fbpx
Segurança

O que você sabe sobre Shadow IT? Veja mais sobre o tema!

A transformação digital colocou a segurança da informação como uma das prioridades dos gestores de TI. Com o aumento de ativos e dados que a empresa produz, a maioria deles confidenciais, cabe à equipe de TI desenvolver as políticas que protegerão esses dados.

Nesse cenário, uma prática se torna crítica, o uso de dispositivos e softwares não autorizados, que podem oferecer risco ao sigilo dos dados, é o Shadow IT. Essa prática, que já foi considerada comum, é cada vez menos aceita pelas políticas de segurança a empresas, em um momento em que há uma necessidade grande de controle dos ativos de TI.

Neste texto, vamos entender o que leva à prática do Shadow IT, os riscos que pode trazer para uma empresa e como evitá-lo. Confira!

Por que o Shadow IT é uma prática recorrente?

Com o TI deixando de ser um setor apenas operacional e se tornando uma área de gerenciamento importante para o core business das empresas, a tendência é que essa prática seja cada vez menor, principalmente nas grandes corporações, que têm as condições para manter um setor de TI bem-estruturado.

Porém, nas empresas menores, que não contam com uma equipe de TI dedicada, onde os colaboradores são estimulados a serem proativos para resolver os problemas com o mínimo de gastos, a tendência é que a falta de burocracias em torno de políticas de segurança, faça com que esses profissionais busquem alternativas, acreditando que estão ganhando em produtividade.

Veja, abaixo, os motivos que fazem do Shadow IT uma prática bastante recorrente.

Familiaridade

Um dos fatores que levam ao Shadow IT é a familiaridade do colaborador com o software que está acostumado a utilizar em casa. Isso acontece quando a empresa utiliza uma estrutura de TI defasada, com dispositivos ou programas que estão longe de atender as reais demandas da empresa.

Expertise

Pode acontecer, em pequenas empresas, de o funcionário ter mais conhecimento em TI que os demais profissionais. A partir desse conhecimento, ele passa a utilizar ou desenvolve um software para resolver problemas que a empresa ainda não identificou, ou seja, não dispõe de ferramentas adequadas.

Falta de conhecimento

Alguns colaboradores não conseguem entender os riscos que estão colocando a infraestrutura de TI da empresa e os dados corporativos ao utilizarem um software sem autorização. Eles acreditam que vale o risco, por acharem que o perigo é menor que as pessoas falam e que o resultado vale apena.

Departamento de TI inflexível

Falamos acima que a equipe de TI é a responsável por criar as políticas de segurança e garantir a sua aplicação. Isso não significa que o setor deve monopolizar as decisões. É importante que a equipe de TI esteja atenta aos feedbacks dos usuários, para adequar as soluções as necessidades deles, caso contrário, incentivará aos colaboradores a baixarem as suas próprias aplicações.

Quais são as desvantagens e riscos inerentes ao Shadow IT?

Agora que já sabemos o que pode levar à prática do Shadow IT dentro de uma empresa, vamos entender melhor quais são os riscos que a utilização de ferramentas de TI não autorizadas podem trazer para a sua empresa. Acompanhe!

Risco de vazamento de informações

Essa talvez seja uma das maiores preocupações em relação ao Shadow IT, o risco de vazamento de informações. Por isso, todas as escolhas que são tomadas pelo setor de TI devem ser pensadas de acordo com as demandas da empresa, tantos em termos operacionais, quanto em segurança. 

Todos os softwares, do editor de textos ao sistema operacional, devem ser licenciados, avaliados quanto à sua segurança e usabilidade.

Quando algum usuário se acha no direito de usar uma ferramenta tecnológica por conta própria, passa a colocar em risco as informações sigilosas da empresa. Isso porque ele não tem capacidade técnica para avaliar se esse software tem as medidas de privacidade necessárias ou se há alguma possibilidade de vazamento.

Dificulta o controle das atividades na empresa

Todo o planejamento de manutenção e otimização de infraestrutura que é feito pela equipe de TI tem como base os ativos de TI autorizados e catalogados. 

Quando um colaborador utiliza uma aplicação fora desse catálogo, impede que a área técnica tenha o controle sobre o que está acontecendo naquele determinado setor. Esse “buraco” pode prejudicar a resolução de falhas técnicas, atrapalhando diagnósticos e criar pontos cegos na administração da empresa.

Falta de organização

Se um funcionário decide armazenar todos os seus arquivos no Google Drive, mas a empresa tem como plataforma oficial de armazenamento o Dropbox, uma hora essa inconsistência vai prejudicar o trabalho. Isso porque, caso o profissional falte um dia de trabalho, por exemplo, e seja necessário que a empresa tenha acesso a um documento muito importante produzido por ele, terá sérios problemas.

Mesmo que a empresa tenha acesso ao computador do colaborador, terá todo o trabalho de achar o documento certo em meio à organização não padronizada que o funcionário deixa os seus arquivos. Se o profissional resolve deixar a empresa, o prejuízo será ainda maior.

Como a minha empresa pode combater o Shadow IT?

Bem, já sabemos o que é Shadow IT, os motivos que levam os profissionais a utilizarem essa prática e os riscos que pode trazer para o seu negócio. Agora, vamos entender como a sua empresa pode se prevenir desse tipo de atuação. Confira!

Padronize as aplicações

A padronização facilita o controle, sendo muito mais eficiente que microgerenciar todas as atividades de cada colaborador. Atividades como armazenamento de dados, compartilhamento de arquivos e softwares de comunicação devem ser padronizados.

Essa padronização não deve ser arbitrária, então, é importante que os usuários estejam envolvidos nessa escolha. Por exemplo, se a empresa ainda não tem um armazenamento padrão e a maioria dos colaboradores utilize o Dropbox, descubra o porquê dessa preferência. Se o software utilizado pela maioria atende às demandas da empresa e é seguro, por que não adotá-lo?

Facilite o acesso

Um dos maiores amigos do Shadow IT é a burocracia, pois, como já falamos neste texto, os colaboradores muitas das vezes estão sob pressão por resultados. Quando o login na rede da empresa é demorado, ou quando um software necessário para a execução de uma atividade apresenta lentidão, ao não ter contrapartida do setor de TI para a resolução desse problema, a tendência é que os profissionais percam a paciência e busquem recursos externos.

Tenha uma política de segurança sólida

Para que os seus colaboradores entendam a importância de não praticar o Shadow IT, é importante que eles tenham o real entendimento dos riscos que isso pode trazer para e empresa. Para isso, é necessário que o gestor de TI apresente uma política de segurança que evidencie a importância da segurança de dados e a proteção contra ataques cibernéticos, além de mostrar, de forma clara, como o Shadow IT contribui para o aumento desses riscos.

Como vimos, neste post, o Shadow IT é uma prática recorrente e cada vez menos indicada dentro das empresas. Com as corporações cada vez mais dependentes de seus recursos de TI e dos dados para a gestão, a redução de riscos de segurança passa a ser uma estratégia aplicada a todos os setores, não apenas de TI, que deve estar estruturado para garantir essa segurança e confiabilidade.

Gostou do post? Então nos diga, nos comentários, se a sua empresa se previne contra o Shadow IT ou se utiliza essa prática como estratégia para o aumento da produtividade.