A pesar de su nombre, los desafíos comerciales de las TI de la sombra han surgido de la oscuridad en los últimos años y ahora están firmemente en el centro de atención. Con la estimación de PwC de que la TI de la sombra representa entre el 15% y el 30% del gasto de TI fuera del presupuesto de la empresa de TI, no solo presenta un punto ciego real para las empresas, sino que también tiene un impacto significativo en la seguridad y la integridad de la información de la compañía, y a su vez, confianza del cliente.

Los departamentos de TI ya no tienen control sobre todas las soluciones de TI implementadas dentro de la organización, y muchos adoptan el enfoque de tratar de bloquear sus infraestructuras para evitar que se realicen compras ocultas de TI..

Sin embargo, el equilibrio se ha inclinado demasiado y al sacarlo de la sombra y al alcance de la vista, los Directores de TI de la empresa podrán recuperar el control y garantizar que toda su infraestructura, dondequiera que esté, sea transparente y compatible.

El auge de la sombra IT

En su sentido más simple, la TI en la sombra se ha visto facilitada por la disponibilidad de servicios de nube pública y la facilidad con la que cada empleado tiene el potencial de actuar independientemente del departamento de TI y consumir infraestructura en la nube, aplicaciones empresariales y software de utilidad mediante una prueba gratuita. o pagados por su tarjeta de crédito.

El uso de tales servicios, y sus costos, no han sido aprobados por aquellos que mantienen las carteras y por lo tanto se deslizan fácilmente bajo el radar con enormes implicaciones para la seguridad de la información y la confianza del cliente, en caso de que los datos se pierdan o se vean comprometidos. Con Gartner pronosticando que para el 2016, el 35% del gasto de TI de la empresa se destinará a los recursos de TI de la sombra, la magnitud del problema es evidente.

Entendiendo los retos

En lugar de enterrar sus cabezas en la arena, las empresas deben entender que la TI de la sombra está aquí para quedarse, lo que le da agilidad y velocidad a su negocio. Por lo tanto, en lugar del enfoque tradicional de 'apagarlo', los CIO deberían centrarse en preparar su organización para el futuro mediante la adopción de TI en la sombra y ofrecer acceso a recursos flexibles y bajo demanda con un portal de nube híbrida.

Esto brinda a los empleados la flexibilidad que desean, pero de una manera estructurada y segura, brindando a los CIO la oportunidad de recuperar el control sobre todo el entorno de TI.

Los siguientes nueve puntos resumen los desafíos clave que presentan las TI ocultas y cómo una arquitectura de nube híbrida, respaldada por una plataforma de administración de nube integral, puede proporcionar a los CIOs y departamentos de TI la solución más viable para sus problemas de TI existentes y emergentes..

1. Satisfacer las necesidades de protección de datos y privacidad.

Los clientes deben saber dónde se guardan sus datos y, al momento de entregarlos, esperar que el titular cumpla con las leyes de protección de datos adecuadas. La exportación no intencional de datos a través de aplicaciones de TI no autorizadas puede afectar la reputación y credibilidad de un proveedor.

Al adoptar una infraestructura de nube híbrida, las empresas pueden mitigar este riesgo al proporcionar flexibilidad y opciones para que cada unidad de negocios seleccione un proveedor de su elección, ya sea a través de una nube pública o privada, que puede administrarse de manera centralizada sin sorpresas desagradables.

2. Auditoría y cumplimiento.

La mayoría de las empresas requieren que sus socios cumplan con los estándares de la industria y realizarán una auditoría de su entorno de TI para garantizar el cumplimiento. Las aplicaciones de TI de Shadow agregan una capa de complejidad a este proceso si es necesario que se realicen auditorías de cumplimiento más formales. Al reunir todos los servicios en la nube en una sola capa de administración, las empresas pueden satisfacer las necesidades de cumplimiento al proporcionar registros de eventos completos.

3. Virus y puertas traseras.

Los servicios de nube pública a menudo vienen con una gran biblioteca de plantillas para máquinas virtuales, lo que suena muy bien en la práctica, pero puede ser una opción arriesgada, ya que algunas tendrán acceso de puerta trasera, el software de caballo de Troya, no identificarán los virus o crearán configuraciones predeterminadas inseguras. Los usuarios de estas plantillas podrían, sin saberlo, poner en riesgo la seguridad de sus datos y su plataforma, lo que puede causar problemas para futuras actualizaciones y rendimiento de la aplicación..