Voltar
Engineering
Tabela de conteúdo

[vc_row] [vc_column] [vc_column_text]

Com o aumento das ameaças cibernéticas e a recente implementação do trabalho remoto em empresas e organizações, as equipes internas de TI estão lutando para preservar sua postura de segurança. Além disso, um número cada vez maior de funcionários está usando aplicativos, hardware, software e serviços da Web que seus departamentos de TI não conhecem. UM Pesquisa da Forbes Insights descobriu que mais de 1 em cada 5 organizações já sofreu um incidente de segurança devido a recursos de TI paralelos.

Em meio à crise da COVID-19, com toda a força de trabalho confinada em suas casas, o uso de redes e dispositivos pessoais está crescendo rapidamente. Isso permite que os funcionários instalem ou trabalhem com aplicativos e infraestrutura externos que complementam suas habilidades e/ou requisitos. Embora isso possa melhorar a produtividade dos funcionários, expõe os funcionários e suas organizações a uma ampla variedade de ameaças cibernéticas.

 

O que é Shadow IT?

Shadow IT se refere ao uso de diversos sistemas, dispositivos, software, aplicativos e serviços de Tecnologia da Informação (TI), sem a autorização dos departamentos de TI. Embora a TI paralela aumente a eficiência, ela também sujeita os usuários e suas organizações a riscos elevados de violações de dados, problemas de não conformidade, custos imprevistos etc.

Microsoft 365, aplicativos de gerenciamento de trabalho, como Slack, Asana, Jira, etc., aplicativos de mensagens como Whatsapp, armazenamento em nuvem, compartilhamento e aplicativos de sincronização, como OneDrive e DropBox, são os exemplos mais comuns de Shadow IT. Obviamente, esses aplicativos não são inerentemente ameaçadores e geralmente são instalados com as melhores intenções, mas tendem a colocar em risco a segurança geral da organização, em caso de uso indevido ou negligência.

 

Quais são as diferentes formas de TI paralela e qual é a mais popular?

Os usuários empregam várias formas de aplicativos e serviços de TI paralelos. Em termos gerais, eles podem ser classificados como:

  • Hardware: dispositivos pessoais, sistemas, servidores e outros ativos.
  • Software pronto para uso: Adobe Photoshop, MS Office, etc.
  • Serviços em nuvem: serviços de software como serviço (SaaS), plataforma como serviço (PaaS) e infraestrutura como serviço (IaaS).

Embora os usuários assinem vários serviços de TI que não são administrados por seus departamentos de TI, a forma mais comum de TI paralela são os serviços em nuvem baseados em SaaS. Os aplicativos baseados em SaaS estão ganhando popularidade entre as forças de trabalho, independentemente do setor ou setor. Isso ocorre porque esses aplicativos disponíveis publicamente geralmente superam os aplicativos e a infraestrutura locais.

 

Por que os funcionários preferem a TI paralela?

Uma pesquisa do Grupo Everest descobriram que a TI paralela foi responsável por 50% ou mais dos gastos com TI em grandes organizações. Portanto, desmantelar a TI paralela significa que as organizações precisam dedicar mais fundos para criar e manter aplicativos e infraestrutura aprovados. No entanto, os funcionários preferem aplicativos externos mesmo com a disponibilidade de aplicativos internos, simplesmente porque são comparativamente sofisticados.

Aqui estão alguns motivos comuns para os funcionários optarem por soluções de TI paralela:

  • Eficiência e agilidade

Esse é provavelmente o motivo mais comum por trás do uso crescente da TI paralela. Os usuários empregam recursos externos de TI para produzir melhores resultados. Além disso, porque facilita muito o trabalho. Pesquisa mais recente da Entrust Datacard relataram que 77% dos funcionários de TI pesquisados acreditavam que as organizações poderiam ser pioneiras se conseguissem atender às necessidades de TI paralela de seus funcionários.

  • Coordenação inadequada

A falta de comunicação e coordenação entre várias equipes e o departamento de TI não favorece a produtividade. Portanto, isso pode fazer com que os funcionários escolham a TI paralela em vez de softwares e aplicativos locais.

  • Inconsistência

Se os programas dos clientes não puderem ser integrados aos sistemas/software da organização, os funcionários poderão recorrer ao uso de serviços externos para obter melhores resultados.

  • Ferramentas prontamente disponíveis

A autorização do departamento de TI pode ser demorada. Portanto, quando o software, o serviço ou o hardware necessários estão prontamente disponíveis e são compatíveis com qualquer dispositivo, é natural que os funcionários optem por usá-los.

 

Quais são os riscos potenciais associados à TI paralela?

 

Segurança

No que diz respeito aos funcionários que usam a TI paralela, a segurança é definitivamente a principal preocupação. Como os departamentos de TI não estão cientes de certos aplicativos que os funcionários usam, seria impossível fornecer atualizações e patches de segurança ou testar os aplicativos recém-adotados. Vulnerabilidades não corrigidas podem custar uma fortuna às organizações, como na caso da Maersk em 2017, quando hackers exploraram seus computadores porque não tinham os patches de segurança mais recentes da Microsoft. Esse incidente custou à Maersk mais de 200 milhões de dólares em receita perdida.

 

Violações de dados, vazamentos

Os aplicativos de TI paralelos que oferecem suporte ao compartilhamento, armazenamento e colaboração de arquivos são predominantes entre os funcionários de todas as organizações. Por mais eficazes que sejam, podem causar violações e vazamentos de dados. Como os departamentos de TI não estão familiarizados com esses softwares adicionais implantados em sua rede, eles acabam perdendo o controle sobre os dados da organização. Em 2018, a Gartner previu que, em 2020, um terço dos ataques bem-sucedidos direcionados às organizações ocorrerão por meio de seus dados localizados em recursos de TI paralelos e IoTs paralelos.

 

Não conformidade e violação dos regulamentos

Se e quando as organizações deixarem de realizar avaliações de risco e tomar medidas preventivas em relação a solicitações não autorizadas, isso poderá sobrecarregá-las com severas sanções por não conformidade. Essas ações também correm o risco de violar regulamentações como HIPAA, GDPR etc. Ao tomarem conhecimento desses aplicativos de TI paralelos que estão em uso na organização, eles são forçados a realizar uma auditoria de segurança separada, o que resulta em custos imprevistos.

 

O que as organizações podem fazer para evitar esses riscos?

 

  • Monitoramento regular de redes e verificação de vulnerabilidades

Monitore continuamente a rede da sua organização em busca de qualquer aplicativo de TI paralelo. E examine esses aplicativos junto com outros ativos internos em busca de vulnerabilidades que possam expor sua organização a ameaças cibernéticas. Certifique-se de instalar as atualizações mais recentes.

 

  • Gerenciamento de SaaS

O departamento de TI pode configurar um sistema de gerenciamento de SaaS ou simplesmente gerenciamento de ativos de software, para acompanhar todos os aplicativos usados na organização.

 

  • Ferramentas de monitoramento interno

Também incentivamos as organizações a aproveitar as ferramentas digitais de monitoramento de risco, como as do CloudSEK XV Vigília. O xVigil ajuda a detectar vazamentos de dados, pertinentes à organização, causados pela TI paralela, desde o início. Dando a você tempo suficiente para resolver esses problemas, antes que eles afetem sua postura de segurança.

 

  • Treine funcionários

As equipes de segurança/TI devem conscientizar os funcionários. Isso também pode dar uma ideia dos vários dispositivos ou aplicativos de TI paralelos que seus funcionários usam. Embora as equipes de segurança/TI estejam trabalhando nisso, elas também podem querer educar os funcionários sobre os diferentes tipos de dados com os quais lidam e as responsabilidades que os acompanham.

 

  • Atenda às necessidades tecnológicas dos funcionários

As organizações devem atender aos requisitos de tecnologia dos funcionários para eliminar a necessidade de aplicativos externos. Os funcionários costumam citar longos processos de aprovação e atrasos na aquisição de solicitações sancionadas como motivos para adotar soluções externas para atender às suas necessidades imediatas.

 

  • Prepare uma lista de aplicativos ou dispositivos utilizáveis

Tendo em mente que nem todos os aplicativos ou dispositivos representam uma ameaça, as organizações podem preparar uma lista de aplicativos/dispositivos aprovados e incentivar os funcionários a usá-los.[/vc_column_text] [/vc_column] [/vc_row]

Nenhum item encontrado.

Blogs relacionados