- +55 11 2090 1420
- contato@wtsnet.com.br
- Suporte
Provavelmente você já ouviu falar sobre Shadow IT, que no Brasil é conhecida também como TI invisível. Esta prática vem sendo uma das maiores preocupações de pequenas e grandes empresas, pois pode criar brechas e ocasionar perda de eficiência na operação.
Neste artigo explicaremos o que é a Shadow IT, quais os riscos e como identificar, controlar e solucionar problemas relacionados a ela. Confira!
Shadow IT é o hardware ou software utilizado dentro de uma empresa sem o conhecimento do departamento de TI. Apesar de não significar algo ruim, o termo costuma ter uma conotação negativa, devido ao fato de ser usado sem o consentimento da equipe de Ti, ou seja, ninguém aprovou ou sabe que os funcionários estão utilizando estas aplicações.
Antigamente, essa denominação era utilizada para funcionários que atropelavam os protocolos e utilizavam algum software, hardware ou serviço sem a anuência do departamento de TI. Com a popularização da computação em nuvem, a Shadow IT se tornou muito mais comum, já que é muito mais fácil e prático encontrar soluções para seus problemas na web. Muitos funcionários também utilizam dispositivos pessoais no ambiente de trabalho, criando situações que fogem do controle da TI convencional, seja mantendo dados corporativos em uma conta pessoal do Dropbox, ou simplesmente trocando informações corporativas via Whatsapp ou qualquer outro aplicativo de mensagens.
Segundo a Gartner, até 2020, cerca de 30% dos ataques bem-sucedidos contra corporações, acontecerão em brechas criadas pela Shadow IT.
Mas antes de falar sobre os riscos, é preciso entender o motivo pelo quais os colaboradores trazem a prática da TI invisível para dentro da empresa.
Os softwares ou soluções utilizadas podem ser (ou parecer serem) mais lentos, menos eficazes e menos produtivos que as alternativas não aprovadas.
As soluções corporativas podem ser incompatíveis com os dispositivos pessoais dos usuários.
Os funcionários tendem a utilizar softwares e soluções às quais estão mais acostumadas e trazem o mesmo resultado do que aquele chancelado pela empresa.
Apesar de trazer comodidade e facilidade para o usuário final, a Shadow IT pode trazer perigos e grandes ameaças para a companhia.
A principal ameaça representada por software e aplicativos não autorizados se esconde na falta de monitoramento, afinal, você não pode gerenciar com eficácia algo que você nem sabe que existe, consequentemente, tanto a segurança quanto o desempenho de toda a rede são colocados em risco.
A falta de visibilidade e controle sobre elementos de rede são os principais riscos de segurança cibernética criados pela Shadow IT. Ela cria várias brechas em que os hackers podem usar para comprometer um sistema e coletar ou roubar informações confidenciais. Além do mais, como os aplicativos e softwares não autorizados estão fora do monitoramento feito pelo departamento de TI, eles podem apresentar erros e vulnerabilidades que não podem ser corrigidos.
Certos produtos e soluções podem ser incompatíveis com os principais componentes da infraestrutura de TI, levando a sérios problemas de desempenho.
Um departamento de TI não pode criar backups de software que eles não sabem estar presentes na rede, enquanto os usuários da Shadow IT normalmente não pensam (ou sabem) que os backups são necessários. Como resultado, há sempre um risco significativo de perder dados importantes, valiosos e confidenciais.
A maioria das empresas tem vários regulamentos e leis do setor que precisam ser cumpridos. A presença de um software sem licença ou não registrado, torna muito mais difícil para uma empresa atender a esses padrões de conformidade.
Como você viu acima, a TI invisível pode representar uma séria ameaça para qualquer empresa. Para que este problema seja minimizado, é essencial que os aplicativos utilizados na empresa sejam gerenciados e monitorados de forma eficiente, portanto é de suma importância saber detectar e resolver problemas deste tipo. É o que veremos a seguir.
Firewalls tradicionais não acompanharam a evolução das ameaças e se tornaram incapazes para resolver este tipo de demanda. Para este tipo de solução é recomendado o NextGen Firewall, ou Firewall de próxima geração, que consegue fazer uma inspeção mais profunda. Além de inspecionar e bloquear, ele também faz coleta de dados e prevenção de invasões, se antecipando a possíveis ataques.
No mercado existem diversas soluções, no entanto, o Sophos XG Firewall é reconhecidamente uma das mais seguras e recomendadas pelos especialistas.
O seu grande diferencial está no recurso Cloud Application Visibility que fornece uma visão geral de onde seus dados estão indo na nuvem. Este modo, transforma o firewall em um CASB (Cloud Application Security Broker) que ajuda a identificar rapidamente Shadow IT na nuvem, cria alertas sobre comportamento indesejável e não autorizado e oferece o gerenciamento do controle de aplicativos em apenas alguns cliques.
No vídeo abaixo é possível ver como é feita a descoberta da Shadow IT e outros recursos disponíveis no Sophos XG Firewall.
O uso de hardwares, softwares, ou aplicativos em nuvem não autorizados e monitorados pode representar uma séria ameaça a qualquer empresa, comprometendo a segurança de sua rede e criando problemas adicionais de desempenho e conformidade.
A Wtsnet executa um levantamento chamado “Shadow IT Assessment”, que identifica quais serviços de nuvem são executados no ambiente da empresa, sem o conhecimento da TI ou da área de segurança.
Além disso, nosso time possui certificação da Sophos, que nos garante capacitação para arquitetar, implementar e gerenciar estas soluções de segurança na sua empresa.
Empresário, fundador da Wtsnet, graduado em eletrônica digital pela Universidade Mackenzie, iniciou como consultor de tecnologia há mais de 30 anos, tendo vivido e colaborado com a digitalização de pequenas e médias empresas durante todo esse período. Sua história aconteceu justamente com a chegada e consolidação no Brasil de empresas como Itautec, Microsoft, HP e Cisco, às quais sempre trabalhou em parceria. Atualmente administra a empresa e fomenta a adoção de tecnologias de Segurança, Cloud e serviços gerenciados em clientes. Entusiasta e geek assumido é fã de novas tecnologias.
ÚLTIMAS NOTÍCIAS