Depois de anos lutando para obter VPNs para acessar recursos de trabalho remotamente, nenhum de nós poderia ter sonhado com a pura simplicidade que as aplicações cloud estão nos oferecendo agora. Se lhe dissessem alguns anos atrás que um único clique poderia fazer o login em sua rede de trabalho de sua casa, você teria rido da ideia. Agora esse sonho de conexão remota é uma realidade para os usuários, mas está prestes a se tornar um pesadelo para muitos administradores de TI.
O que é shadow TI?
A nuvem oferece soluções para todas as necessidades dos usuários. As aplicações estão disponíveis prontamente e os funcionários os usam para realizar seu trabalho com mais eficiência. Shadow TI é quando essas aplicações não são aprovadas por TI ou os administradores não sabem de seu uso.
Sem visibilidade de quais aplicações estão sendo usadas por quem e para quais propósitos, os administradores são forçados a lutarem no escuro, tentando em vão controlar os custos e garantir a segurança dos dados. As equipes de TI geralmente incorporam um procedimento meticuloso de avaliação em um ambiente de teste antes de autorizar qualquer aplicação. Eles fazem isso para evitar violações de segurança e eliminar qualquer possibilidade de ser incompatível com a configuração atual da organização.
Envolver-se em shadow TI é bastante simples, mas tem consequências de longo alcance. Por mais que os usuários achem fácil ignorar a aprovação da equipe de TI, eles não examinam minuciosamente a confiabilidade das aplicações que escolhem. Sem pensar duas vezes, os usuários inserem dados vitais da empresa em serviços de nuvem não autorizados, deixando a segurança dos dados em risco. O Gartner prevê que, até 2020, um terço dos ataques bem-sucedidos contra empresas ocorrerão em seus recursos de TI paralelos.
Para conhecer esse assunto de uma forma mais aprofundada, confira nossos outros posts.
O que os administradores de TI podem fazer para lidar com isso?
A ascensão da shadow TI se deve principalmente à lenta adoção de aplicações em nuvem nas organizações. Os usuários geralmente optam pela shadow TI, pois ignoram o processo lento e tedioso de aguardar a autorização dos administradores. Para combatê-la, os administradores precisam de duas coisas: visibilidade e controle.
A visibilidade de quais aplicações estão sendo usadas pelos usuários finais fornecerá informações sobre os requisitos imediatos desses usuários. Os administradores podem avaliar cada produto para verificar a confiabilidade e a segurança. Se um administrador avalia uma aplicação e a considera seguro para uso, ele deve autorizar seu uso para usuários finais. Os administradores de TI podem colocar na blacklist aplicações consideradas inseguras, bloquear seu uso e encontrar uma alternativa que alcance a mesma funcionalidade sem comprometer a segurança.
O ManageEngine Browser Security Plus é uma ferramenta que os administradores de TI podem usar para obter visibilidade sobre quais aplicações estão sendo usadas em suas redes e também para permitir ou negar acesso a aplicações web específicas. Isso não apenas ajuda os administradores de TI a manter os custos sob controle, mas também garante a segurança sem comprometer a produtividade do usuário.