Shadow IT, saiba o que é

Post disponível em / disponible en / available in: Português

Tempo de leitura: 5 minutos

A dinâmica do mercado e a agilidade que a internet trouxe, promoveram uma verdadeira mudança no comportamento da grande maioria dos profissionais. Hoje as organizações valorizam cada vez mais proatividade, capacidade de resolução de problemas de maneira autônoma. Porém, esse comportamento tão importante em algumas ocasiões pode ocasionar problemas.

No anseio de elevar sua produtividade, se tornar um profissional cada vez mais completo, muitos colaboradores acessam softwares e aplicativos para gerenciamento de tarefas, agenda, gestão de projetos, armazenamento de arquivos ou qualquer outro tipo de serviço, principalmente aqueles baseados em nuvem, sem o aval do departamento de TI. Dessa forma acabam desenvolvendo o chamado Shadow IT, ou em português, TI Invisível.

Estes aplicativos e dados que estão trafegando, geralmente não são homologados pelo setor de tecnologia da informação da empresa, por isso ficam nas sombras. Ao utilizar, por exemplo, um serviço na nuvem para armazenamento de arquivos, é preciso avaliar se existe backup desses dados, mecanismos de segurança protegendo a aplicação, onde estes dados ficam alocados, como funciona o licenciamento do produto, entre outros pontos que devem ser avaliados antes da adoção do recurso. Qualquer falha pode significar o vazamento de informações sigilosas e prejuízos enormes para a organização.

Shadow IT, principais motivos para adoção

Restringir este tipo de comportamento e o uso de diversos aplicativos, que dão suporte ao trabalho dos colaboradores, pode não ser o melhor caminho. Afinal, normalmente estas soluções trazem maior produtividade e isso é extremamente benéfico para o dia a dia de colaboradores e empresas.

Aliás, segundo um relatório da publicação Stratecast, 80% dos colaboradores admitem usar aplicações SaaS no ambiente corporativo para auxiliar em suas rotinas e tarefas. E aproximadamente 35% dessas aplicações não são aprovadas pelo departamento de Tecnologia da Informação.

A grande maioria das justificativas para o uso destes recursos, segundo mostra o referido relatório, é justamente a busca pela produtividade, seja através de aplicações não aprovadas, mas que funcionam melhor do que as soluções desenvolvidas e autorizadas pela TI, ou através de programas que burlam certas restrições que atrasam o andamento de processos.

Shadow IT e os seus reflexos negativos

Na outra ponta temos os pontos negativos associados ao Shadow IT, que pode expor a empresa a diversas ameaças. Isso acontece quando o colaborador usa as redes da empresa pra acessar sites não confiáveis ou para baixar e utilizar aplicativos sem licença, fazendo-se valer de cracks, que podem vir acompanhados de vírus e programas maliciosos.

A intenção até pode ser boa. O funcionário sabe que para executar determinada tarefa precisa de certo aplicativo e por isso decide por conta própria baixar de forma pirata (aplicativo sem licenciamento de uso), evitando custos para sua empresa e agilizando o processo. No entanto, acaba gerando transtornos que podem causar graves prejuízos financeiros para a empresa, incluindo multa pelo uso de softwares/aplicativos não licenciados e riscos associados a contaminação da rede corporativa por vírus embarcados em cracks, utilizados na instalação destes softwares.

Um estudo feito pela McAffe apontou um dado alarmante: 80% dos entrevistados admitem usar aplicativos em nuvem não autorizados pela TI e 15% deles já sofreram algum problema de segurança durante sua utilização. Isso prova que analistas de tecnologia e CIOs devem ficar atentos e buscar soluções que mitiguem os riscos da TI invisível.

O que fazer para diminuir os riscos do Shadow IT?

O primeiro passo para diminuir os riscos da TI invisível é a informação. Os gestores precisam conversar com seus colaboradores e explicar todas as implicações do uso de programas e recursos não autorizados pela área de Tecnologia da Informação. Principalmente mostrando que o intuito não é limitar o trabalho ou criar um controle excessivo, mas apenas garantir a segurança daquilo que está sendo feito, justamente para evitar desgastes e perda de produtividade no futuro.

Outro ponto que caracteriza um desafio ainda maior para analistas e gestores de tecnologia é o conceito de Shadow IT associados a prática de BYOD (Bring Your Own Device). Caso sua empresa permita o uso de dispositivos pessoais para uso no ambiente corporativo é imprescindível o desenvolvimento de diretrizes claras, que regulem este tipo de atividade. Apesar de garantir agilidade para o colaborador, o uso do seu próprio equipamento, como um notebook, por exemplo, pode colocar em risco toda a infraestrutura de uma empresa. Se é um dispositivo que acessa outras redes e é utilizado para diversos fins, a chance de ser infectado e espalhar isso para a rede interna é alta. Na dúvida é sempre mais recomendável que sejam usados equipamentos devidamente certificados pela TI.

Outro ponto importante é fazer um monitoramento das redes constantemente. Essa varredura deve ser rotineira e buscar por dispositivos desconhecidos ou ações suspeitas que possam se tornar ameaças. Inclusive, é importante que o profissional de TI encarregado desta função possua a habilidade de entender e priorizar as ameaças que representam maior risco para a organização. Afinal, nem toda aplicação enquadrada como Shadow IT gerará algum dano.

Caso seja identificado o risco real em determinado aplicativo, é essencial que o gestor de TI busque alternativas que garantam a segurança da rede e também atendam às necessidades dos usuários. Segurança e produtividade precisam andar de mãos dadas.

Por fim, é imperativo que qualquer empresa que tenha dados importantes que precisam de proteção, busquem soluções que garantam total segurança de suas informações. Caso você precise de auxílio para questões associadas a segurança digital, fique à vontade para conversar com um de nossos especialistas. Pensar em segurança é garantir o sucesso do seu negócio.

Continue sua leitura

ostec
ostec@ostec.com.br