O que é Shadow IT?

O termo Shadow IT é a confluência da evolução de pelo menos duas novas tendências fortes de TIC:

  • Computação em Nuvem
  • BYOD (Bring Your Own Device)

Com a grande oferta de serviços pela internet, entregues por um browser e a facilidade de utilizar-se produtos da plataforma móvel (predominantemente tablets, celulares e laptops) sem real necessidade de utilizar muitos recursos da infraestrutura de TIC das empresas, o Shadow IT explodiu em utilização.

Baixe agora o webinar Shadow IT : Incentivando a inovação em uma estrutura segura
 

Mesmo que a rede corporativa seja totalmente fechada para soluções Shadow IT, o que é possível, a solução Shadow IT pode funcionar totalmente isolada utilizando-se rede de dados via celular (Edge, 3G, 4G etc). Claro que desta forma é difícil e trabalhoso integrar-se com os dados corporativos, o que faz dela não muito atrativa. De qualquer forma, departamentos de Marketing pelo mundo inteiro podem rodar boa parte de sua operação somente com Twitter, Facebook e LinkedIn sem nunca conectar a rede de dados corporativa!

 

Shadow IT

Depois de ter explodido em utilização, Shadow IT não pode simplesmente ser categorizado como vilão. Afinal, houve conivência no processo de adoção e os riscos iniciais não estavam muito claros. Agora que a realidade está bem clara, e as previsões da consumerização de TIC se tornaram realidade, nos resta analisar como podemos alavancar o Shadow IT, sem destruir seu poder liberador, eficaz e eficiente de prover departamentos e usuários com as soluções que eles precisam e preferem utilizar. Afinal, quem estava esperando um upgrade do seu PC corporativo lento e obsoleto, rodando versão desatualizada de um sistema operacional com aplicações pouco atrativas, realiza um sonho quando pode trabalhar em virtualmente qualquer lugar que tenha uma conexão com a internet em seu novíssimo tablet com todas as aplicações moderníssimas que fazem tudo que sempre pediram e não pediram para TIC e não tiveram resposta.

O que podemos fazer para, basicamente minimizar o risco e separar o joio do trigo, sem a pré-concepção que vamos eliminar o Shadow IT, mas simplemente adequar e manter o que realmente tem razão de negócio, sem compromete-lo? Já existem perguntas básicas, disponíveis. Aqui está um exemplo:

  • Existe algum motivo particular pelo qual devemos remover essa solução da corporação?
  • Podemos modificar, sem prejuízo a segurança, as políticas de TIC da empresa para manter a solução?
  • Podemos alterar as configurações da nossa infraestrutura e da solução conjuntamente para torna-la conforme com as políticas internas e legislação aplicável?
  • Existem outras soluções similares de Shadow IT que se enquandram nas políticas internas e legislação aplicável?

No fundo, isto é um problema de gestão de risco combinado com um caso de negócio. Nós da Módulo temos uma solução de GRC que já vem sendo utilizada para fazer exatamente esta gestão de risco e ajudar corporações a se beneficiar do Shadow IT.

Webinar sobre Shadow IT

Baixe agora o webinar Shadow IT : Incentivando a inovação em uma estrutura segura
 

Carlos Almeida

Foto-Minicurrículo

Engenheiro eletrônico com pós-graduação em ciência da computação, ambos na PUC-RIO, é certificado Prince2, CIPP/IT, CISSP e CISM palestrante internacional do tema de segurança e privacidade da informação, hoje trabalha para a Módulo Security como coordenador de soluções da filial Rio de Janeiro. Auto-didata em filosofia, prepara-se para fazer pós-graduação em sociologia estudando o impacto da tecnologia na privacidade e segurança do ser humano. Acompanha consumerizacao de TIC desde sua concepção focado em temas de segurança e privacidade. Participou do time que criou o documento publicado pela Cloud Security Alliance (CSA) mapeando as 10 maiores ameaças da computação móvel: https://downloads.cloudsecurityalliance.org/initiatives/mobile/top_threats_mobile_CSA.pdf

 

Compartilhe conhecimentoShare on LinkedInShare on FacebookTweet about this on TwitterShare on Google+
http://segurancadainformacao.modulo.com.br/wp-content/uploads/2013/12/477460575.jpghttp://segurancadainformacao.modulo.com.br/wp-content/uploads/2013/12/477460575.jpgCarlos AlmeidaSegurança da InformaçãoWebinarBYOD,Computação em Nuvem,SAAS,shadowit
O que é Shadow IT? O termo Shadow IT é a confluência da evolução de pelo menos duas novas tendências fortes de TIC: Computação em Nuvem BYOD (Bring Your Own Device) Com a grande oferta de serviços pela internet, entregues por um browser e a facilidade de utilizar-se produtos da plataforma móvel (predominantemente...