Quando os gestores de redes e segurança “incentivam” a shadow IT

Problemas ou insuficiência das aplicações homologadas, desconhecimento das necessidades e preferências dos usuários e falta de informação realista para os tomadores de decisão têm como sintoma a criação de áreas de sombra na estrutura de TI

Por: Redação, ⌚ 06/02/2019 às 14h17 - Atualizado em 06/02/2019 às 14h17

Problemas ou insuficiência das aplicações homologadas, desconhecimento das necessidades e preferências dos usuários e falta de informação realista para os tomadores de decisão têm como sintoma a criação de áreas de sombra na estrutura de TI. Geralmente, os levantamentos iniciais do uso real de aplicações em nuvem mostram índices surpreendentes de acesso a software e serviços “implementados” por iniciativa dos próprios usuários.

 

A boa notícia é que isso ocorre mais por voluntarismo do que por indisciplina, pois grande parte dos que adotam essa abordagem de BYApp (use seu próprio aplicativo) tem argumentos profissionais, ligados a sua produtividade e a suas metas, para escolher suas próprias ferramentas. Uma vez que os objetivos – satisfazer os clientes; gerar resultados; e, não menos importante, zelar pela sustentabilidade do empregador – são comuns a todos, resta o desafio de harmonizar as expectativas de usuários e áreas de negócios às políticas de cibersegurança e às próprias estratégias de TI.

 

Evidentemente, os clientes de soluções como CASB (cloud security access broker), em sua maioria, buscam inicialmente uma forma de obter visibilidade sobre a circulação de informações sensíveis, comportamentos de risco e outras questões de cibersegurança. Contudo, o gerenciamento revela fatos interessantes para gestores de grupos de trabalho, RH e financeiro.

 

Experiência do usuário, a origem da shadow IT

 

As mudanças de postura dos usuários e áreas de negócios se aprofundaram com a computação em nuvem, mas eram sinalizadas desde as primeiras experiências com a Internet. Há pouco mais de 20 anos, escolher um aplicativo de negócios ainda implicava licenciar e implementar plataforma, banco de dados, e esperar alguns meses pela entrega pela TI. Mas já naquela época, as companhias que licenciaram pesadas plataformas de mensagens começaram a ter a proliferação de clientes de e-mail mais leves e populares na Internet. Na prática, o usuário achava alternativas para contornar as limitações da rede e de seu desktop. Logo depois, começaram a usar serviços de web mail no trabalho, pela percepção de alta disponibilidade e capacidade, que muitas vezes falhavam nos servidores on premise.

 

Com a evolução das ofertas em nuvem e os hábitos digitais das pessoas, as decisões e a operação de TI devem considerar ainda mais as reais demandas e a experiência do usuário. Isso abrange várias camadas. No nível técnico, é imprescindível garantir que a rede, o aparato de segurança e a capacidade da infraestrutura proporcionem o desempenho satisfatório dos serviços. É preciso também criar canais ágeis de comunicação com analistas de negócios e usuários, para assegurar que as funcionalidades dos sistemas homologados estejam em sintonia às necessidades reais.

 

CASB para gestão financeira e políticas de treinamentos

 

Conforme o enfoque, a visibilidade sobre as aplicações nuvem revelam tanto quem faz o que não deve quanto quem não faz o que pode. Seja por falta de conhecimento por parte do usuário ou gaps de funcionalidades, é comum se recorrer a aplicativos não sancionados para realizar tarefas que seriam contempladas pelos sistemas homologados. Isso pode implicar iniciativas de comunicação e treinamento para recuperar controle do ambiente. Outro tipo de perda que não é nova é o licenciamento desnecessário.

 

Nos ambientes tradicionais, on premise, os levantamentos mostram que grande parte dos usuários jamais utilizaram aplicativos ou módulos de sistemas que lhe são licenciados. A diferença hoje é que se conta com ferramentas que monitoram o comportamento dos usuários de forma contínua. E esse gerenciamento dá condições a uma gestão financeira mais dinâmica, que ajuste o custo às necessidades reais.

 

Recuperação de controle e padronização

 

Segurança, compliance e proteção de informações sensíveis não são as únicas preocupações relativas a shadow IT. Outra Lei de Murphy – além da relativa a riscos, mais conhecida – é que “deixadas por sua própria conta as coisas tendem a ir de mal a pior”. Ou seja, a proliferação de “startups de TI”, com cada departamento ou grupo de trabalho definindo seu software e provedor de serviços, pode resultar em uma Torre de Babel que comprometa a produtividade e a eficiência de todos.

 

* Luiz Faro é Diretor de Engenharia de Sistemas LATAM da Forcepoint

 



Newsletter

/ VEJA TAMBÉM



/ COMENTÁRIOS