Aprovechar la tecnología para apoyar la política de EUC
Recientemente, Parimal Patel, Jefe de Metodologías Cuantitativas del Grupo de Riesgos de Schroders, escribió un excelente blog en el que esbozaba los componentes clave de una política de informática de usuario final (EUC). Las políticas de EUC son complejas y confiar en personas con poco tiempo para ejecutar el verdadero espíritu de tales directrices no sólo es mucho pedir, sino también poco práctico.
La visibilidad del entorno de EUC y su estructura es fundamental para la aplicación de las políticas de EUC. Crear manualmente un inventario fiable y preciso de las aplicaciones EUC en toda la organización es casi imposible. A menudo, se pide a los usuarios de EUC que rellenen formularios para proporcionar detalles de los EUC que utilizan y poseen, pero invariablemente sólo proporcionan información de alto nivel y puede que ni siquiera completen la plantilla en su totalidad. Además, el documento para completar el inventario de EUC suele ser otra hoja de cálculo.
Utilizar la tecnología para elaborar una política de EUC
Ante todo, los sistemas tecnológicos pueden facilitar el cumplimiento de la política de EUC en toda la empresa mediante la creación de un marco personalizado, basado en la política específica de EUC de las organizaciones. La plantilla para capturar el inventario se entrega efectivamente en blanco, que las organizaciones pueden adaptar en función de sus propios requisitos y objetivos de gestión de la EUC. Así, las preguntas iniciales pueden ser: cuál es el tipo de EUC (por ejemplo, Excel, Access, archivo Matlab) y cuál es el riesgo material (es decir, operativo, normativo, financiero, de reputación) de la aplicación para la organización, además de cualquier otra pregunta específica de la organización.
Posteriormente, en función de la respuesta a las distintas preguntas, pueden plantearse otras consultas, por ejemplo, si el expediente es de alto riesgo, debe introducirse un plan de desmantelamiento adecuado. La tecnología puede garantizar que esta información adicional se capture a través de campos obligatorios para apoyar el cumplimiento de la política EUC.
A medida que se responde a las preguntas, la información sobre departamentos y propietarios también se captura mediante Active Directory. Esto permite a una organización crear una imagen coherente y holística del entorno EUC para proporcionar una visión clara de los archivos clave que existen en toda la organización. Por ejemplo, si hay 1.000 archivos registrados, habría suficiente granularidad para saber que 100 están en el front office, de los cuales 10 son críticos y dos son modelos de precios.
Por supuesto, los controles de la política de EUC no pueden basarse en una visibilidad "puntual" del panorama de EUC. La tecnología admite un inventario "vivo", no uno que se actualiza una vez al año en el momento de la evaluación anual. Una aplicación EUC que puede haber sido de riesgo medio a principios de año, puede convertirse en una de alto riesgo más adelante - con la automatización que proporcionan los sistemas tecnológicos, ese cambio se registra automáticamente y se aplican los controles de política necesarios.
Del mismo modo, si el propietario de una EUC específica abandona la organización, los archivos que necesitan ser "reubicados" pueden marcarse fácilmente. Las presiones normativas, en constante evolución, hacen que también sea necesario introducir cambios en la política, por lo que deben añadirse nuevas preguntas al cuestionario de inventario. Con la tecnología, esto se puede enviar automáticamente a los usuarios con una solicitud de información adicional.
A continuación, todos los archivos EUC registrados pueden someterse automáticamente a normas de gestión y control de cambios basadas en la política EUC de la organización para incluir la gestión de versiones, la supervisión del acceso y el control de la protección junto con registros de auditoría para la gestión del cumplimiento y los riesgos. El sistema también facilita la corrección o el desmantelamiento de las EUC en función de la política de la organización.
Cabe señalar que, al garantizar que los usuarios registran los archivos EUC, la propiedad de los EUC recae en la empresa, que es su legítimo propietario. Los archivos EUC nunca deben ser competencia exclusiva de usuarios individuales. Esta situación agrava los riesgos que plantean los archivos EUC críticos para la empresa. La automatización que ofrece la tecnología proporciona salvaguardas integradas para que la empresa pueda anticiparse y mitigar cualquier riesgo que emane de los archivos críticos. Adoptar la tecnología es la forma más fiable y rentable de aplicar la política de EUC crítica para la empresa.
[bctt tweet="Los archivos EUC nunca deben ser competencia exclusiva de un usuario individual; eso agrava los riesgos que plantean los archivos EUC críticos para la empresa." via="no"]
Descubra PolicyHub
Es la solución de gestión de políticas más fácil de usar, para que pueda reforzar el cumplimiento.