¿Por qué someterse a un chequeo de la EUC?

Muchos de los procesos empresariales más importantes de su empresa se basan en hojas de cálculo, pero también pueden generar graves riesgos.

El riesgo oculto de la EUC que debe revelar

Muchos de los procesos de negocio vitales de su empresa dependen de aplicaciones clave desarrolladas y mantenidas por sus usuarios de negocio, pero ocultas fuera del control de TI.

Entre ellas se incluyen modelos, herramientas, calculadoras y hojas de cálculo, estas últimas suelen constituir el 70-80% de un parque informático de usuario final (EUC). Otros tipos de aplicaciones muy utilizadas son Python®, R®, MatLab®, SAS®, Access DB y RPA, entre otras.

Los errores en estas hojas de cálculo y otros activos EUC crean riesgos para su empresa. Mediante la ejecución de una comprobación completa de la salud utilizando ClusterSeven Shadow IT Manager, puede automatizar el descubrimiento de esos activos, aprender a evaluar el riesgo de ellos, y luego almacenarlos en un inventario activo como parte de su proceso de continuidad de negocio como de costumbre en curso.

6 ventajas del chequeo de la EUC

Descubrir el alcance total y el riesgo asociado a estos EUC clave dentro de una organización es prácticamente imposible si se hace manualmente, devorando enormes cantidades de trabajo y tiempo. Con nuestro Health Check, automatizará el proceso y ahorrará tiempo y costes a la vez que elimina errores.

CP6/22 de la PRA Gestión del riesgo de modelo - Principio 1

Automatizar la detección

Al automatizar el proceso de descubrimiento, descubrirá rápidamente los activos de "TI en la sombra" de su empresa, que pueden ser cientos o incluso miles.

CP6/22 de la PRA Gestión del riesgo de modelo - Principio 2

Evaluación de riesgos de hojas de cálculo y archivos

Evalúe su nivel de riesgo y complejidad técnica y señale los que deba supervisar como parte de su programa de resistencia operativa o CCPA, por ejemplo.

CP6/22 de la PRA Gestión del riesgo de modelo - Principio 3

Descubre las conexiones

Descubra cómo se conectan sus EUC con otros EUC y aplicaciones de TI para poder trazar un mapa completo de la red de activos y aplicaciones informáticos de usuario final.

Número 4

Clasificar y ordenar por nivel de riesgo

Health Check clasifica y ordena automáticamente los archivos de alto riesgo para su posterior selección en el inventario inicial, basándose en los filtros que usted establezca.

Número 5

Automatizar el control de versiones

Automatice los procesos de control de versiones cuando se trate de aplicaciones EUC clave, eliminando duplicaciones y errores.

Número 6

Evalúe su inventario

Prepare su inventario inicial para la revisión BAU (Business as Usual), de modo que la empresa pueda decidir qué activos archivar, remediar, supervisar o sustituir en el futuro.

ClusterSeven explorará de forma no disruptiva su red para localizar todas sus hojas de cálculo Excel® y otros EUC, incluidas las bases de datos Access®, en tres pasos principales del proceso:

  1. El ClusterSeven Light Scan registra rápidamente las propiedades básicas de los archivos en un gran volumen de archivos para una comprensión de alto nivel de la EUC raíces.
  2. El proceso de consolidación ClusterSeven detecta los archivos que son versiones anteriores de otros archivos, mostrando donde un archivo está siendo utilizado de forma rutinaria y probablemente importante.
  3. La exploración profunda de ClusterSeven registra una cartera más rica de propiedades de archivos, como los análisis de enlaces de datos solicitados por la OCC de EE.UU.

Crearemos un inventario EUC, con configuración adicional para los requisitos y metadatos iniciales específicos del cliente.

Su chequeo evaluará los expedientes en función de dos tipos de riesgo: Técnico y Materialidad.

  • La Evaluación de Riesgos Técnicos cubrirá un gran volumen de archivos y se calcula automáticamente en función de su apetito de riesgo, utilizando más de 60 reglas de riesgo para perfiles de riesgo que puede personalizar según sus requisitos, por ejemplo, para políticas de seguridad. También informaremos sobre las listas de control de acceso y los ajustes de protección asociados a los archivos para poner de relieve posibles vulnerabilidades.
  • La evaluación del riesgo de materialidad se basa en la importancia comercial del expediente (utilizando criterios de importancia operativa, financiera y reglamentaria), con una puntuación del riesgo de materialidad para cada expediente basada en el apetito de riesgo y las normas de la empresa.

Un pequeño número de ficheros EUC serán registrados para su gestión activa por ClusterSeven con el fin de evaluar la integridad de los procesos operativos asociados durante un tiempo determinado. La gestión activa detectará, registrará e informará sobre los cambios en estos archivos en términos de seguridad, estructura (fórmulas, macros, etcétera) y datos. Se le mostrará cómo pueden filtrarse estos cambios para favorecer la detección de cambios anómalos -o ausencia de cambios- que puedan corromper el propósito de un proceso de negocio.

Health Check también elaborará una selección de informes de control que se han desarrollado de acuerdo con las normas de auditoría publicadas y las políticas internas comunes de la EUC para ayudar a las partes interesadas a evaluar su conformidad con estos requisitos.

¿Quién utiliza ClusterSeven para gestionar el riesgo de sus hojas de cálculo?

Haga clic en los logotipos de los clientes para ver cada caso práctico.

jh-logo-blanco
armour risk logo blanco
ASI-Stacked-Logo-Positive-mono_white-1-e1520348894114
SMBC
Blackrock-pequeño
rabobank-logo-blanco y negro

Descubra su riesgo de TI en la sombra con una comprobación de la salud de ClusterSeven

Una comprobación exhaustiva de ClusterSeven Health Check automatizará el descubrimiento de EUC, los evaluará en función de los riesgos y los almacenará en un inventario activo como parte de su proceso de continuidad de negocio.

Recursos relacionados
Libros blancos, libros electrónicos, entradas de blog y mucho más sobre la gestión de riesgos EUC y MRM.

Ver todos

¿Quiere gestionar los riesgos ocultos de la EUC? Empiece por aquí.

Con ClusterSeven, tome el control de los activos informáticos de usuario final ocultos en su empresa que pueden crear riesgos ocultos.