Zenity identifica las aplicaciones de TI en la sombra y garantiza un gobierno y una seguridad adecuados

A estudio del Grupo Everest muestra que la TI en la sombra comprende el 50 por ciento o más del gasto en TI de una organización. Esto muestra que la TI en la sombra puede ser problemática, pero no es totalmente desventajosa. Existen razones válidas por las que muchas organizaciones utilizan sistemas o componentes de TI no autorizados y no supervisados. Por un lado, admite soluciones innovadoras y permite que los departamentos encuentren formas creativas de abordar sus necesidades específicas.

Sin embargo, los beneficios de la TI en la sombra se borran cuando no se resuelve su mayor desafío: la seguridad. Shadow IT plantea importantes riesgos de seguridad, incluida la baja visibilidad del entorno tecnológico de una organización, una mayor posibilidad de pérdida y robo de datos, problemas de cumplimiento, flujos de trabajo interrumpidos y vulnerabilidades que pueden explotarse para cometer varios tipos de delitos cibernéticos.

Una de las mayores fuentes de TI en la sombra es la creciente popularidad del desarrollo de aplicaciones de código bajo/sin código (LCNC). Muchas organizaciones ahora están adoptando plataformas de desarrollo LCNC para crear aplicaciones propias que aborden sus requisitos funcionales específicos. Producen rápidamente aplicaciones en respuesta a diversas preocupaciones operativas sin que el departamento de TI las conozca.

Índice de contenidos
  1. Zenity: Zen para aplicaciones de código bajo/sin código
  2. Cómo aborda Zenity el problema de la TI en la sombra
  3. ¿Zenity elimina la TI en la sombra?
  4. Ofreciendo una solución novedosa y confiable

Zenity: Zen para aplicaciones de código bajo/sin código

Iniciado en 2021 por un dúo de expertos en ciberseguridad, Ben Kliger y Michael Bargury, zenidad es la primera y (hasta ahora) única plataforma de seguridad y gobernanza especialmente creada para aplicaciones low-code/no-code. Sus fundadores lo describen como un "entorno en el que todos ganan, en el que la seguridad de la información y la TI pueden brindar a los desarrolladores comerciales y profesionales la independencia que desean para hacer avanzar el negocio al mismo tiempo que conservan la visibilidad y el control total".

Kliger, ex consultor de seguridad de la información en Deloitte, y Bargury, un especialista en ciberseguridad con experiencia, notaron cómo faltaban soluciones de ciberseguridad que coincidieran con la nueva dinámica en lo que respecta al desarrollo de aplicaciones LCNC. Los dos señalaron que todas las soluciones de seguridad de aplicaciones y desarrollo existentes están destinadas al desarrollo tradicional. Los sistemas de ciberseguridad actuales no tienen en cuenta los riesgos que plantean las aplicaciones de TI en la sombra creadas con plataformas low-code/no-code.

Zenity cambia todo esto al permitir que las organizaciones monitoreen y protejan sus activos LCNC en diferentes plataformas. Maximiza los beneficios de las aplicaciones de código bajo al asegurarse de que los problemas de seguridad no se conviertan en obstáculos. Kliger y Bargury colaboraron con las corporaciones más grandes de EE. UU. para comprender lo que realmente necesitan y quieren cuando se trata de aplicaciones de código bajo/sin código.

Cómo aborda Zenity el problema de la TI en la sombra

Zen implica iluminación, y esto es lo que hace Zenity, en cierto modo, para el uso de aplicaciones de bajo código. Quita las aplicaciones de la TI en la sombra al hacerlas visibles para aquellos que deberían saber qué son estas aplicaciones y qué hacen. Zenity hace que los responsables de la seguridad de TI no solo sean conscientes de la presencia de las aplicaciones, sino que también sean capaces de rastrearlas y aplicarles reglas y políticas de seguridad.

En un mensaje enviado por los fundadores de Zenity, se definieron cinco roles importantes. Son los siguientes: (1) la aplicación de políticas de seguridad, (2) la identificación continua de infracciones de políticas, (3) el descubrimiento de aplicaciones comerciales de TI en la sombra, (4) procesos de remediación automáticos y solución de problemas, y (5) detección de comportamiento anómalo.

Zenity lo hace, primero, identificando todas las aplicaciones de código bajo/sin código utilizadas en una organización en diferentes plataformas. Esta fase de "descubrimiento" da como resultado una visibilidad multiplataforma, que permite al departamento de TI, o al menos al equipo de seguridad, saber: todas las aplicaciones conectadas a la red, quiénes son los creadores y usuarios, y qué datos se transmiten o intercambiados entre estas aplicaciones.

Una vez que todas las aplicaciones LCNC ya están inventariadas, lo que significa esencialmente sacar las aplicaciones de la TI oculta, la organización puede implementar de manera efectiva funciones de protección, gobierno y mitigación.

La función de protección de Zenity consiste principalmente en detectar actividades de aplicaciones LCNC sospechosas y maliciosas, especialmente aquellas que están asociadas con ataques a la cadena de suministro. Este enfoque en los ataques a la cadena de suministro de software es crucial, dado que incidentes de alto perfil como el de SolarWinds demuestran el tipo de amenazas que enfrenta cada organización que utiliza software de diferentes proveedores. Es necesario estar siempre atento a comportamientos maliciosos o anómalos para evitar ataques antes de que se intensifiquen.

Cuando se trata de gobernanza, Zenity facilita la formulación e implementación de políticas de gobernanza de aplicaciones organizacionales. Ofrece una forma sistemática de crear y configurar medidas de protección de aplicaciones, respaldada por automatización basada en reglas. Esto ayuda a deshacerse de los riesgos y evitar la interrupción del negocio.

Por último, el aspecto de mitigación de Zenity aborda la necesidad de reducir las superficies de riesgo a través de evaluaciones de riesgo continuas. Todas las aplicaciones de código bajo/sin código y sus componentes se supervisan incesantemente en busca de posibles desviaciones de configuración, uso con problemas de seguridad, así como el uso de componentes de terceros que pueden considerarse inseguros. Zenity acelera la remediación de los riesgos de seguridad proporcionando alertas rápidas junto con la descripción y los detalles de las políticas de seguridad infringidas y recomendaciones sobre las acciones a emprender.

¿Zenity elimina la TI en la sombra?

Zenity no está diseñado para aniquilar la TI en la sombra, lo cual no es del todo desventajoso. Lo que hace es permitir que las organizaciones se beneficien de la TI en la sombra sin comprometer su seguridad. Zenity ayuda a las organizaciones a sacar sus aplicaciones LCNC de la cobertura de TI en la sombra con su impulso de visibilidad multiplataforma, pero no pretende impedir por completo que las organizaciones utilicen la TI en la sombra.

En el caso de los departamentos que utilizan Robotic Process Automation (RPA), por ejemplo, Zenity permite el descubrimiento de todos los bots o agentes virtuales creados con una plataforma RPA y detectar riesgos y otros problemas de seguridad. Zenity no impide que las organizaciones utilicen métodos o herramientas que conducen a más sistemas y componentes de TI en la sombra, pero puede sacar a la luz aplicaciones que pueden convertirse potencialmente en vulnerabilidades en la postura de seguridad de una organización.

Además, Zenity proporciona control y seguridad para todas las aplicaciones creadas con plataformas de desarrollo y automatización ciudadana (CADP) y plataformas de aplicaciones de código bajo (LCAP). Garantiza la visibilidad y el seguimiento de aplicaciones, así como la aplicación de prácticas de seguridad y gobernanza estándar del ciclo de vida de desarrollo de software (SDLC).

Esta plataforma de gobierno y seguridad de aplicaciones de LCNC admite la autoconstrucción segura de aplicaciones comerciales interconectadas y la "superautomatización" de varios procesos, en particular aquellos que se crean utilizando la plataforma integrada como servicio (iPaaS). Zenity permite el escrutinio continuo de todas las integraciones de iPaaS, incluidas las formas en que almacenan y transmiten datos confidenciales entre las aplicaciones SaaS y los puntos finales locales.

Además, Zenity garantiza la configuración segura de los procesos comerciales y los flujos de datos. Esto es importante cuando se utilizan plataformas de automatización modernas como los sistemas de gestión de procesos empresariales inteligentes (iBPMS) para automatizar de forma segura flujos de trabajo complejos. Las organizaciones obtienen visibilidad multiplataforma para todas sus aplicaciones, creadores y datos de iBPMS. También obtienen el beneficio de encontrar y remediar rápidamente las automatizaciones mal configuradas y estar al tanto de los flujos de datos dudosos y los problemas de cumplimiento de los estándares de seguridad.

Ofreciendo una solución novedosa y confiable

Establecida en 2021 como una solución de gobierno y seguridad de aplicaciones SaaS, Zenity es relativamente nueva en la industria de la ciberseguridad. Sin embargo, la solución pionera específica que ofrece se muestra muy prometedora en el campo de la protección de aplicaciones de bajo código, que se espera que comprendan el 75 por ciento de todas las aplicaciones utilizadas por las organizaciones en 2024. Es una solución que funciona y está avalada por renombrados cifras de ciberseguridad.

El director sénior de gestión de productos de Palo-Alto Networks, Ory Segal, elogia a Zenity por aceptar el desafío de proteger las aplicaciones LCNC y permitir que las organizaciones “ganen visibilidad y tomen el control del salvaje oeste del desarrollo de aplicaciones comerciales. "Del mismo modo, el director de tecnología de TI de Varonis, Omer Mar-Chaim, destaca el papel de Zenity en la promoción del uso seguro de aplicaciones low-code/no-code, calificándola como una "plataforma innovadora que ayuda a promover de forma segura el desarrollo de aplicaciones para ciudadanos y empresas".

Zenity no promete poner fin a la TI en la sombra, pero en lo que respecta a las aplicaciones comerciales, ayuda a garantizar el uso seguro de las aplicaciones de código bajo o sin código. De lo contrario, estas aplicaciones formarían parte de TI en la sombra insegura si se crean e implementan de la misma manera que antes sin una plataforma viable de seguridad y gobierno.

Imagen: Zenidad

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Ver más

  • Responsable: Susana Natividad Gomez.
  • Finalidad:  Moderar los comentarios.
  • Legitimación:  Por consentimiento del interesado.
  • Destinatarios y encargados de tratamiento:  No se ceden o comunican datos a terceros para prestar este servicio.
  • Derechos: Acceder, rectificar y suprimir los datos.
  • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.

Subir
Utilizamos cookies para una mejor experiencia. Al utilizar nuestro sitio web, usted acepta todas las cookies de acuerdo con nuestra Política de Cookies.    Configurar y más información
Privacidad