Se eu te contasse que cerca de 80% das empresas tem Shadow IT e apenas 8% delas tem controle sobre todo o inventário incluindo a parte shadow, você acreditaria?
Mas você sabe o que é Shadow IT e por que esses dados alarmantes nos inspiram uma série de considerações e cuidados? Acompanhe comigo que vamos destrinchar um pouco dessa TI “informal”.
Mas o que é Shadow IT?
Em uma tradução livre, significa TI nas sombras, mas tecnicamente falando, esse termo significa qualquer software, hardware ou outro recurso de TI utilizado na rede de uma organização sem o conhecimento, autorização e a gestão do time de TI.
Alguns exemplos são, usar conectividade do seu celular ou um modem para conectar ativos da empresa à internet, uma conta pessoal de um repositor de arquivos na nuvem, computadores pessoais na rede da empresa, segmentos de rede com roteadores, switches, links e servidores não padronizados e gerenciados por TI, etc.
Por que o Shadow IT existe?
Esse fenômeno, ou movimento silencioso existe por alguns motivos sendo os principais deles evitar o tempo e as justificativas. É normal que ao submeter uma nova demanda ao departamento de TI, essa será analisada para então ser autorizada. E isso leva tempo… A questão é quanto tempo.
Outros aspectos motivadores são o famoso “faça você mesmo”, a falta de conhecimento da necessidade de se adequar as políticas de TI e até a imprudência consciente mesmo.
Pode parecer forte chamar essa prática de imprudente, mas o seu uso pode trazer vários riscos para a empresa ao ponto de impactar o seu negócio fortemente.
Riscos do Shadow IT
- Cibersegurança: conectar ativos de uma corporação à internet pode expor sistemas e equipamentos não preparados ao mundo. Se esses ativos estiverem conectados também à rede da empresa, além deles e os dados residentes, também pode se abrir uma porta de entrada indevida e sem controle para a rede toda.
- Acesso indevido: essa prática também pode fornecer acessos indevidos e/ou sem controle de permissões e autenticação a máquinas de uma linha de produção, por exemplo, servidores e elementos de rede. Sem um controle de acesso não se pode bloquear permissões indevidas ou rastrear quem fez o que.
- Compartilhamento e alteração indevida de dados: outro efeito colateral de Shadow IT, é que ao conectar ativos, os dados produzidos por eles podem cair em mãos erradas. Já pensou se os dados da sua organização sejam compartilhados com quem não deve ter acesso a eles?
- Custo: apesar de em uma análise fria e imediatista acharem que o shadow IT pode reduzir custos num primeiro momento, os prejuízos quando há um problema podem ser muito maiores. Qual é o custo de uma exposição indevida de dados, uma paralisação da organização ou o sequestro/criptografia de servidores por organizações criminosas?
- Não adequação às políticas de TI: infraestruturas não controladas por TI com sistemas e equipamentos não homologados têm uma grande chance de não se beneficiarem de upgrades e patches expondo brechas de segurança conhecidas pelos atacantes.
- Visibilidade dos elementos: equipamentos e sistemas não catalogados nas plataformas de monitoramento da rede, ao serem impactados por uma simples falha ou um ataque cibernético, podem causar indisponibilidades relevantes para o negócio sem que o TI possa empregar um tempo de resposta adequado.
Como evitar o Shadow IT?
Para concluir esse artigo, deixo aqui a minha opinião sobre como podemos mitigar essa prática que a depender da sua intensidade pode ser muito danosa para qualquer organização.
- Investir: quanto mais atualizado e disponível é o ecossistema de TI, menor a chance de que hajam ativos e sistemas indevidos na rede.
- Ouvir: manter diálogo constante com as áreas clientes de TI é chave. Entender as necessidades pode nortear os investimentos em uma direção mais assertiva.
- Conscientizar: falar amplamente sobre o assunto e os seus riscos aproxima os times e diminui a incidência dessa prática. Fazer eventos, trazer especialistas do mercado e compartilhar relatórios podem ser boas táticas.
- Investigar: aos departamentos de TI ainda resta estar vigilantes, pois mesmo com todas essas ações ainda podemos ter Shadow IT.
Uma empresa mais segura e sem Shadow IT é aquela pela qual todos trabalham em conjunto, concordam?
Sou Mauro Periquito, Engenheiro de Telecomunicações e Diretor Especialista de Prática na Kyndryl, onde desenvolvo e gerencio projetos de transformação digital para indústria, utilities, mineração, agronegócio e operadoras de telecomunicações. Em minha trajetória profissional tenho como propósito traduzir as necessidades dos clientes em soluções customizadas.
Também atuo em outras frentes como mentor, palestrante, conselheiro consultivo e escrevo diariamente no LinkedIn sobre gestão de pessoas, carreira, inovação e tecnologia, com a missão de trazer uma visão descomplicada sobre a tecnologia. Fui eleito no final de 2022 como LinkedIn Top Voice de Tecnologia & Inovação.
Durante minha carreira trabalhei em multinacionais no Brasil, países da América Latina, Espanha, Porto Rico, Emirados Árabes Unidos e Qatar. Em meu tempo livre, sou um grande entusiasta do ciclismo em seus diversos modos, incluindo o cicloturismo.
Artigos relacionados:
- Por que monetizar sua TI?
- 5 dicas para otimizar seu orçamento de tecnologia.
- Quem inventou a TV e como ela chegou no Brasil?
- Como lidar com limites: desafiá-los ou respeitá-los?
- Qual foi o marco celebrado na primeira transmissão oficial de rádio no Brasil?
- Meus assuntos favoritos em 2022
- Quais as batalhas que você quer travar?
- 3 desafios de um gerente de projetos e como superá-los
- Do telégrafo à TV: os 100 primeiros anos das telecomunicações no Brasil
- 3 conselhos do mundo corporativo que eu não tive em casa
- Qual a relação entre a invenção do rádio e o Cristo Redentor?
- Para quem você escreve?
- 9 aprendizados em 1 ano de Dubai
- Como foi minha primeira jornada de transformação digital no ano 2000?
- 10 regras de liderança segundo Sheikh Mohammed de Dubai
- 5 lições que aprendi escrevendo artigos
- 6 lições sobre vendas que aprendi com meus pais
- 8 lições que aprendi com a bike
- 8 Lições de liderança que o ciclismo me ensinou
- Por que o telégrafo foi nossa primeira arma de guerra tecnológica?
- Foi um padre brasileiro o inventor do rádio?
- Como o Brasil foi o segundo país do mundo a instalar telefones?
- Por que Marechal Rondon é o Pai das Telecomunicações Brasileiras?
- O que uma funerária tem a ver com a história das centrais telefônicas?
- 13 cabos submarinos que conectam o Brasil com o Mundo: como estamos e quais são os planos de expansão?