Shadow IT: descubra o que é e quais os seus riscos

Com o avanço da computação em nuvem (cloud computing) e com a popularização da tecnologia, muitas vezes algumas soluções tecnológicas são utilizadas dentro da empresa sem o conhecimento da área de TI. Como é muito simples contratar softwares como serviço (SaaS), por exemplo, o departamento nem fica sabendo quando novas ferramentas e equipamentos são adquiridos. A este comportamento, chamamos de Shadow IT.

O próprio BYOD (Bring Your Own Device), que é a prática de os colaboradores trazerem seus próprios dispositivos (notebook, tablet, smartphone etc.) para utilizar na empresa, quando não é devidamente controlado pela TI também pode ser considerado Shadow IT.

Visões distintas em relação ao Shadow IT

Alguns gestores de TI temem que se Shadow IT for permitido, os usuários finais acabem criando silos de dados que impeçam que as informações fluam livremente em toda a organização.

Outros administradores acreditam que em um mundo de negócios em rápida mudança, o departamento de TI deve abraçar a prática do Shadow IT como um fenômeno natural entre os usuários de tecnologia, pois se inibirem a prática, estão impedindo a inovação.

Quais são os riscos do Shadow IT?

Existem dois grandes riscos que podem vir juntos com a prática do Shadow IT. São eles:

Problemas com a segurança da informação

A verdade é que o fenômeno do Shadow IT pode apresentar riscos de segurança quando o hardware ou o software não estão sujeitos às mesmas medidas de segurança que são aplicadas para tecnologias suportadas. Além disso, as tecnologias que operam sem o conhecimento do departamento de TI podem afetar negativamente a experiência de outros colaboradores, impactando no desempenho da banda larga e criando situações em que a aplicação de software de rede ou protocolos entrem em conflito.

Exposição e falta de controle

Shadow IT também pode se tornar uma preocupação quando, por exemplo, os usuários corporativos usam serviços de armazenamento em nuvem livre como DropBox, Drive, etc. para armazenar dados corporativos. Esta prática, que parece conveniente e segura à primeira vista, traz pelo menos duas grandes questões importantes: o perigo da exposição de informações que podem ser críticas para o negócio, e a dependência de serviços de TI que não estão sujeitos ao SLA da empresa.

Shadow IT exige uma nova postura do departamento de TI

Abrir mão da função de guardião da chave do cofre das informações e aplicações corporativas e adotar uma postura colaborativa, consultiva e estratégica tem sido uma saída interessante para os gestores de TI. Pensar no departamento de TI como um provedor de serviços corporativos, gerindo contratos de fornecedores terceiros e garantindo que a segurança e a disponibilidade atendem aos requisitos do negócio é uma das alternativas para aproveitar ao máximo, as inovações tecnológicas, reduzir o impacto na cultura da empresa e transformar a TI em uma área estratégica e alinhada ao negócio.

Para chegar lá, os gestores de TI precisam abrir o diálogo com os outros departamentos da empresa, entender as necessidades e levar estas demandas ao corpo executivo para se chegar a uma política que utilize as inovações tecnológicas para aumentar a produtividade e trazer benefícios.

Práticas como o monitoramento de todos os dispositivos, múltiplos perfis de acesso, redes sociais corporativas, virtualização de desktops,  aplicações e armazenamento de arquivos na nuvem corporativa, são algumas das possibilidades disponíveis e que podem ajudar muito. Algumas empresas já estão adotando uma versão de app store corporativa, disponibilizando todos os aplicativos autorizados para uso com download a partir de uma fonte segura, confiável e monitorada.

Sua empresa está preparada para lidar com o Shadow IT? Deixe seu comentário!