Como gerenciar o Shadow TI e reduzir sua superfície de ataque

Como gerenciar o Shadow TI e reduzir sua superfície de ataque.

No ambiente de negócios acelerado de hoje, os funcionários recorrem cada vez mais a soluções de TI não autorizadas para otimizar seu trabalho e aumentar a produtividade. Conhecidos como “shadow IT”, esses sistemas, dispositivos, software e serviços operam fora do alcance do departamento de TI da sua organização.

E embora muitas vezes seja adotada com boas intenções, a TI invisível pode apresentar riscos de segurança significativos, problemas de conformidade e custos ocultos.

Este artigo explora a prevalência do shadow IT, os riscos que ela representa e discute estratégias para gerenciar a shadow IT, incluindo soluções que permitem a descoberta contínua de ativos de TI desconhecidos.

Exemplos e custos de Shadow IT

A ascensão do shadow IT pode ser atribuída a vários fatores, impulsionados pela necessidade de eficiência e frustração com processos rígidos de TI. Os funcionários geralmente recorrem a soluções não autorizadas, como ferramentas de colaboração não aprovadas, para superar esses obstáculos.

Essa tendência é particularmente prevalente entre equipes remotas, onde a comunicação eficaz é crucial.

Outro fator que contribui é a ampla disponibilidade de serviços em nuvem. Com aplicativos fáceis de usar prontamente acessíveis, os funcionários podem implementar ferramentas facilmente sem passar pelos canais oficiais de TI.

O Shadow IT assume várias formas, incluindo o uso de dispositivos pessoais para o trabalho, adoção de serviços de nuvem não autorizados para compartilhamento e colaboração de arquivos, utilização de aplicativos de produtividade e ferramentas de comunicação não aprovados e implantação de software sem o conhecimento da TI.

No entanto, a prevalência do shadow IT representa riscos financeiros e de segurança significativos para as organizações. Os resultados da pesquisa destacam a gravidade do problema:

  • A Kaspersky descobriu que 85% das organizações enfrentam incidentes cibernéticos, com 11% deles ligados diretamente à TI sombra.
  • A CIO Insight descobriu que 81% dos funcionários da linha de negócios e 83% da equipe de TI usam aplicativos SaaS não aprovados.
  • O Mobile Mentor revelou que um em cada três funcionários ignora as políticas de segurança da empresa para concluir suas tarefas.
  • O Gartner estimou que os gastos com TI sombra em grandes empresas representam de 30 a 40% do orçamento.

Mitigação dos riscos de Shadow TI

Para mitigar efetivamente os riscos associados à TI invisível, sua organização deve adotar uma abordagem abrangente que englobe as seguintes estratégias:

  1. Compreender as causas raiz: envolva-se com diferentes unidades de negócios para identificar os pontos problemáticos que levam os funcionários a buscar soluções não autorizadas. Simplifique seus processos de TI para reduzir o atrito e tornar mais fácil para os funcionários realizarem suas tarefas dentro dos canais aprovados, minimizando a tentação de contornar as medidas de segurança.
  2. Educar os funcionários: Aumente a conscientização em toda a sua organização sobre os riscos associados à TI invisível e forneça alternativas aprovadas. Promova uma cultura de colaboração e comunicação aberta entre as equipes de TI e de negócios, incentivando os funcionários a buscar orientação e suporte ao selecionar soluções de tecnologia.
  3. Estabelecer políticas claras: Defina e comunique diretrizes para o uso apropriado de dispositivos, software e serviços pessoais. Aplique as consequências para violações da política para garantir a conformidade e a responsabilidade.
  4. Aproveitando a tecnologia: implemente ferramentas que permitam que sua equipe de TI descubra e monitore continuamente todos os ativos de TI desconhecidos e não gerenciados. Ao obter uma visão centralizada da exposição on-line da sua organização, você pode planejar com eficiência os esforços de correção para fechar as lacunas de segurança e minimizar o impacto da TI invisível.

Uma solução promissora para gerenciar com eficiência o Shadow TI e controlar a superfície de ataque da sua organização é a adoção de ferramentas de gerenciamento de superfície de ataque externo (EASM – External Attack Surface Management ). Essas ferramentas facilitam a descoberta, análise e monitoramento contínuos de todas as entidades conectadas à exposição online da sua empresa.

Ao adotar uma abordagem de fora para dentro, o EASM permite que você identifique ativos anteriormente desconhecidos, aprimorando sua postura geral de segurança e permitindo a mitigação proativa de riscos.

Fonte: BleepingComputer

 

Veja também:

About mindsecblog 2773 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

13 Trackbacks / Pingbacks

  1. Falhas do CUPS permitem a execução remota de código do Linux
  2. Extorsão e espionagem devem causar prejuízos de dois milhões
  3. Interrupções por violações de dados aumentam os custos de ciber.
  4. Vulnerabilidades digitais de setembro crescem 43%
  5. Ameaças Cibernéticas nas Eleições Municipais de 2024 no Brasil
  6. Os ataques cibernéticos por trás das explosões no Líbano
  7. Primeiro aplicativo falso para drenagem de criptomoedas
  8. Ransomware Embargo aumenta ataques a ambientes de nuvem
  9. Fraude de malware na América Latina aumenta 113%
  10. Custo das violações de dados e os desafios da cibersegurança
  11. Análise de dados deve ser feita com cuidado para não ferir a LGPD
  12. Inovação e proteção de dados: o equilíbrio essencial na era digital
  13. A alarmante relação entre saúde e ataques cibernéticos

Deixe sua opinião!