O que é Shadow IT e como lidar com este problema?

Por: Pedro César Tebaldi Gomes em 30.10.2019
Shadow IT

Dentro de uma empresa de TI, ou uma área de TI de qualquer segmento, podem existir práticas que estão fora do conhecimento do gestor. Assim, é preciso que ele tome conhecimento de tais atividades e junto com a equipe, possa chegar em um consenso sobre as atividades que podem ou não fazer parte de maneira formal ao cotidiano da empresa.

Ao longo deste artigo, entenderá o que é Shadow IT, seus riscos e como lidar com essa questão da melhor maneira possível dentro da organização.

 

O que é Shadow IT?

Sinônimo de TI invisível, Shadow IT consiste nos serviços, softwares e dispositivos que são utilizados sem o conhecimento do administrador dos recursos de tecnologia da informação.

Em vez de uma tecnologia, a prática pode ser entendida como um comportamento. Embora alguns serviços e soluções não tenham uma autorização expressa para uso, tais ferramentas podem se tornar úteis, uma vez que contribuem para uma maior produtividade. Afinal, requisitar autorização para testar qualquer ferramenta pode engessar as empresas.

Dada uma realidade em que a infraestrutura não consegue atender plenamente às demandas dos mais diversos setores, o Shadow IT se torna uma válvula de escape por ser um instrumento que oferece soluções alternativas, com o uso de software na nuvem.

 

Exemplos de Shadow IT

Uma prática que configura o Shadow IT é o uso de algum serviço em nuvem como um gerenciador de tarefas, agendas, gestão de projetos, Dropbox, entre outros. O uso de e-mail não institucional para intercâmbio de informações confidenciais da empresa e o desenvolvimento de soluções paralelas também fazem parte da TI invisível, e põe em risco os dados sigilosos da empresa e dos seus clientes.

 

Quais os riscos envolvidos no Shadow IT?

Profissionais que costumam fugir das regras e requisitos de segurança tendem a representar riscos para a empresa. Falhas de segurança e conectividade podem acontecer por conta da instalação de sistemas sem autorização. Apesar dos riscos, profissionais acabam por contribuir para a resolução de problemas da empresa e dos clientes quando optam por “métodos mais ágeis”.

O uso inadvertido da TI invisível pode gerar um efeito cascata na organização. Se o TI começa a usar aplicações sem o conhecimento de quem gerencia o setor, a tendência é os outros setores passarem a adotar a prática, aumentando os riscos relacionados à segurança.

Outro problema é que o Shadow IT retira investimentos do setor de TI. De acordo com uma previsão do Gartner, feita em 2011, 35% dos investimentos seriam feitos por fora do orçamento de TI. No longo prazo, esses gastos fora do orçamento podem ser bastante prejudiciais para uma empresa.

 

Como é possível lidar com o Shadow IT nas empresas?

Para uma visualização da infraestrutura paralela da empresa, uma auditoria de TI seria o primeiro passo. Posteriormente, é preciso descobrir o que levou aquele determinado setor a adotar uma solução paralela. Alguns cursos de ação que podem ser feitos, tais como:

  • o monitoramento da rede auxilia na detecção mais rápida das práticas de TI invisível;
  • utilizar ferramentas para gestão de ativos e licenciamento de software;
  • buscar soluções que levem em consideração um melhor custo-benefício e segurança;
  • aprimoramento da solução não paralela;
  • trazer para a formalidade as soluções paralelas;
  • instruir os profissionais para o uso mais adequado.

 
Dashboards para Gestão à Vista

 

Por que é importante lidar com o Shadow IT?

Os responsáveis pelo setor de TI precisam de pleno conhecimento das práticas não autorizadas dentro da empresa. Eles deverão ouvir os colaboradores acerca do uso das ferramentas que configuram o Shadow IT.

Dessa forma, eles serão capazes de saber quais serviços e aplicações podem ser incorporados na rotina da organização, assim como conscientizar os colaboradores acerca das políticas de segurança da empresa, e das consequências do não cumprimento dessas políticas.

De uma forma geral, o Shadow IT pode ser visto não como uma ameaça, mas como um meio de prover melhorias no atendimento ao cliente e no fluxo de atividades dentro da empresa. Contudo, é preciso identificar as vulnerabilidades referentes à essa prática no intuito de mitigar os riscos relacionados à segurança das informações da organização. O que achou do artigo? Para receber mais conteúdos relacionados diretamente na sua timeline, não esqueça de curtir nossa página no Facebook.

Compartilhe:

Facebook
Twitter
LinkedIn

Posts Relacionados

ASSINE NOSSA NEWSLETTER E RECEBA
NOSSOS MELHORES CONTEÚDOS!

Entre para nossa lista e receba conteúdos exclusivos