Una gran cantidad de empleados elude las normas de seguridad TI de sus empresas

Muchos empleados están "activa e intencionalmente" evadiendo los controles de seguridad TI e ignorando las políticas de uso definidas por sus empresas, según la primera edición del informe anual "Application Usage and Risk Report" (Estudio sobre Uso de Aplicaciones y Riesgo) del suministrador de firewalls Palo Alto Networks.

La investigación de Palo Alto Networks se apoya en sondeos realizados recientemente por la compañía sobre el tráfico de 350.000 usuarios en 20 organizaciones estadounidenses de los sectores de servicios financieros, fabricación, sanidad y gobiernos locales y estatales.

Sus resultados ponen de relieve que los usuarios finales están utilizando aplicaciones –generalmente no soportadas por los departamentos TI corporativos-, lo que, según Palo Alto, supone importantes riesgos para las organizaciones.

El estudio revela, por ejemplo, que los proxies externos no soportados por los departamentos TI, como CGIProxy o KProxy, están presentes en el 80% de las redes de los clientes de Palo Alto tomados como muestra en la investigación.

Por lo que respecta a las aplicaciones de transferencia y almacenamiento de ficheros tipo YouSendit y MediaMax, fueron detectadas en el 30% de las redes estudiadas. Alrededor del 50% de las aplicaciones que utilizaban el puerto 80 –el número de puerto por defecto para un servidor Web- no estaban relacionadas con el negocio, y las aplicaciones Google resultaron encontradas en el 60% de los sitios que usaban tal puerto. Palo Alto asegura haber descubierto programas de compartición de archivos P2P en el 90% de los despliegues analizados.

Los riesgos asociados a este tipo de malos hábitos incluyen, según la compañía, fugas de datos a través de transferencias de archivos no monitorizadas y/o autorizadas; violaciones de las normas de conformidad tanto con las políticas corporativas internas como con las regulaciones gubernamentales; exposición del negocio por las maores probabilidades de propagación de malware y de explotación de vulnerabilidades en las aplicaciones; aumento de los costes operacionales debido al mayor consumo de ancho de banda y gastos TI adicionales; baja productividad por el tiempo dedicado al uso excesivo de aplicaciones de consumo con fines particulares.
Whitepaper emc-cio-it-as-a-service-wp Whitepapers