Como gerenciar o Shadow TI e reduzir sua superfície de ataque

Como gerenciar o Shadow TI e reduzir sua superfície de ataque.

No ambiente de negócios acelerado de hoje, os funcionários recorrem cada vez mais a soluções de TI não autorizadas para otimizar seu trabalho e aumentar a produtividade. Conhecidos como “shadow IT”, esses sistemas, dispositivos, software e serviços operam fora do alcance do departamento de TI da sua organização.

E embora muitas vezes seja adotada com boas intenções, a TI invisível pode apresentar riscos de segurança significativos, problemas de conformidade e custos ocultos.

Este artigo explora a prevalência do shadow IT, os riscos que ela representa e discute estratégias para gerenciar a shadow IT, incluindo soluções que permitem a descoberta contínua de ativos de TI desconhecidos.

Exemplos e custos de Shadow IT

A ascensão do shadow IT pode ser atribuída a vários fatores, impulsionados pela necessidade de eficiência e frustração com processos rígidos de TI. Os funcionários geralmente recorrem a soluções não autorizadas, como ferramentas de colaboração não aprovadas, para superar esses obstáculos.

Essa tendência é particularmente prevalente entre equipes remotas, onde a comunicação eficaz é crucial.

Outro fator que contribui é a ampla disponibilidade de serviços em nuvem. Com aplicativos fáceis de usar prontamente acessíveis, os funcionários podem implementar ferramentas facilmente sem passar pelos canais oficiais de TI.

O Shadow IT assume várias formas, incluindo o uso de dispositivos pessoais para o trabalho, adoção de serviços de nuvem não autorizados para compartilhamento e colaboração de arquivos, utilização de aplicativos de produtividade e ferramentas de comunicação não aprovados e implantação de software sem o conhecimento da TI.

No entanto, a prevalência do shadow IT representa riscos financeiros e de segurança significativos para as organizações. Os resultados da pesquisa destacam a gravidade do problema:

  • A Kaspersky descobriu que 85% das organizações enfrentam incidentes cibernéticos, com 11% deles ligados diretamente à TI sombra.
  • A CIO Insight descobriu que 81% dos funcionários da linha de negócios e 83% da equipe de TI usam aplicativos SaaS não aprovados.
  • O Mobile Mentor revelou que um em cada três funcionários ignora as políticas de segurança da empresa para concluir suas tarefas.
  • O Gartner estimou que os gastos com TI sombra em grandes empresas representam de 30 a 40% do orçamento.

Mitigação dos riscos de Shadow TI

Para mitigar efetivamente os riscos associados à TI invisível, sua organização deve adotar uma abordagem abrangente que englobe as seguintes estratégias:

  1. Compreender as causas raiz: envolva-se com diferentes unidades de negócios para identificar os pontos problemáticos que levam os funcionários a buscar soluções não autorizadas. Simplifique seus processos de TI para reduzir o atrito e tornar mais fácil para os funcionários realizarem suas tarefas dentro dos canais aprovados, minimizando a tentação de contornar as medidas de segurança.
  2. Educar os funcionários: Aumente a conscientização em toda a sua organização sobre os riscos associados à TI invisível e forneça alternativas aprovadas. Promova uma cultura de colaboração e comunicação aberta entre as equipes de TI e de negócios, incentivando os funcionários a buscar orientação e suporte ao selecionar soluções de tecnologia.
  3. Estabelecer políticas claras: Defina e comunique diretrizes para o uso apropriado de dispositivos, software e serviços pessoais. Aplique as consequências para violações da política para garantir a conformidade e a responsabilidade.
  4. Aproveitando a tecnologia: implemente ferramentas que permitam que sua equipe de TI descubra e monitore continuamente todos os ativos de TI desconhecidos e não gerenciados. Ao obter uma visão centralizada da exposição on-line da sua organização, você pode planejar com eficiência os esforços de correção para fechar as lacunas de segurança e minimizar o impacto da TI invisível.

Uma solução promissora para gerenciar com eficiência o Shadow TI e controlar a superfície de ataque da sua organização é a adoção de ferramentas de gerenciamento de superfície de ataque externo (EASM – External Attack Surface Management ). Essas ferramentas facilitam a descoberta, análise e monitoramento contínuos de todas as entidades conectadas à exposição online da sua empresa.

Ao adotar uma abordagem de fora para dentro, o EASM permite que você identifique ativos anteriormente desconhecidos, aprimorando sua postura geral de segurança e permitindo a mitigação proativa de riscos.

Fonte: BleepingComputer

 

Veja também:

About mindsecblog 2682 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!