• Home
  • Shadow IT: Suas perguntas respondidas

Shadow IT refere-se ao uso não autorizado de sistemas de tecnologia da informação sem conhecimento prévio ou aprovação de departamentos de TI centralizados. Devido à sua "natureza não oficial", a shadow IT pode comprometer a segurança das organizações.

De acordo com os recursos de rastreamento, 80% dos funcionários admitiram usar aplicações SaaS para realizar seu trabalho, sem obter aprovação do setor de TI. Tais aplicações são chamadas de aplicações de shadow IT.

Por que as aplicações de shadow IT são utilizadas?

Os usuários recorrem a essas aplicações para tornar seus esforços mais rápidos, mais fáceis, mais flexíveis e às vezes mais produtivos. Por exemplo, instalar e usar uma aplicação SaaS para realizar parte de uma tarefa maior, ou usar um disco rígido externo para copiar informações organizacionais sensíveis e facilitar o trabalho em trânsito é um processo mais rápido do que esperar pelo departamento de TI aprovar a solicitação desses recursos de TI.

Com uma infinidade de opções e facilidade de uso, as aplicações de shadow IT ajudam os usuários a maximizar sua produtividade, melhorar sua experiência geral e facilitar o aumento da eficiência. Mas a pergunta pertinente aqui é: a que custo?

Por que a Shadow IT é um problema?

Embora possa não haver intenção maliciosa por trás dos funcionários que utilizam aplicações de shadow IT, as consequências podem ser graves.

  • Usar credenciais corporativas para fazer login em aplicações não gerenciadas e monitoradas pelo centro de operações de segurança (SOC) deixa a rede vulnerável a ataques.
  • Fazer uso de aplicações com políticas de segurança que não estão alinhadas com as políticas da sua organização pode levar a problemas de segurança e conformidade.
  • A divulgação acidental de informações confidenciais por meio de SaaS não gerenciado e dispositivos de armazenamento externo não aprovados pode causar perdas em larga escala para as organizações.
  • Licenciar recursos de TI não aprovados aumenta exponencialmente os custos operacionais de uma empresa. De acordo com uma pesquisa da Track resources, aproximadamente $34 bilhões por ano são gastos por organizações nos Estados Unidos e Reino Unido em recursos de shadow IT.

Sem visibilidade sobre tais aplicações, as organizações têm dificuldade em manter controle sobre seus dados e segurança.

As 5 principais coisas a considerar para lidar com a shadow IT

Gerenciar shadow IT é como andar na corda bamba, e é importante não tirar conclusões precipitadas e tomar decisões impulsivas.

Aqui estão algumas coisas que você pode considerar ao lidar com shadow IT na sua organização.

1. Visibilidade:

O primeiro passo para resolver qualquer problema é identificá-lo. Nesse caso, você precisa ter visibilidade completa de toda a rede para detectar o uso de shadow IT. Uma melhor visibilidade ajuda você a avaliar a extensão desse problema e a pensar em possíveis maneiras de lidar com ele.

2. Bloqueio completo de acesso:

Uma vez que você determina o número de aplicações de shadow IT em uso, bloquear o acesso completo pode parecer a maneira mais lógica de eliminar os riscos apresentados. No entanto, isso poderia ser contraproducente, pois poderia levar os usuários a migrarem para aplicações menos conhecidas e menos seguras que perpetuam o problema. Isso não apenas anula o propósito, mas também coloca sua organização em um risco de segurança cibernética maior.

3. Estabelecendo um processo:

Um motivo comum dado para o uso de shadow IT é contornar o tempo necessário para obter aprovação de uma aplicação pela equipe de segurança de TI. Você pode começar a trabalhar nesse problema estabelecendo um procedimento eficiente de aprovação para aplicações de shadow IT. Isso garantirá que os usuários recebam os recursos que precisam quando necessário.

Esse processo aumenta ainda mais a produtividade e moral dos funcionários e impulsiona a inovação em toda a organização.

Aqui estão algumas perguntas para fazer sobre o uso da shadow IT:

  1. Qual é o propósito da aplicação de shadow IT?
  2. Que valor a aplicação de shadow IT oferece em relação às que são aprovadas?
  3. Esse valor pode ser replicado por alguma outra aplicação aprovada?
  4. Qual é o custo de implementação?
  5. Quais são os riscos envolvidos no uso da aplicação de shadow IT?

4. Comunicar-se com os funcionários:

Educar os funcionários sobre o impacto dessas aplicações é uma das maneiras mais eficazes de lidar com a shadow IT.

Para começar, a maioria das pessoas não está ciente de que essas aplicações não podem ser usadas sem a devida aprovação. Crie conscientização ao delinear a lista de aplicações que podem ser usadas para facilitar o trabalho diário e os riscos associados ao uso de aplicações de shadow IT.

5. Tomando medidas proativas:

Mesmo que você implemente todas essas medidas, haverá casos de negligência por parte dos funcionários e é importante estar preparado para essa eventualidade.

  • Realize auditorias regulares em sua rede para identificar sistemas de shadow IT, de forma a compreender a extensão do problema.
  • Monitore o acesso dos usuários às aplicações em nuvem para garantir que os dados sensíveis da empresa permaneçam seguros, mesmo fora do perímetro de segurança da empresa.

A melhor maneira de alcançar isso é implantando uma solução de agente de segurança de acesso à nuvem (CASB). Um CASB é um software local ou hospedado na nuvem que atua como um intermediário e monitora a interação entre usuários e provedores de serviços em nuvem. É uma solução feita sob medida para monitorar atividades na nuvem e shadow IT.

Com uma solução CASB, você pode:

  • Descobrir aplicações de shadow IT não sancionadas.
  • Regular as atividades do usuário em aplicações na nuvem.
  • Aplicar políticas de acesso para definir quem acessa o quê na nuvem.
  • Detectar atividades anômalas em aplicações na nuvem, como o movimento de grandes quantidades de dados.
  • Monitorar o download e a instalação de aplicações não autorizadas pelo departamento de segurança de TI.

More chapters

  •  

    Responsabilidade compartilhada:

    A segurança é um dos requisitos mais importantes para o funcionamento tranquilo e eficiente

    Leia mais
     
  •  

    Registro de logs e monitoramento para Amazon...

    As empresas enfrentam múltiplos problemas de segurança cibernética

    Leia mais
     
  •  

    Amazon Web Services: grupos de segurança de nuvem privada virtual

    O que são grupos de segurança na Nuvem Privada Virtual?

    Leia mais
     

Receba os conteúdos mais recentes entregues diretamente na sua caixa de entrada!

Thank you for subscribing.

You will receive regular updates on the latest news on cybersecurity.

  •  
  •  
 
Ao clicar em Mantenha-me atualizado, você concorda com o processamento de dados pessoais de acordo com a Política de Privacidade.