
Shadow IT, ou TI invisível, é o nome dado à prática de usuários finais que usam software ou hardware não aprovados pela equipe de TI. Essa sempre foi uma preocupação, mas a popularização do home office e de políticas como Bring Your Own Device (BYOD), aumentaram os riscos e, consequentemente, os danos relacionados a TI paralela.
Afinal, de que modo controlar os softwares e hardwares utilizados por equipes remotas? Ou, até mesmo, gerir os ativos daqueles que trabalham presencialmente, em um cenário de infraestrutura de TI cada vez mais descentralizada? Neste artigo, você encontrará as respostas para essas perguntas e mais informações acerca da shadow IT.
A shadow IT engloba todos os recursos de TI usados sem autorização. Eles podem ser tanto hardwares, a exemplo de servidores, smartphones e laptops, quanto software e, até mesmo, serviços em nuvem ou recursos de Inteligência Artificial. E isso é muito mais comum ― e custoso! ― do que você imagina. E nada melhor que os números sobre o assunto para confirmarem isso:
Mas, se a sua empresa tem uma política de segurança robusta, investiu em infraestrutura e na aprovação das ferramentas, por que os usuários insistem nessa prática? A resposta é bastante simples: eles acreditam que, assim, estão facilitando a rotina. Isso porque os colaboradores acabam recorrendo a aplicações com as quais já têm familiaridade no intuito de ganhar tempo e produtividade.
Contudo, existem outras maneiras pelas quais o usuário pode usar a shadow IT, mesmo sem saber. Aqueles que utilizam seu próprio dispositivo, por exemplo, podem se inscrever para um teste gratuito ou aderir a uma versão “freemium” de um produto e, assim, expor o sistema a invasões.
Como você deve imaginar, o uso de shadow IT é uma grave ameaça à segurança digital da sua empresa. Afinal, usar aplicações sem o conhecimento e autorização prévia da TI deixa essa ferramenta fora do radar da equipe.
Portanto, o risco de violações e vazamentos aumenta consideravelmente, visto que esses ativos não estão sendo devidamente geridos. Ou seja, os profissionais de TI não conseguem aplicar patches, gerenciar atualizações ou corrigir falhas de segurança que, com o aumento da superfície de ataque, deixam a organização mais vulnerável.
A disseminação da shadow IT é capaz de levar, também, a problemas regulatórios e, consequentemente, a multas. Isso porque a LGPD determina medidas de segurança específicas que as empresas devem adotar para a proteção de dados. Novamente, a falta de visibilidade é um entrave que expõe a empresa a ainda mais custos envolvendo a TI invisível.
Entrevistas com os colaboradores ajudam a entender quais as aplicações mais instaladas e o porquê de terem sido escolhidas. Todavia, sabemos que isso não é uma tarefa simples. Inclusive, ela é pouco eficiente quando o assunto é detectar e combater o uso de shadow IT.
Para mitigar riscos de verdade, é preciso combinar duas frentes. A primeira, é o controle de hardware por meio da gestão de ativos. A segunda, é ter acesso a soluções como o MDM (Mobile Device Management) para a gestão de software.
Isso porque o inventário de TI ― que pode ser automatizado por ferramentas como o VC-X Sonar ― mapeia e dá visibilidade completa sobre os dispositivos que a empresa tem. Já o o MDM atua no controle ativo, especialmente em dispositivos móveis corporativos.
Leia também: Agente Digital: como automatizar o inventário de hardware da sua empresa com a VC-X Sonar
Baseado nas melhores práticas de mercado, o MDM permite combater a TI invisível por meio de funcionalidades críticas. Veja as principais abaixo.
Essa abordagem transforma a recomendação de não instalar softwares desconhecidos em uma barreira técnica real. Ao invés de apenas tentar impedir o uso, a TI entrega o dispositivo pronto para o trabalho, com as ferramentas necessárias já instaladas e as portas para riscos fechadas. Mas, para isso funcionar, o primeiro passo é construir um inventário de TI, listando todos os ativos tecnológicos da organização.
Preencha o formulário abaixo e aproveite nossa planilha totalmente editável e gratuita para ter mais controle a infraestrutura de TI. Nela, você poderá registrar as principais informações dos dispositivos e acompanhar os ativos por categoria, status, departamento e mais!
[PLANILHA GRATUITA] Baixe agora a planilha totalmente editável e gratuita para sua empresa ter mais controle dos recursos da infraestrutura de TI. | |
Shadow IT, ou TI invisível, é a prática em que colaboradores utilizam softwares, hardwares ou serviços de tecnologia sem o conhecimento ou aprovação da equipe de TI.
A falta de visibilidade impede que a equipe de TI aplique atualizações, patches e correções. Isso aumenta a superfície de ataque, favorece invasões, vazamentos e até problemas regulatórios relacionados à LGPD.
Por meio de auditorias, controle de hardware e gestão de software.
Ferramentas como o Agente Digital, disponível na plataforma VC-X Sonar, são essenciais para a gestão de ativos. Enquanto isso, o MDM (Mobile Device Management) permite controlar e restringir o uso dos celulares corporativos.
Por
Daniel Curi
Especialista em gestão de Telecom e TI com mais de 10 anos de experiência no setor. Tenho liderado inúmeros projetos voltados a automações nessa área, otimizando processos, trazendo eficiência operacional e ganho de tempo, permitindo que as equipes se concentrem nas atividades estratégicas da organização.