Nos últimos anos vimos alguns novos conceitos surgindo nas organizações, dentre eles o BYOD e o Cloud Computing. Essas soluções, assim como qualquer outra. podem trazer novos problemas e desafios, sendo que um dele é o Shadow IT.

Mas o que isso significa? Shadow IT (ou em tradução literal, TI nas Sombras) é o termo utilizado quanto ao uso de softwares, aplicativos, serviços ou dispositivos não aprovados de maneira explícita pelos responsáveis pela TI na organização.

Shadow_IT2

Para alguns especialistas, o problema acontece por que a TI não consegue atender de maneira adequada as áreas de negócio em curtos espaços de tempo, fazendo com que áreas de negócio busquem as suas próprias necessidades internas sem acompanhamento da TI.

De acordo com a McAfee, 81% dos funcionários utilizam um ou mais serviços baseados em nuvem sem qualquer aprovação do departamento de TI, podendo culminar diversos problemas como de conectividade, segurança e falta de controle de informações.

Esse texto abordará duas das portas de entrada desse fenômeno e como lidar o tema nas organizações. Vamos lá!

Dados em nuvem

Diariamente, nós profissionais de TI acessamos portais relacionados ao mercado de tecnologia e encontramos uma série de informações sobre serviços em nuvem. A tendência de utilização da nuvem está cada vez mais presente nas empresas, mas muitas das vezes sem a menor aprovação pelo departamento de TI.

Pensemos o seguinte caso:

Em uma organização onde trabalhei há alguns anos, uma das diretorias decidiu – sem o aval do departamento de TI – contratar uma solução de e-mail diferente de toda a organização, contratando também uma gama completa de soluções em nuvem que não se comunicava com os serviços implantados nas outras diretorias. Neste caso, surgiram algumas perguntas que precisavam de respostas: 

  • Como será feito o compartilhamento de dados entre duas plataformas que não se conversam em nuvem?
  • Como a comunicação continuará sendo efetiva?
  • Quem irá controlar esses acessos?

O problema ficou grande demais para ser ignorado… Dados não possuíam nenhuma credibilidade, suas informações (em conjunto) não eram acessíveis à alta gestão e sua segurança estava de fato comprometida.

BYOD

Alem do descontrole de aplicativos na organização, outro fator que pode contribuir para o crescimento do “Shadow IT” é o BYOD. O acrônimo para Bring Your Own Device, é uma ideia de que os funcionários possam trazer seus próprios dispositivos para a rede organizacional e podem se utilizar dos serviços da rede dentro ou fora da empresa. Esse conceito explodiu principalmente com a popularização de smartphones e maior mobilidade em tarefas diárias.

Mas esse conceito interessante, se mal utilizado, pode trazer problemas parecidos ou piores que o Cloud Computing. Adotando esses dois modelos de forma desgovernada fica quase impossível controlar integralmente as ações de pessoas que concentram, em várias máquinas, suas vidas corporativas e privadas.

Uma falha de segurança no dispositivo pessoal do colaborador pode trazer problemas de segurança por toda a rede organizacional, convertendo em insegurança desnecessária para toda a organização.

Soluções para lidar com Shadow IT

A cada dia vem surgindo novas soluções para esse problema moderno, algumas delas são:

  • Homologação de todos serviços em nuvem, software e dispositivos organizacionais. Identificar quais podem causar inconsistência ou falta de comunicação com outros setores.
  • Criar políticas de segurança claras e de fácil entendimento do usuário padrão.
  • Identificar o motivo da migração ou contratação de um serviço sem a TI ser informada. Isso pode ser um grande sinal de que a TI não está mais atendendo corretamente o negócio ou não esteja ouvindo o usuário.
  • Funcionários Home Office devem possuir o mesmo nível de proteção que os funcionários que estão dentro da empresa recebem.
  • Utilização de Firewalls de confiança zero, garantindo que apenas o funcionário permitido possa acessar os serviços e prevenir comportamentos anormais.

Conclusão

Em alguns casos o Shadow IT pode ser um problema silencioso, mas ele provavelmente deve estar ocorrendo na sua empresa, e esse problema deverá ser resolvido antes que seja tarde demais. É importante viabilizar também uma arquitetura tecnológica que possa atender os objetivos de negócio juntamente com o de segurança, permitindo que usuários possam prover de liberdade, mesmo que limitada.

– Shadow IT: Está acontecendo neste momento na sua empresa e você deveria se preocupar. Disponível em: <https://www.profissionaisti.com.br/2019/08/shadow-it-esta-acontecendo-neste-momento-na-sua-empresa-e-voce-deveria-se-preocupar/>. Acesso em: 08.agosto. 2019.