Cómo detectar shadow IT y mitigar riesgos de seguridad

InvGate Asset Management te permite detectar shadow IT fácilmente. Ya sea software o hardware no autorizado, puedes identificarlos en pocos pasos.

Habla con nuestro equipo de ventas

También puedes explorar el producto por tu cuenta con la demo en vivo.

Para el software, se utiliza el Agente de InvGate Asset Management, que informa continuamente las aplicaciones instaladas en la plataforma, lo que permite buscarlas o recibir alertas cuando se detecta software no aprobado.

Para el hardware, InvGate Discovery permite escanear tu red y detectar dispositivos no autorizados en uso.

Cómo detectar shadow IT en hardware

InvGate Asset Management incluye una función de descubrimiento integrada que te permite escanear tu red y detectar dispositivos que aún no forman parte de tu inventario.

Esto permite detectar shadow IT como laptops no registradas, impresoras o cualquier otro dispositivo conectado (para que puedas decidir si agregarlos o descartarlos).

Paso 1: Descargar e instalar el proxy

  1. Ve a Configuración > Red > Proxies.
  2. Haz clic en Agregar y guarda la información que aparece en el modal (la necesitarás durante la instalación).
  3. Selecciona el sistema operativo donde se instalará el proxy y descarga el instalador.
  4. Dirígete a tu carpeta de descargas y ejecuta el instalador en un equipo que tenga acceso a la red que deseas escanear.

Nota: Solo necesitas instalar el proxy en un dispositivo por segmento de red. Lo ideal es que sea un servidor o una máquina siempre encendida con visibilidad completa de la red local. No es necesario instalarlo en todos los equipos.

Paso 2: Configurar el proxy

  1. Tras la instalación, se abrirá una ventana de configuración.Completa los campos requeridos: URL de Insight/IGAM, token de seguridad del proxy y nombre del proxy (esta información está en el modal del paso anterior).
  2. Haz clic en Configurar proxy, y luego en Iniciar escaneo.

Nota: Cada proxy escanea un rango específico de direcciones IP. Puedes crear varios proxies para cubrir distintas redes, subredes o sedes, lo que brinda flexibilidad y visibilidad total sobre tu infraestructura.

Paso 3: Crear una fuente de descubrimiento (si es necesario)

En la mayoría de los casos, al crear un proxy, también se genera automáticamente una fuente de descubrimiento en la sección “Discovery Sources”. Si es así, puedes omitir este paso y esperar a que finalice el escaneo. Pero si quieres agregar otra fuente de descubrimiento:

  1. Ve a Configuración > Fuentes de descubrimiento.
  2. Haz clic en Agregar.
  3. Elige InvGate Discovery como fuente.
  4. Completa los campos:
    1. Nombre: Asigna un nombre a la fuente.Tipo: Se selecciona automáticamente.Proxy: Elige el proxy configurado en el paso anterior.Protocolos: Selecciona el protocolo de escaneo (SNMP, SSH, etc.) y completa los campos necesarios.Frecuencia: Define cuándo y con qué frecuencia se ejecutará el escaneo.
  5. Haz clic en Guardar para activar el proceso de descubrimiento.

Paso 4: Revisar y convertir los activos detectados

  1. Ve a Activos > Descubrimiento. Verás una lista de dispositivos detectados recientemente.
  2. Haz clic sobre cualquier elemento y selecciona Convertir en activo.
  3. Completa los campos requeridos en el formulario y haz clic en Aplicar cambios.
  4. Vuelve a la sección de Activos — tu nuevo dispositivo ya forma parte del inventario.

Nota: Este método te permite detectar de forma proactiva cualquier hardware conectado a la red, incluso si no tiene instalado el Agente de InvGate. Es una herramienta ideal para identificar shadow IT y mantener el control total del entorno IT.

Cómo detectar shadow IT en software

#1. Búsqueda proactiva de software específico

Este método sirve para verificar si cierto software no autorizado está instalado en dispositivos de la organización.

  1. Ve a Software.
  2. En la columna Nombre del software, escribe el nombre del software no autorizado (por ejemplo, Steam) y presiona Enter.
  3. Agrupa los resultados por nombre para ver los diferentes softwares asociados con ese término.

Opcional: Puedes descargar esta información (incluyendo los dispositivos donde está instalado el software) y agregarla a tu estrategia de Gestión de Activos de Software.

#2. Automatizar alertas para detectar software no autorizado

Una vez que el Agente de InvGate está reportando las instalaciones, puedes configurar notificaciones por correo electrónico para que alerten cuando se detecta un software no aprobado. Esto permite actuar rápidamente sin tener que monitorear los activos manualmente.

Para configurar una alerta de detección de software no autorizado (por ejemplo, Steam):

  1. Ve a Configuración > CIs > Automatizaciones.
  2. Haz clic en Agregar.
  3. Completa los siguientes campos:
    1. Nombre: Software no autorizado.
    2. Descripción: Alerta cuando se instala software no aprobado.
    3. Evento: Selecciona “Activo creado”, “Activo actualizado” o “Software de activo actualizado”.
  4. En la sección de condiciones, configura:
    1. Activos > Computadora > Instalaciones de software > Nombre del software > contiene > Steam
  5. Opcional: Puedes agregar más software haciendo clic en Agregar condición y usando lógica OR. Ejemplo: Nombre del software > contiene > Visio.

  6. Desplázate a la sección “Acciones” y haz clic en Agregar acción.
  7. Configura los datos del correo:
    1. Tipo: Enviar correo.
    2. Para: Selecciona el destinatario (por ejemplo, el equipo de Seguridad o Cumplimiento IT).
    3. Asunto: Software no autorizado detectado
    4. Cuerpo: Describe brevemente la alerta e incluye la variable CI_LINK para añadir un enlace directo al activo donde se detectó el software.
  8. Haz clic en Guardar para activar la automatización.

Nota: Puedes incluir todos los softwares no aprobados que desees, añadiendo una condición por cada uno. Así podrás construir un sistema de monitoreo adaptado a las políticas de tu organización.

#3. Etiquetar automáticamente computadoras con software no autorizado

Una vez identificadas las aplicaciones prohibidas en tu entorno, puedes etiquetar automáticamente las computadoras que las tengan instaladas. Esto facilita su seguimiento y gestión sin necesidad de buscarlas manualmente.

Para crear una etiqueta inteligente de software no autorizado:

  1. Ve a Activos y haz clic en la pestaña Filtros.Configura la siguiente condición:
    1. Computadora > Instalaciones de software > Nombre del software > contiene > Steam.
  2. Una vez creadas todas las condiciones, haz clic en Actualizar.
  3. Opcional: Agrega más software haciendo clic en Agregar condición y utilizando lógica OR (por ejemplo: Nombre del software > contiene > Visio).

  4. Haz clic en Etiqueta inteligente rápida al final de la página.
  5. En el modal, completa:
    1. Nombre: Instalaciones de software no autorizado.
    2. Color: Elige uno que facilite su identificación.
    3. Descripción (opcional): Explica el propósito de la etiqueta.
  6. Haz clic en Crear.
  7. Para ver todos los dispositivos con software no autorizado, haz clic en el botón de etiquetas en la esquina superior derecha.

    Nota: Puedes incluir tantos nombres de software como sea necesario para que coincidan con la lista negra de tu organización. La etiqueta inteligente actualizará automáticamente la lista de activos que cumplan con los criterios definidos.