Como gerenciar o Shadow TI e reduzir sua superfície de ataque.
No ambiente de negócios acelerado de hoje, os funcionários recorrem cada vez mais a soluções de TI não autorizadas para otimizar seu trabalho e aumentar a produtividade. Conhecidos como “shadow IT”, esses sistemas, dispositivos, software e serviços operam fora do alcance do departamento de TI da sua organização.
E embora muitas vezes seja adotada com boas intenções, a TI invisível pode apresentar riscos de segurança significativos, problemas de conformidade e custos ocultos.
Este artigo explora a prevalência do shadow IT, os riscos que ela representa e discute estratégias para gerenciar a shadow IT, incluindo soluções que permitem a descoberta contínua de ativos de TI desconhecidos.
Exemplos e custos de Shadow IT
A ascensão do shadow IT pode ser atribuída a vários fatores, impulsionados pela necessidade de eficiência e frustração com processos rígidos de TI. Os funcionários geralmente recorrem a soluções não autorizadas, como ferramentas de colaboração não aprovadas, para superar esses obstáculos.
Essa tendência é particularmente prevalente entre equipes remotas, onde a comunicação eficaz é crucial.
Outro fator que contribui é a ampla disponibilidade de serviços em nuvem. Com aplicativos fáceis de usar prontamente acessíveis, os funcionários podem implementar ferramentas facilmente sem passar pelos canais oficiais de TI.
O Shadow IT assume várias formas, incluindo o uso de dispositivos pessoais para o trabalho, adoção de serviços de nuvem não autorizados para compartilhamento e colaboração de arquivos, utilização de aplicativos de produtividade e ferramentas de comunicação não aprovados e implantação de software sem o conhecimento da TI.
No entanto, a prevalência do shadow IT representa riscos financeiros e de segurança significativos para as organizações. Os resultados da pesquisa destacam a gravidade do problema:
- A Kaspersky descobriu que 85% das organizações enfrentam incidentes cibernéticos, com 11% deles ligados diretamente à TI sombra.
- A CIO Insight descobriu que 81% dos funcionários da linha de negócios e 83% da equipe de TI usam aplicativos SaaS não aprovados.
- O Mobile Mentor revelou que um em cada três funcionários ignora as políticas de segurança da empresa para concluir suas tarefas.
- O Gartner estimou que os gastos com TI sombra em grandes empresas representam de 30 a 40% do orçamento.
Mitigação dos riscos de Shadow TI
Para mitigar efetivamente os riscos associados à TI invisível, sua organização deve adotar uma abordagem abrangente que englobe as seguintes estratégias:
- Compreender as causas raiz: envolva-se com diferentes unidades de negócios para identificar os pontos problemáticos que levam os funcionários a buscar soluções não autorizadas. Simplifique seus processos de TI para reduzir o atrito e tornar mais fácil para os funcionários realizarem suas tarefas dentro dos canais aprovados, minimizando a tentação de contornar as medidas de segurança.
- Educar os funcionários: Aumente a conscientização em toda a sua organização sobre os riscos associados à TI invisível e forneça alternativas aprovadas. Promova uma cultura de colaboração e comunicação aberta entre as equipes de TI e de negócios, incentivando os funcionários a buscar orientação e suporte ao selecionar soluções de tecnologia.
- Estabelecer políticas claras: Defina e comunique diretrizes para o uso apropriado de dispositivos, software e serviços pessoais. Aplique as consequências para violações da política para garantir a conformidade e a responsabilidade.
- Aproveitando a tecnologia: implemente ferramentas que permitam que sua equipe de TI descubra e monitore continuamente todos os ativos de TI desconhecidos e não gerenciados. Ao obter uma visão centralizada da exposição on-line da sua organização, você pode planejar com eficiência os esforços de correção para fechar as lacunas de segurança e minimizar o impacto da TI invisível.
Uma solução promissora para gerenciar com eficiência o Shadow TI e controlar a superfície de ataque da sua organização é a adoção de ferramentas de gerenciamento de superfície de ataque externo (EASM – External Attack Surface Management ). Essas ferramentas facilitam a descoberta, análise e monitoramento contínuos de todas as entidades conectadas à exposição online da sua empresa.
Ao adotar uma abordagem de fora para dentro, o EASM permite que você identifique ativos anteriormente desconhecidos, aprimorando sua postura geral de segurança e permitindo a mitigação proativa de riscos.
Fonte: BleepingComputer
Veja também:
- Governo Federal registra recorde de vazamentos de dados em 2024
- Phishing explora scripts de aplicativos do Google
- AWS WAF vs. Cloudflare
- Cloud WAF alternativo ao Cloudflare
- WAF gerenciado: um item essencial para impedir ataques a sites
- Alerta: Ransomware RansomHub podem evadir soluções de EDR
- Criminosos usam malwares disfarçados de ferramentas de IA
- Tem Cara de Golpe, completa um ano e entra em sua segunda fase
- Os ciberataques mais comuns no setor industrial e de manufatura
- AgentTesla é o malware que mais rouba dados e senhas no Brasil.
- 77% dos brasileiros abandonam compras online por insatisfação ou desconfiança
- O que é um ataque DDoS? Tipos, exemplos e como funciona
Deixe sua opinião!