Shadow IT, CISOs e a gestão de riscos.
Autor: Telium Networks
Publicação: 31/10/2021 às 11:00
O nome é digno de um filme de espiões, cheio de hackers digitando códigos a velocidades alucinantes enquanto tentam invadir algum sistema incrivelmente protegido. Bom, a verdade é que o termo “Shadow IT” não tem nada relacionado com espiões, hackers ou com o departamento de TI de uma empresa (de certa forma).
O que é Shadow IT?
A Shadow IT pode ser traduzida como “TI das sombras” ou “TI invisível”. Esse nome faz alusão ao fato que ela ocorre quando serviços, softwares ou dispositivos são utilizados sem o conhecimento do administrador de TI.
A prática de Shadow IT pode ser vista por vários ângulos, positivos e negativos, mas é importante ressaltar que seu aparecimento dentro de uma companhia não é algo planejado, e sim resultado da organização interna da companhia.
Por que surge a Shadow IT?
Em grandes empresas existem alguns processos que podem demandar um volume de tempo que não está necessariamente disponível. Por exemplo, a conclusão de um projeto depende somente da utilização de um software específico e para isso, o procedimento correto seria requisitar a aquisição e implementação desse software para a equipe de TI. O prazo para que isso ocorra, porém, não é suficiente para cumprir a data limite do projeto, o que faz com que a equipe adquira diretamente o programa sem passar pelo setor responsável.
Essa prática de Shadow TI acaba gerando ganho de produtividade e possibilitando a entrega dentro do prazo.
A parte positiva
A autonomia de algumas equipes em adquirirem os materiais necessários para a execução de um projeto ou função, sem a necessidade de passar por processos burocráticos, pode ser vista como uma vantagem produtiva e um recurso de eficiência.
O problema
Apesar dos ganhos de produtividade, a prática pode sair pela culatra e causar danos muito maiores do que os benefícios colhidos em agilidade. A utilização de programas sem uma prévia avaliação da equipe de TI pode trazer riscos consideráveis para a empresa.
Como já falamos em artigos anteriores, ransomwares e invasões são ameaças constantes, e uma vulnerabilidade criada por um programa ou serviço não confiável pode ser fatal.
CISOs e a gestão de riscos
Por apresentar riscos consideráveis, a shadow IT não é uma prática desejável e sua origem, muitas vezes, passa por uma falha de gerenciamento, por isso, existe uma série de rotinas que pode ser crucial para identificar e solucionar problemas organizacionais e evitar eliminar a shadow IT.
É nesse ponto que entra a figura do Chief Information Security Officer (CISO), o profissional responsável pela segurança de dados da empresa.
Ele é o ponto chave de contenção de problemas e está responsável pelas condutas que devem ser seguidas:
· Monitoramento de rede: análise em tempo real de problemas e vulnerabilidades;
· Investigação: identificar e conter as causas dos problemas;
· Ciberinteligência: atuar junto aos altos executivos para que os mesmos entendam os possíveis problemas na compra de novos equipamentos ou migração de softwares;
· Contenção: propor e implementar programas de contenção de riscos;
· Boas práticas: treinar a equipe para utilizar os equipamentos e programas de forma eficaz e segura;
· Gestão: garantir que os recursos materiais e financeiros estejam alocados corretamente para cada setor de TI.
O CISO é um profissional altamente capacitado na área de TI e crucial para segurança e manutenção de todo o setor. Por isso, é importante escolher com cuidado o profissional ou empresa que irá se encarregar dessas funções.
Opções
Enquanto a primeira opção que vem à mente é a contratação de um profissional, existem empresas como a TELIUM que possuem equipe especializada e serviços específicos para as necessidades da sua empresa.
Se você ainda não tem o profissional ideal, entre em contato conosco e saiba o que a Telium pode fazer por você!