Shadow IT: Está acontecendo neste momento na sua empresa e você deveria se preocupar

Nos últimos anos vimos alguns novos conceitos surgindo nas organizações, dentre eles o BYOD e o Cloud Computing. Essas soluções, assim como qualquer outra. podem trazer novos problemas e desafios, sendo que um dele é o Shadow IT.

Mas o que isso significa? Shadow IT (ou em tradução literal, TI nas Sombras) é o termo utilizado quanto ao uso de softwares, aplicativos, serviços ou dispositivos não aprovados de maneira explícita pelos responsáveis pela TI na organização.

Shadow_IT2

Para alguns especialistas, o problema acontece por que a TI não consegue atender de maneira adequada as áreas de negócio em curtos espaços de tempo, fazendo com que áreas de negócio busquem as suas próprias necessidades internas sem acompanhamento da TI.

De acordo com a McAfee, 81% dos funcionários utilizam um ou mais serviços baseados em nuvem sem qualquer aprovação do departamento de TI, podendo culminar diversos problemas como de conectividade, segurança e falta de controle de informações.

Esse texto abordará duas das portas de entrada desse fenômeno e como lidar o tema nas organizações. Vamos lá!

Dados em nuvem

Diariamente, nós profissionais de TI acessamos portais relacionados ao mercado de tecnologia e encontramos uma série de informações sobre serviços em nuvem. A tendência de utilização da nuvem está cada vez mais presente nas empresas, mas muitas das vezes sem a menor aprovação pelo departamento de TI.

Pensemos o seguinte caso:

Em uma organização onde trabalhei há alguns anos, uma das diretorias decidiu – sem o aval do departamento de TI – contratar uma solução de e-mail diferente de toda a organização, contratando também uma gama completa de soluções em nuvem que não se comunicava com os serviços implantados nas outras diretorias. Neste caso, surgiram algumas perguntas que precisavam de respostas: 

  • Como será feito o compartilhamento de dados entre duas plataformas que não se conversam em nuvem?
  • Como a comunicação continuará sendo efetiva?
  • Quem irá controlar esses acessos?

O problema ficou grande demais para ser ignorado… Dados não possuíam nenhuma credibilidade, suas informações (em conjunto) não eram acessíveis à alta gestão e sua segurança estava de fato comprometida.

BYOD

Alem do descontrole de aplicativos na organização, outro fator que pode contribuir para o crescimento do “Shadow IT” é o BYOD. O acrônimo para Bring Your Own Device, é uma ideia de que os funcionários possam trazer seus próprios dispositivos para a rede organizacional e podem se utilizar dos serviços da rede dentro ou fora da empresa. Esse conceito explodiu principalmente com a popularização de smartphones e maior mobilidade em tarefas diárias.

Mas esse conceito interessante, se mal utilizado, pode trazer problemas parecidos ou piores que o Cloud Computing. Adotando esses dois modelos de forma desgovernada fica quase impossível controlar integralmente as ações de pessoas que concentram, em várias máquinas, suas vidas corporativas e privadas.

Uma falha de segurança no dispositivo pessoal do colaborador pode trazer problemas de segurança por toda a rede organizacional, convertendo em insegurança desnecessária para toda a organização.

Soluções para lidar com Shadow IT

A cada dia vem surgindo novas soluções para esse problema moderno, algumas delas são:

  • Homologação de todos serviços em nuvem, software e dispositivos organizacionais. Identificar quais podem causar inconsistência ou falta de comunicação com outros setores.
  • Criar políticas de segurança claras e de fácil entendimento do usuário padrão.
  • Identificar o motivo da migração ou contratação de um serviço sem a TI ser informada. Isso pode ser um grande sinal de que a TI não está mais atendendo corretamente o negócio ou não esteja ouvindo o usuário.
  • Funcionários Home Office devem possuir o mesmo nível de proteção que os funcionários que estão dentro da empresa recebem.
  • Utilização de Firewalls de confiança zero, garantindo que apenas o funcionário permitido possa acessar os serviços e prevenir comportamentos anormais.

Conclusão

Em alguns casos o Shadow IT pode ser um problema silencioso, mas ele provavelmente deve estar ocorrendo na sua empresa, e esse problema deverá ser resolvido antes que seja tarde demais. É importante viabilizar também uma arquitetura tecnológica que possa atender os objetivos de negócio juntamente com o de segurança, permitindo que usuários possam prover de liberdade, mesmo que limitada.

O que você achou do tema? Já presenciou algo parecido em alguma organização? Acha que isso pode ser confrontado de forma positiva ou negativa nas organizações?

Deixe sua opinião na área de comentários abaixo!

Victor Hugo Formiga Martins

Mais artigos deste autor »

Victor Martins possui MBA de Gestão Estratégica de TI pela Fundação Getúlio Vargas, Bacharelado em sistemas da informação pela Unieuro-DF e tecnológico em em Redes de Computadores pelo IESB. Atualmente ocupa o cargo de gerente de contas de TI e acredita que o compartilhamento de informações poderá impactar positivamente a vida profissional de muitos.

MBA | CPRE-FL | TOEFL ITP B2 | Green IT Citizen | DevOps (DEPC) | SCRUM (SFPC) | CREA | Exin DevOps Master


1 Comentários

Marcelo
1

BYOD – trazer seu próprio dispositivo
Quem nunca passou por isto, que atire a primeira pedra.
Trabalho num órgão municipal e presencio todos os dias este tipo de anomalia.
Há um Wifi público e outro interno, o público não tem senha, devido a “facilidade” de conexão, o interno tem.
Revelado pelos logs do router, a cada 100 pessoas que visitam o órgão, 80 vem aqui só p utilizar o wifi.
Há uma confusão entre “órgão público e recursos públicos”. Todos os órgão públicos são do público, mas seus recursos não necessariamente.
Isto remete aos problemas de segurança já mencionados no artigo, sem mencionar as brechas deixadas por não haver um “domínio de rede” que pediria senha ao conectar um note na rede.
Além disso, sendo o router único há o problema de “gargalo” quando há muita gente conectada. Parece que faltam ips, ainda não solucionamos este problema. Quase certeza que é um problema de escopo de rede.
Enfim, curto muito o “profissionais ti” tem artigos técnicos interessantes aqui acho até que poderia ser uma rede social parecida com o Linkedin, porém, mais focada em nossa área, com um espaço.

Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!