Seguridad y cumplimiento
Los equipos de seguridad de TI se enfrentan a una presión constante de fuentes internas y externas a medida que el número y la intensidad de los ataques de seguridad continúan aumentando. Gracias a la TI en la sombra, los datos confidenciales ahora se encuentran en todas partes. Las aplicaciones no identificadas y sin uso y los dispositivos inactivos abren puntos de penetración para ataques de seguridad, mientras que el software de terceros, el inventario de código abierto y los activos que se encuentran sin protección fuera del centro de datos presentan un riesgo adicional.