Suscríbete para recibir notificaciones de nuevas publicaciones:

Novedad: Detección de shadow IT

2021-08-16

3 min de lectura
Esta publicación también está disponible en English, 繁體中文, Français, Deutsch, 日本語, 한국어 y 简体中文.

Es probable que tu equipo utilice más aplicaciones SaaS de lo que piensas. El tiempo que dedican tus administradores a vetar y aprobar las aplicaciones, en función de si están o no autorizadas, puede resultar inútil si los usuarios se registran en servicios alternativos o almacenan los datos en nuevas ubicaciones. A partir de hoy, puedes utilizar Cloudflare for Teams para detectar y bloquear las aplicaciones SaaS no autorizadas, con solo dos clics.

Mayor utilización de shadow IT

Las aplicaciones SaaS ahorran tiempo y presupuesto a los departamentos informáticos. En lugar de pagar por los servidores para alojar las herramientas, y disponer del personal necesario para la supervisión, actualización y solución de problemas de estas herramientas, las organizaciones pueden registrarse en una aplicación SaaS equivalente, simplemente con una tarjeta de crédito. Así, no tienen que volver a preocuparse por el alojamiento o el mantenimiento.

Esta misma comodidad causa un problema de control de los datos. El entorno donde se encuentran estas aplicaciones SaaS está fuera de tu control. Por la misma razón por la que son fáciles de utilizar para tu equipo, representan un riesgo potencial ya que tus datos confidenciales los mantienen terceros. Para tener esto bajo control, la mayoría de las organizaciones realizan exhaustivas auditorías de las aplicaciones SaaS utilizadas. En función del sector y del impacto normativo, los departamentos informáticos evalúan, aprueban y catalogan estas aplicaciones.

Sin embargo, es posible que los usuarios, de forma intencional o accidental, omitan estas aprobaciones. Por ejemplo, si tu organización confía en OneDrive pero un usuario prefiere Google Drive, este puede decidir almacenar aquí los archivos de trabajo. El departamento informático no puede ver lo que sucede y el usuario puede creer que está actuando correctamente. Este usuario empieza a compartir archivos con otras personas de tu organización, que también se registran en Google Drive. De repente, una aplicación no autorizada contiene información confidencial. Esto es lo que llamamos "shadow IT". Estas aplicaciones empañan, inherentemente, los controles que ha aplicado la organización.

Detección de shadow IT

Cloudflare Gateway enruta todo el tráfico de Internet a la red de Cloudflare para aplicar controles granulares para tus usuarios y así bloquearlos ante amenazas de seguridad desconocidas. Ahora, proporciona también a tu equipo una garantía adicional, ya que permite acceder fácilmente a información de alta visibilidad de las aplicaciones SaaS que se utilizan en tu entorno.

Simplemente activando Gateway, todas las solicitudes HTTP de tu organización se agregan en tu registro de actividad de Gateway por razones de auditoría y seguridad. En el registro de actividad, mostramos la información relevante sobre el usuario, la acción y la solicitud. Estos registros incluyen datos sobre la aplicación y el tipo de aplicación. En el ejemplo anterior, el tipo de aplicación sería colaboración y reunión en línea, y la aplicación sería Google Drive.

A partir de esta información, Gateway analiza tu solicitud HTTP en el registro de actividad y muestra tu shadow IT, categorizando y clasificando aplicaciones aparentemente diversas para obtener información útil, sin que tu equipo deba realizar ninguna tarea adicional.

Novedad: Detección de shadow IT

Con la detección de shadow IT, Cloudflare for Teams cataloga primero todas las aplicaciones utilizadas en tu organización. La función se ejecuta primero en modo de "observación". Se analizan todas las aplicaciones, pero por defecto se marcan como "sin revisar".

A continuación, tu equipo puede revisar las aplicaciones encontradas y, con solo un par de clics, designar las aplicaciones como autorizadas o no autorizadas, ya sea de forma individual o en bloque.

Esto permite a los administradores realizar fácilmente un seguimiento de las principales aplicaciones autorizadas y no autorizadas a las que acceden sus usuarios. De esta forma, pueden perfilar mejor su postura de seguridad. Explorando en una vista más detallada, los administradores pueden realizar acciones en bloque para mover al mismo tiempo varias nuevas aplicaciones descubiertas. En esta vista, los usuarios también pueden filtrar en función del tipo de aplicación para identificar fácilmente las redundancias presentes en su organización.

Otra función que queríamos añadir era la capacidad de destacar rápidamente si una aplicación utilizada en la organización ya contaba con la protección de Cloudflare Access. Puedes encontrar esta información en la columna "Secured". Si una aplicación no está protegida mediante Access, puedes empezar este proceso hoy mismo, y también con Access for SaaS. (Esta semana hemos añadido dos nuevos tutoriales.)

Cuando marcas una aplicación como no autorizada, Cloudflare for Teams no la bloquea inmediatamente. Sabemos que algunas organizaciones necesitan etiquetar una aplicación como no autorizada y consultar a los usuarios antes de bloquear completamente el acceso a ella. Si tu equipo está listo, puedes aplicar una regla de Gateway para bloquear el acceso a partir de entonces.

Menor coste en recursos informáticos

Nos complace ayudar a los equipos informáticos a que dejen atrás las preocupaciones acerca de las aplicaciones no autorizadas, pero también hemos hablado con equipos que consideraban que estaban gastando más de la cuenta en determinadas aplicaciones autorizadas.

También queremos ayudarles. La función que anunciamos hoy contabiliza el número de usuarios exclusivos que acceden a cualquier aplicación individual durante distintos intervalos de tiempo. Los equipos informáticos pueden utilizar estos datos para comprobar el uso respecto a las licencias y el tamaño adecuado según las necesidades.

Sin esta función, muchos administradores y nuestro departamento informático interno no dormían tranquilos temiendo que sus usuarios estuvieran sorteando sus controles y poniéndoles en riesgo. Además, muchos administradores padecían las consecuencias financieras a la hora de adquirir las licencias de software para toda la organización. Con la detección de shadow IT, tu equipo puede anticipar qué aplicaciones son las más populares y empezar su proceso de evaluación en una fase más temprana del ciclo de vida de la adquisición.

¿Y después?

Nos complace anunciar la detección de shadow IT y estamos impacientes por ver qué harás con ella. Para empezar, implementa el filtrado HTTP para tu organización con el cliente de Cloudflare for Teams. En el futuro, también añadiremos automatización para bloquear las aplicaciones no autorizadas en Gateway, pero estamos deseando saber qué más desearías ver en esta función.

Protegemos redes corporativas completas, ayudamos a los clientes a desarrollar aplicaciones web de forma eficiente, aceleramos cualquier sitio o aplicación web, prevenimos contra los ataques DDoS, mantenemos a raya a los hackers, y podemos ayudarte en tu recorrido hacia la seguridad Zero Trust.

Visita 1.1.1.1 desde cualquier dispositivo para empezar a usar nuestra aplicación gratuita y beneficiarte de una navegación más rápida y segura.

Para saber más sobre nuestra misión para ayudar a mejorar Internet, empieza aquí. Si estás buscando un nuevo rumbo profesional, consulta nuestras ofertas de empleo.
Cloudflare Zero TrustZero TrustNoticias de productosTeams Dashboard (ES)Road to Zero TrustSeguridad

Síguenos en X

Abe Carryl|@mrlincolnlogs
Cloudflare|@cloudflare

Publicaciones relacionadas

24 de octubre de 2024, 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

23 de octubre de 2024, 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

15 de octubre de 2024, 13:00

Protect against identity-based attacks by sharing Cloudflare user risk scores with Okta

Uphold Zero Trust principles and protect against identity-based attacks by sharing Cloudflare user risk scores with Okta. Learn how this new integration allows your organization to mitigate risk in real time, make informed access decisions, and free up security resources with automation....