Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

IBM enfrenta la ‘shadow TI’ con una herramienta de seguridad en la nube

Si hay algo que puede sembrar el terror en el corazón de un CIO son las implicancias de la nube sobre seguridad; si existe otra cosa, es la tendencia “traiga su propia tecnología. Combine ambas cosas y tendrá la motivación detrás del nuevo Cloud Security Enforcer de IBM.

Gracias a haber utilizado un servidor de correo electrónico privado, mientras fue secretaria de Estado, Hillary Clinton, se ha convertido en un emblema de la “shadow TI, o el fenómeno por el cual los empleados traen sus propias tecnologías al lugar de trabajo, no se puede negar su prevalencia. Una tercera parte de los empleados de la lista Fortune 1000 comparten y suben datos corporativos a aplicaciones de nube de terceros, de acuerdo con un estudio reciente de IBM Security. Uno de cada cuatro se enlaza a aplicaciones de nube usando un log in y contraseña corporativas.

Cloud Security Enforcer, que se anunció el martes, tiene como objetivo ayudar a las empresas a salvaguardar el creciente uso de “traiga su propia aplicación de nube al trabajo. Combina la gestión de la identidad de nube, también conocida como la Identidad como Servicio, con la capacidad de descubrir cualquier aplicación externa que los empleados estén usando, incluyendo las de sus dispositivos móviles. Equipado con esas capacidades combinadas, la herramienta permite a las empresas hacer más seguro el acceso, señaló IBM.

Alojado en IBM Cloud, la herramienta puede escanear una red corporativa, encontrar las aplicaciones que los empleados están usando y proporcionar una forma más segura de acceder a ellas. Cuatro capacidades básicas ayudan a que esto suceda.

En primer lugar, las empresas pueden detectar el uso no autorizado de aplicaciones de nube, lo que les permite identificar y configurar de forma segura las aplicaciones que los empleados quieren utilizar, así como gestionar, visualizar y dirigir la forma en que los empleados pueden utilizarlas.

Cloud Security Enforcer también se puede utilizar para determinar y hacer cumplir cuáles datos -propiedad de una organización- pueden ser compartidos o no por los empleados a través de aplicaciones específicas de terceros en la nube.

La herramienta puede conectar a los empleados con las aplicaciones de nube de terceros a través de conectores enfocados en la seguridad, e incluyendo la asignación automática de contraseñas sofisticadas. Eso, a su vez, puede ayudar a aliviar las brechas de seguridad causadas por los errores humanos, indicó IBM.

Por último, Cloud Security Enforcer también puede ayudar a protegerse contra las amenazas inducidas por los empleados y basados en nube, mediante el análisis en tiempo real de los datos de las amenazas provenientes de la red mundial de inteligencia contra amenazas X-Force Exchange de IBM, que escanea la Internet y analiza más de 20 mil millones de eventos de seguridad globales a diario.

IBM ha incorporado conectores para el Cloud Security Enforcer en la plataforma en nube de colaboración y gestión de contenidos Box, así como en Microsoft Office 365, Google Apps, Salesforce.com y otros populares productos de software empresarial. La información sobre los precios no estuvo disponible de inmediato.

-Katherine Noyes, IDG News Service

Lo Más Reciente

Los aranceles exigen la alineación de la alta dirección

Los cambios en los aranceles afectan el abastecimiento, la...

Ciberseguridad: Clave para el crecimiento del comercio electrónico

La ciberseguridad se ha convertido en un factor decisivo...

Más de 184 millones de credenciales expuestas en una base desprotegida

ESET analiza la exposición pública de 184 millones de...

Brecha de habilidades y escasez de talento limitan el crecimiento de la industria TIC

La industria de Tecnologías de la Información y Comunicaciones...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Los aranceles exigen la alineación de la alta dirección

Los cambios en los aranceles afectan el abastecimiento, la fijación de precios, la demanda de los clientes y las previsiones financieras. Sin una adecuada...

Ciberseguridad: Clave para el crecimiento del comercio electrónico

La ciberseguridad se ha convertido en un factor decisivo para garantizar experiencias de compra seguras, eficientes y confiables. Esto ha generado que México se encuentre...

Más de 184 millones de credenciales expuestas en una base desprotegida

ESET analiza la exposición pública de 184 millones de credenciales de acceso (usuarios y contraseñas). Se trata de una base de datos que se...