Você sabe o que é SHADOW TI ?*

Shadow IT

É um conceito antigo, mas pouco conhecido atualmente. Esse termo (literalmente TI das sombras) é usado para descrever aquelas “soluções” que os usuários aplicam e que não passaram pelo aval de um técnico ou gestor de TI que conheça a estrutura da empresa.

Atualmente isso já ocorre com as caixas de e-mails, que deveriam ser utilizadas para comunicação, mas são usados como verdadeiros servidores de arquivos, pois o proprietário não salva os arquivos nos locais corretos (um drive virtual ou box em nuvem, por exemplo), apenas deixa guardado na sua caixa de e-mail. Quando utilizam serviços Saas (Software as a service, como dropbox, google drive e muitos outros), acabam fazendo de forma inadequada, sem o menor cuidado com as permissões/restrições de acesso destes arquivos muitas vezes sigilosos. As maiores incidências desse tipo de comportamento ocorrem em estruturas dos seguintes tipos:

Estrutura Cortina de Ferro: Nesse tipo de empresa a centralização é muito grande e a equipe de TI muito conservadora, representando sempre um entrave que não permite nenhuma mudança ou flexibilização, estimulando os usuários mais “tecnológicos” a encontrar “um jeitinho” para ultrapassar obstáculos e chegar onde desejam. Evidentemente agindo “nas sombras” e geralmente comprometendo a segurança ou sigilo da estrutura.

Estrutura Torneira Fechada: Empresas onde a estrutura de informática é erroneamente vista como “mais um gasto” e o investimento em TI é praticamente nulo. Assim, os usuários vão encontrando maneiras (gambiarras) para resolver suas vidas, muitas vezes trazendo equipamentos ou recursos pessoais para o ambiente de trabalho, gerando riscos legais, tanto trabalhistas como de licenciamento de programas. Lembrando que a responsabilidade acaba sempre recaindo sobre a empresa.

Estrutura Nerd: Nestas empresas, geralmente muito liberais e inovadoras, os usuários desafiam o departamento de TI, resolvendo suas necessidades de forma “invisível” e singular. O TI destas estruturas não é sequer acionado e novos métodos “personalizados” são implantados por cada usuário construindo uma verdadeira colcha de retalhos, sem nenhum padrão até que se instaure o caos completo pela incompatibilidade das “soluções” implantadas.

As soluções de backup alternativas adotadas pelos usuários, achando que estão protegendo seus dados, são outro vilão das “sombras”. Copiam informações sigilosas para um pendrive ou HD externo sem nenhum tipo de criptografia ou proteção por senha. Em casos de extravio destes dispositivos os dados vazam e o dano pode ser catastrófico. Esse assunto, apesar de pouco tratado, pode ser um dos maiores causadores de vulnerabilidades, facilitando invasões, vazamentos de informações sigilosas e gastos desnecessários para sua empresa.

*Texto de Sergio Baroukh e Amilton Justino Diretores da Insight

0 respostas

Deixe uma resposta

Quer entrar na discussão?
Sinta-se livre para contribuir!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.