Antes de mais nada vamos definir corretamente o que é o Shadow IT:
Shadow IT é a utilização de ferramentas, soluções e/ou sistemas instalados diretamente por seus usuários, sem o conhecimento do departamento de TI.
Vamos exemplificar: Imagine que o departamento jurídico de uma corporação decidiu utilizar um software para controle dos seus processos e acaba por contratar um sistema em nuvem, sem notificar a TI da empresa.
Mas onde os dados da empresa ficam alocados? Como é realizado o backup dessas informações? Que tipo de firewall esta protegendo este sistema? Essas perguntas jamais são respondidas acarretando no risco de perda ou vazamento de informações sigilosas da empresa.
Para ajudar você a entender e se protejer destes riscos, preparamos algumas dicas de como lidar com o Shadow IT nas empresas:
Restrinja o acesso
É preciso que algumas aplicações tenham controle de acesso, para determinar quem pode acessar o que e impedir, eventualmente, que usuários possam instalar aplicações alheias à rotina. Além disso, é importantíssimo que a empresa deixe claro para seus colaboradores qual é sua política de TI mediante à serviços e aplicações não permitidos. Outro fato importante é que é fundamental analisar cada situação sem precipitações. Em alguns casos, o bloqueio pode não ser a abordagem mais adequada e sim identificar a necessidade que levou o usuário a instalar tal aplicação, de modo a explicar e fazer que ele entenda quais os riscos de uma instalação de aplicativos à margem da TI pode causar.
Disponibilize alternativas/opções
Com o crescimento do BYOD, muitos colaboradores acessam as aplicações e ferramentas de trabalho em qualquer lugar através de seus dispositivos móveis. Então, para que eles não procurem alternativas que fujam da TI da empresa, é preciso que a mesma dê o respaldo de soluções que atendam as necessidades dos usuários. A TI deve analisar quais as plataformas mais usadas pelos colaboradores, iOS ou Android por exemplo, e fornecer alternativas para que eles possam trabalhar através de suas plataformas.
Priorize ameaças
É importante saber que nem todos os softwares ou aplicações que são utilizados “por fora” do controle da TI se enquadram como ameaças. Por isso, é preciso priorizar o que realmente representa riscos para a organização. Fazer um registro objetivo a abrangente de identificação é uma alternativa, assim você poderá tratá-los adequadamente, impedindo o acesso a esses serviços através da infraestrutura existente.
Faça o monitoramento da rede
Um grande passo para lidar com o Shadow IT é monitorar continuamente sua rede quanto a conexão de novos dispositivos, principalmente os desconhecidos, e sempre realizar uma comparação entre as varreduras, assim é possível determinar todas as vezes que aparecem novas aplicações e novos recursos. Essa varredura pode e deve fazer parte da rotina empresarial como forma de segurança, pois permite reunir informações sobre os locais onde os novos dispositivos estão em sua rede e obter informações detalhadas sobre cada um eles.
Estabeleça políticas de BYOD
Com a aderência das empresas ao BYOD, algumas diretrizes precisam ser seguidas, principalmente quando se trata de segurança. Uma dica é criar e compartilhar uma lista de aplicações previamente aprovadas, acomodando assim as necessidades das unidades de negócio e dos usuários. Isso tornará possível às unidades tomarem suas próprias decisões de compra com convicção de que esse novo serviço não causará riscos à segurança, bem como problemas de compatibilidade.
Agora que você já leu algumas dicas para lidar com o Shadow IT queremos saber: quais medidas sua empresa está tomando para lidar com este fenômeno?