básica.
Para obtener más información sobre cómo la TI en la sombra afecta a la organización y cómo transformar estas brechas de seguridad en oportunidades, descargue nuestro informe completo:
Lo que hacemos en las sombras: Los peligros del comportamiento oculto de TI
¿Qué es el software RMM? Un concepto moderno más los criterios de evaluación