O que é shadow IT?

shadow IT

O universo tecnológico oferece milhões de possibilidades para tornar a realidade do seu projeto ou negócio muito mais consistente e atrativa. Por isso, muitas empresas investem em inovação, dispositivos de última geração, segurança de equipamentos e rede de transmissão.

No entanto, alguns usuários, na busca por maior praticidade em suas tarefas, acabam usando recursos não registrados pela empresa. A isso se dá o nome shadow IT, traduzido como “TI nas sombras”, mas conhecida no Brasil como TI invisível.

Esse termo tem ganhado cada vez mais atenção no mundo corporativo em virtude do aumento da utilização de programas e demais soluções tecnológicas sem o conhecimento e controle do  setor de TI.

Não é nenhuma novidade que a era digital tem tornado muito mais fácil a relação do homem com máquinas e aplicações, colocando à disposição do usuário uma série de recursos que não precisam ser, necessariamente, instalados no computador. A modalidade cloud computing também permite um simples cadastro na plataforma para que o software esteja pronto para uso.

 

Resultado do shadow IT para as organizações

 

A prática da TI invisível é muito comum nos ambientes corporativos. Alguns usuários até veem isso como uma atuação criativa para resolver situações adversas de forma mais ágil que os meios convencionais. No entanto, furar os protocolos de segurança da empresa pode causar mais problemas que resultados positivos.

Acontece que usar aplicativos e programas sem aprovação e monitoramento da companhia abre a possibilidade para que terceiros acessem e manipulem dados da organização.

O descontrole no gerenciamento desses dispositivos pode atrapalhar seriamente o andamento dos negócios, sendo invisíveis até que os prejuízos comecem a aparecer.

A falta de controle e monitoramento esconde muitos problemas em TI, colocando em risco a segurança e a credibilidade da empresa. Mudar a atitude quanto ao shadow IT é fundamental para o sucesso de qualquer projeto.

 

Principais formas de shadow IT

 

Muitas vezes o colaborador acredita ser inofensivo o uso de soluções tecnológicas sem o conhecimento da área de TI. É comum, até, que ele pense estar sendo proativo e contribuindo para um resultado mais rápido e eficiente.

No entanto, o shadow IT é uma ameaça constante que afeta a produção  do negócio e compromete os dados corporativos. Veja algumas formas de shadow IT que podem comprometer o andamento dos trabalhos de dados da sua empresa:

 

Softwares sem licença

 

Sabe aquele software sem licença que foi instalado inocentemente para resolver uma questão pontual na sua área? Ele pode não ser tão confiável assim, abrindo brechas para que o dispositivo corrompa a máquina e introduza um vírus que contamina as redes de informações da companhia.

 

Arquivamento em outras plataformas

 

Imagine que um funcionário armazene todos os seus relatórios e demais atividades em uma plataforma na nuvem pessoal (Dropbox, Google Drive), e não corporativa. Caso essa pessoa se afaste ou seja desligada, a empresa não terá nenhum acesso aos documentos elaborados por ela.

Dessa forma, todo o trabalho ficará perdido e o setor precisará investir mais tempo e dinheiro para tentar refazer as informações.

 

Aplicativos não recomendados

 

Fazer download de aplicativos não autorizados pela empresa é facilitar a entrada de malwares e ciberataques. Vírus, worms, cavalo de troia, ransomware e outros programas maliciosos estão escondidos, muitas vezes, em aplicações que são baixadas pela internet.

Isso resulta em perdas de informações, parada da rede corporativa, falhas de hardware e acesso indevido à conta bancária do usuário, entre outros danos.

 

Sites suspeitos

 

Com a variedade de canais de comunicação é natural que o usuário tenha acesso a sites para a busca de dados, compra de materiais e transações de qualquer natureza.

Utilizar sites não recomendados aumenta a vulnerabilidade e os riscos de ataques cibercriminosos, que fragilizam os processos da empresa, impedindo-a de ser mais competitiva no mercado.

Para evitar a proliferação do shadow IT nas instituições é importante ter um bom sistema de segurança da informação (Gestor de Conteúdo, Firewall)  que combata essas e outras ameaças.

No entanto, decidir qual recurso se enquadra no perfil da empresa não é tarefa simples. É necessário ter avaliação de uma consultoria de TI, como a 4infra, que oriente para soluções mais efetivas. Entre em contato com a gente!

Autor:

Leandro Keppel

 

Imagem: cisco.com

Postagens relacionadas

Veja também

Leave a Comment