Por que o Shadow IT ainda vai parar a sua empresa?

Se eu te contasse que cerca de 80% das empresas tem Shadow IT e apenas 8% delas tem controle sobre todo o inventário incluindo a parte shadow, você acreditaria?

Mas você sabe o que é Shadow IT e por que esses dados alarmantes nos inspiram uma série de considerações e cuidados? Acompanhe comigo que vamos destrinchar um pouco dessa TI “informal”.

Mas o que é Shadow IT?

Em uma tradução livre, significa TI nas sombras, mas tecnicamente falando, esse termo significa qualquer software, hardware ou outro recurso de TI utilizado na rede de uma organização sem o conhecimento, autorização e a gestão do time de TI.

Alguns exemplos são, usar conectividade do seu celular ou um modem para conectar ativos da empresa à internet, uma conta pessoal de um repositor de arquivos na nuvem, computadores pessoais na rede da empresa, segmentos de rede com roteadores, switches, links e servidores não padronizados e gerenciados por TI, etc.

Por que o Shadow IT existe?

Esse fenômeno, ou movimento silencioso existe por alguns motivos sendo os principais deles evitar o tempo e as justificativas. É normal que ao submeter uma nova demanda ao departamento de TI, essa será analisada para então ser autorizada. E isso leva tempo… A questão é quanto tempo.

Outros aspectos motivadores são o famoso “faça você mesmo”, a falta de conhecimento da necessidade de se adequar as políticas de TI e até a imprudência consciente mesmo.

Pode parecer forte chamar essa prática de imprudente, mas o seu uso pode trazer vários riscos para a empresa ao ponto de impactar o seu negócio fortemente.

Riscos do Shadow IT

  • Cibersegurança: conectar ativos de uma corporação à internet pode expor sistemas e equipamentos não preparados ao mundo. Se esses ativos estiverem conectados também à rede da empresa, além deles e os dados residentes, também pode se abrir uma porta de entrada indevida e sem controle para a rede toda.
  • Acesso indevido: essa prática também pode fornecer acessos indevidos e/ou sem controle de permissões e autenticação a máquinas de uma linha de produção, por exemplo, servidores e elementos de rede. Sem um controle de acesso não se pode bloquear permissões indevidas ou rastrear quem fez o que.
  • Compartilhamento e alteração indevida de dados: outro efeito colateral de Shadow IT, é que ao conectar ativos, os dados produzidos por eles podem cair em mãos erradas. Já pensou se os dados da sua organização sejam compartilhados com quem não deve ter acesso a eles?
  • Custo: apesar de em uma análise fria e imediatista acharem que o shadow IT pode reduzir custos num primeiro momento, os prejuízos quando há um problema podem ser muito maiores. Qual é o custo de uma exposição indevida de dados, uma paralisação da organização ou o sequestro/criptografia de servidores por organizações criminosas?
  • Não adequação às políticas de TI: infraestruturas não controladas por TI com sistemas e equipamentos não homologados têm uma grande chance de não se beneficiarem de upgrades e patches expondo brechas de segurança conhecidas pelos atacantes.
  • Visibilidade dos elementos: equipamentos e sistemas não catalogados nas plataformas de monitoramento da rede, ao serem impactados por uma simples falha ou um ataque cibernético, podem causar indisponibilidades relevantes para o negócio sem que o TI possa empregar um tempo de resposta adequado.

Como evitar o Shadow IT?

Para concluir esse artigo, deixo aqui a minha opinião sobre como podemos mitigar essa prática que a depender da sua intensidade pode ser muito danosa para qualquer organização.

  • Investir: quanto mais atualizado e disponível é o ecossistema de TI, menor a chance de que hajam ativos e sistemas indevidos na rede.
  • Ouvir: manter diálogo constante com as áreas clientes de TI é chave. Entender as necessidades pode nortear os investimentos em uma direção mais assertiva.
  • Conscientizar: falar amplamente sobre o assunto e os seus riscos aproxima os times e diminui a incidência dessa prática. Fazer eventos, trazer especialistas do mercado e compartilhar relatórios podem ser boas táticas.
  • Investigar: aos departamentos de TI ainda resta estar vigilantes, pois mesmo com todas essas ações ainda podemos ter Shadow IT.

Uma empresa mais segura e sem Shadow IT é aquela pela qual todos trabalham em conjunto, concordam?

Sou Mauro Periquito, Engenheiro de Telecomunicações e Diretor Especialista de Prática na Kyndryl, onde desenvolvo e gerencio projetos de transformação digital para indústria, utilities, mineração, agronegócio e operadoras de telecomunicações. Em minha trajetória profissional tenho como propósito traduzir as necessidades dos clientes em soluções customizadas. 

Também atuo em outras frentes como mentor, palestrante, conselheiro consultivo e escrevo diariamente no LinkedIn sobre gestão de pessoas, carreira, inovação e tecnologia, com a missão de trazer uma visão descomplicada sobre a tecnologia. Fui eleito no final de 2022 como LinkedIn Top Voice de Tecnologia & Inovação. 

Durante minha carreira trabalhei em multinacionais no Brasil, países da América Latina, Espanha, Porto Rico, Emirados Árabes Unidos e Qatar. Em meu tempo livre, sou um grande entusiasta do ciclismo em seus diversos modos, incluindo o cicloturismo.

Artigos relacionados: