Security
O que é Shadow IT e como ela pode impactar seus resultados

O que é Shadow IT e como ela pode impactar seus resultados

Entenda as vantagens e desvantagens da prática de Shadow IT e o que pode ser feito para lidar com esse fenômeno na sua empresa!

 

Alguns funcionários costumam colocar sua produtividade no trabalho em primeiro lugar. Logo, percebem que precisam de um software novo para conseguir melhoras no desempenho da sua função e, em circunstâncias normais, pedem autorização ao setor de TI e esperam até que o software seja providenciado. Mas em emergências, alguns colaboradores baixam programas mesmo sem autorização. Essa prática é conhecida como Shadow IT (ou TI Invisível, na tradução para o português).

O termo é usado para designar softwares não autorizados pelo departamento de TI. Apesar de ser muito comum, essa prática pode levar a quebras graves dos protocolos de segurança de uma empresa.

O que é Shadow IT?

Boa parte dos usuários faz Shadow IT sem dimensionar os possíveis impactos disso. Eles querem fazer seu trabalho com excelência, precisam de uma ferramenta e acabam instalando programas sem permissão. A maioria acaba usando SaaS, softwares como serviço, como o Google Docs.

Será que essa atividade ocorre na sua empresa? Provavelmente sim. Um estudo conduzido pela McAfee mostrou que 80% dos colaboradores de TI e funcionários das empresas entrevistadas usavam SaaS no seu trabalho sem autorização.

Todo tipo de comportamento usando softwares ou apps não autorizados conta como uso de Shadow IT. Isso inclui criar arquivos no Google Drive, usar o Gmail para enviar e-mails, o Whatsapp Web para falar com clientes e até o popular Wetransfer. A não ser que o departamento de TI tenha autorizado tal uso, ele conta para as estatísticas de TI Invisível em uma empresa.

Riscos de trabalhar sem o acompanhamento da TI

Se a Shadow IT está tão presente assim no dia a dia do trabalho, não pode ser tão ruim, certo? Na verdade, existem diversas desvantagens relacionadas ao seu uso. Tudo parte da ideia de que, sem autorização e reconhecimento do departamento de TI, os softwares podem criar falhas na segurança empresarial.

Uma empresa trabalha com uma grande quantidade de dados a respeito de seus produtos, serviços e — mais importante ainda — clientes. Quem trabalha na área sabe: a maioria das organizações gasta muito tempo e dinheiro para garantir que está livre de ciberataques, malware e outras formas de vírus. Por isso, essas práticas representam uma ameaça oculta criada pelos próprios funcionários.

Nem sempre o setor de TI consegue vigiar a instalação de apps e novos programas. Nesse caso, é difícil prever possíveis brechas de segurança, ou criar protocolos e sistemas específicos para o uso dessas ferramentas. É como se existisse uma rede de câmeras de segurança na empresa com grandes pontos cegos.

A prática de Shadow IT também diminui a conectividade entre os funcionários. Existe um motivo para estabelecer e-mails empresariais e sistemas internos para a gestão de dados. Eles ajudam todos os funcionários a trabalharem enquanto compartilham dados.

Quem usa um software adquirido sem autorização da TI está deixando de compartilhar seus dados. Imagine que no setor de marketing, por exemplo, todos os usuários devem criar e-mails na ferramenta específica escolhida pelo departamento de TI. Se alguém resolver disparar e-mails da própria conta do Gmail, tornará seus contatos e mensagens descentralizados.

Mais tarde, quando o gestor precisar conferir dados de um cliente que estava conversando com aquele integrante do marketing, terá problemas para achar a informação. E isso pode ocorrer com dados de qualquer área da empresa.

Um outro olhar para a Shadow IT

Quase ninguém realiza a Shadow IT com más intenções — elas são realmente boas, na verdade. O funcionário que baixa um app ou instala um software sem permissão só quer uma coisa: mais independência para produzir bem e inovar na trabalho.

É preciso admitir que os processos administrativos de algumas empresas podem ser bastante burocráticos. Muitas vezes, o colaborador precisa de uma solução rápida para seu problema, sabe que os apps mais novos podem solucionar a questão e não quer esperar uma decisão vinda de outro setor.

Além disso, o uso de certas ferramentas desconhecidas pela TI permite a realização do trabalho a distância. O Google Drive, por exemplo, ajuda o funcionário a ver seus arquivos mesmo em dispositivos móveis que não estão relacionados com a empresa. É comum que o colaborador queira descentralizar tais informações para completar um projeto mais urgente em casa ou em uma viagem a trabalho.

A empresa consegue até uma porcentagem de redução de custos operacionais com isso. Em vez de buscar um software com licença cara, que seria instalado nas máquinas de todo o setor, o colaborador busca uma opção gratuita ou mais acessível somente para seu uso ou de uma equipe menor.

E então, como lidar com esse fenômeno?

Apesar das vantagens, algumas empresas lidam com dados preciosos e delicados demais, que não podem ser colocados em risco. Bancos ou lojas online são ótimos exemplos. Deixar que dados de cartão de crédito, contas e outras informações pessoais sejam roubados causaria um escândalo e muito prejuízo para a organização.

Por isso, é possível que você precise encontrar maneiras de cessar completamente a atividade de Shadow IT dos funcionários para manter a segurança. Infelizmente, um simples aviso verbal ou uma nova regra na empresa não é o suficiente. Muitos funcionários podem ignorar na hora que realmente precisarem daquele software ou app para o trabalho.

Veja algumas opções para lidar com a Shadow IT:

  • Restrinja o acesso para instalação de aplicações. Somente alguns usuários dentro da empresa têm permissão para instalar novos softwares e eles precisam ser autorizados pelo setor de TI.
  • Adote notebooks e desktops com firewalls e sistemas de segurança mais eficientes para impedir ataques. É importante avaliar também a disponibilidade de ferramentas como chips para criptografar informações do HD, leitor de impressão digital, gerenciador de senhas, entre outras.
  • Defina regras claras e sempre lembre aos colaboradores a importância de segui-las. Como foi mencionado anteriormente, simplesmente escrever nas regras que não é permitido baixar, instalar ou utilizar softwares não autorizados é pouco eficiente. O gestor tem um papel fundamental na educação dos colaboradores, auxiliando-os a se conscientizarem sobre a manutenção da segurança da empresa.

Gostou da leitura? Acompanhe a página da Lenovo para PMEs e leia mais conteúdos sobre segurança para a sua empresa!