O que é Shadow TI? 

Shadow TI refere-se ao uso de qualquer aplicativo, dispositivo ou serviço de nuvem em uma organização sem a aprovação explícita do departamento de TI.

Isso geralmente acontece quando os funcionários encontram no mercado ferramentas mais eficientes do que as soluções aprovadas. A rápida adoção da nuvem facilitou o crescimento da shadow TI desde os tempos em que os funcionários costumavam comprar software de prateleira, para facilitar a inscrição em vários serviços de nuvem de uma só vez com base em suas necessidades.

Um exemplo de shadow TI é um funcionário que usa um aplicativo de armazenamento em nuvem, como Google Drive e Dropbox, para armazenar arquivos oficiais quando a organização não aprova seu uso.

Você pode pensar: como o uso de aplicações seguros como Skype, Slack, Dropbox e outros pode se tornar uma ameaça? Embora as ferramentas de Shadow IT possam ajudar os funcionários a trabalhar com mais conforto, elas vêm com uma série de preocupações relacionadas ao gerenciamento de segurança e conformidade. Os aplicações Shadow TI, especialmente os aplicações SaaS, estendem a plataforma onde os dados confidenciais podem ser armazenados e processados. Isso se torna uma séria ameaça à segurança quando o centro de operações de segurança não sabe disso e deixa o aplicativo fora de seu radar de monitoramento.

 Implicações negativas da shadow TI 

Shadow TI afeta negativamente sua rede quando são introduzidos aplicações não aprovados. Alguns desses impactos negativos incluem:

1. Riscos de segurança devido à visibilidade reduzida: as organizações precisam rastrear os aplicações usadas na rede. De acordo com a pesquisa da Cisco, 80% dos usuários finais instalam software não autorizado pela TI e 83% da equipe de TI admite usar software ou serviços não autorizados. Isso introduz novas vulnerabilidades de segurança na rede, pois essas aplicações não são revisadas por meio das avaliações de segurança necessárias.

Como o uso de aplicações em nuvem cresce à medida que a organização se expande, o gerenciamento de shadow TI se torna ainda mais crítico e necessário.

2. Gerenciamento de conformidade: os funcionários que não estão cientes das regulamentações de conformidade rígidas podem introduzir aplicações de shadow TI em seu fluxo de trabalho sem uma pesquisa adequada. Quando eles usam essas aplicações para transferir informações confidenciais, estão expondo inconscientemente informações confidenciais a possíveis ataques cibernéticos.

As organizações que desconhecem o uso de shadow TI podem incorrer em pesadas multas e enfrentar processos judiciais que prejudicam a reputação de sua marca.

3. Custos aumentados: Um estudo do Gartner afirma que a shadow TI contribui com 30-40% dos gastos com TI em grandes empresas. Os funcionários costumam se inscrever em serviços que compartilham uma finalidade semelhante as aplicações aprovadas. Isso pode levar a custos de assinaturas desnecessários se o software cumprir uma finalidade semelhante ou sobreposta e não houver nenhum processo para rastrear o software e as licenças usadas na rede.

 4 passos para gerenciar shadow TI 

A prevalência de shadow TI não pode ser eliminada. Mas aqui estão alguns passos que podem ser tomados para monitorá-la e controlá-la:

1. Obtenha visibilidade da rede: as organizações podem implementar soluções de descoberta de shadow TI para detectar a presença de aplicações não aprovadas na rede. Essas soluções aumentam a visibilidade dos aplicações que estão sendo usados em seus ambientes locais e de nuvem e detectarão qualquer serviço de nuvem arriscado e instalações de software.

A descoberta de shadow TI ajuda você a tomar decisões rápidas sobre permitir ou proibir o uso do aplicativo para evitar contratempos de segurança. Para reduzir ainda mais o risco de segurança, recomendamos que você combine a descoberta de shadow TI com a análise de comportamento do usuário e da entidade para identificar e bloquear o uso mal-intencionado de ferramentas não aprovadas.

2. Simplifique o gerenciamento de shadow TI: depois de obter visibilidade sobre quais aplicações são usadas em sua organização, a próxima etapa é classificá-los como aprovados, sancionados ou banidos. Uma maneira eficaz de classificar as aplicações é usar feeds de ameaças externas que fornecem informações sobre URLs e domínios maliciosos. Correlacionar os detalhes do feed de ameaças externas com a lista de aplicações shadow TI ajuda a determinar aplicações maliciosas que devem ser banidos. Você também pode controlar o uso de aplicações banidas aplicando políticas usando ferramentas de agente de segurança de acesso à nuvem que bloqueiam o tráfego para aplicações banidas.

3. Avalie os níveis atuais de risco de shadow TI: Em seguida, analise as tendências de uso, o nível de impacto e os perfis de risco. Com a ajuda de soluções de gerenciamento e descoberta de TI de sombra, identifique os usuários que acessam com frequência aplicações não aprovadas, os principais aplicações não aprovadas usadas em sua rede, seu consumo de largura de banda e muito mais.

4. Assuma o controle: A etapa final é assumir o controle total dos dados transmitidos de e para os dispositivos terminais. Ganhar visibilidade total sobre os dados armazenados em aplicações em nuvem permite identificar se eles contêm dados confidenciais e determinar o proprietário do arquivo, a localização e o nível de acesso das informações. A centralização dos controles de acesso ajuda a evitar a perda ou violação de dados, garantindo produtividade e fornecendo segurança para seus dados em trânsito.

À medida que as organizações em todo o mundo continuam a incentivar o trabalho remoto, é provável que a TI paralela permaneça predominante. A implementação da orientação fornecida acima pode ajudá-lo a minimizar os riscos de segurança, penalidades financeiras e os gastos de TI para software que realiza o mesmo que o software aprovado da organização.

Para conhecer mais maneiras de organizar seus funcionários, gerenciar seus endpoints, evitar o uso de shadow TI e garantir a conformidade da sua empresa, confira as soluções disponíveis em nosso site.

Esse post foi traduzido da nossa página em inglês SIEM Expert Talks, e sua autoria original é de Vijayaraghavan M.