A shadow IT é qualquer software, hardware ou recurso de TI usado em uma rede corporativa sem a aprovação do departamento de TI e, muitas vezes, sem seu conhecimento ou supervisão. Alguns exemplos de shadow IT seriam: compartilhar arquivos de trabalho em uma conta pessoal do Dropbox ou em uma unidade USB, fazer reuniões no Skype quando a empresa usa o WebEx e iniciar um grupo no Slack sem a aprovação do departamento de TI.
A shadow IT não inclui malware ou outros ativos maliciosos implementados por hackers. Refere-se apenas a ativos não autorizados implementados por usuários finais autorizados da rede.
Os usuários finais e as equipes geralmente adotam a shadow IT porque podem começar a usá-la sem esperar a aprovação do departamento de TI ou porque sentem que ela oferece funcionalidades melhores para seus propósitos do que qualquer outra alternativa oferecida pelo departamento. No entanto, apesar desses benefícios, a shadow IT pode resultar em riscos de segurança significativos. Como a equipe de TI não tem conhecimento da shadow IT, ela não monitora esses ativos, não os analisa nem aborda suas vulnerabilidades. A shadow IT é particularmente propensa à exploração por hackers. De acordo com o relatório State of Attack Surface Management 2022 da Randori, quase sete em cada dez organizações foram comprometidas devido à shadow IT no ano passado.
De acordo com a Cisco, 80% dos funcionários das empresas usam a shadow IT. Funcionários individuais geralmente adotam a shadow IT devido à conveniência e à produtividade, pois sentem que podem trabalhar de maneira mais eficiente ou eficaz com seus dispositivos pessoais e softwares preferenciais, em vez de usar os recursos de TI autorizados pela empresa.
Isso só aumentou com a consumerização da TI e, mais recentemente, com a ascensão do trabalho remoto. O software como serviço (SaaS) permite que qualquer pessoa com um cartão de crédito e um mínimo de conhecimento técnico implemente sistemas de TI sofisticados para colaboração, gerenciamento de projetos, criação de conteúdo e muito mais. As políticas de BYOD (Bring Your Own Device) das empresas permitem que os funcionários usem seus próprios computadores e dispositivos móveis na rede corporativa. No entanto, mesmo com um programa formal de BYOD em vigor, as equipes de TI geralmente não têm visibilidade do software e dos serviços que os funcionários usam no hardware de BYOD, e pode ser difícil aplicar as políticas de segurança de TI nos dispositivos pessoais deles.
Apesar disso, a shadow IT nem sempre é o resultado da ação individual de um funcionário, pois esses aplicativos também são adotados por equipes. De acordo com a Gartner, 38% das compras de tecnologia são gerenciadas, definidas e controladas por líderes de negócios, não pelo departamento de TI. As equipes querem adotar novos serviços em nuvem, aplicativos de SaaS e outras tecnologias da informação, mas geralmente sentem que os processos de aquisição implementados pelo departamento de TI e pelo CIO são muito onerosos ou lentos. Portanto, elas ignoram as recomendações do departamento de TI e obtêm a nova tecnologia desejada mesmo assim. Por exemplo, uma equipe de desenvolvimento de software pode adotar um novo ambiente de desenvolvimento integrado (IDE) sem consultar o departamento de TI porque o processo de aprovação formal atrasaria o desenvolvimento e faria com que a empresa perdesse uma oportunidade comercial.
Softwares, aplicativos e serviços de terceiros não autorizados são talvez a forma mais difundida de shadow IT. Alguns exemplos comuns incluem:
Aplicativos de produtividade como Trello e Asana
Aplicativos de armazenamento em nuvem, compartilhamento de arquivos e edição de documentos, como Dropbox, Google Docs, Google Drive e Microsoft OneDrive
Aplicativos de comunicação e sistema de mensagens, incluindo Skype, Slack, WhatsApp, Zoom, Signal, Telegram, bem como contas de e-mail pessoais
Geralmente, esses serviços em nuvem e ofertas de SaaS são fáceis de acessar, têm uso intuitivo e estão disponíveis gratuitamente ou a um custo muito baixo, o que permite que as equipes os implementem rapidamente quando necessário. Muitas vezes, os funcionários trazem esses aplicativos de shadow IT para o local de trabalho porque já os usam em suas vidas pessoais. Os funcionários também podem ser convidados a usar esses serviços por clientes, parceiros ou provedores de serviços. Por exemplo, não é incomum que os funcionários participem dos aplicativos de produtividade dos clientes para colaborar em projetos.
Os dispositivos pessoais dos funcionários, incluindo smartphones, notebooks e dispositivos de armazenamento como unidades USB e discos rígidos externos, são outra fonte comum de shadow IT. Os funcionários podem usar seus dispositivos para acessar, armazenar ou transmitir recursos de rede remotamente ou podem usar esses dispositivos no local como parte de um programa formal de BYOD. De qualquer forma, é frequentemente difícil para os departamentos de TI descobrir, monitorar e gerenciar esses dispositivos com sistemas tradicionais de gerenciamento de ativos.
Embora os funcionários normalmente adotem a shadow IT devido aos benefícios percebidos, os ativos dela representam riscos de segurança potenciais para a empresa. Esses riscos incluem:
Problemas de conformidade: regulamentos como a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA), o Padrão de Segurança de Dados do Setor de Cartão de Pagamento (PCI DSS) e o Regulamento Geral sobre a Proteção de Dados (GDPR) têm requisitos rigorosos para o processamento de informações pessoalmente identificáveis (PII). As soluções de shadow IT criadas por funcionários e departamentos sem experiência em conformidade podem não atender a esses padrões de segurança de dados, resultando em multas ou ações jurídicas contra a empresa.
Ineficiências de negócios: os aplicativos de shadow IT podem não se integrar com facilidade à infraestrutura de TI autorizada, obstruindo fluxos de trabalho que dependem de informações ou ativos compartilhados. É improvável que a equipe de TI considere recursos de shadow IT ao introduzir novos ativos autorizados ou provisionar a infraestrutura de TI para um determinado departamento. Como resultado, o departamento de TI pode fazer mudanças na rede ou nos recursos de rede de forma que interrompa a funcionalidade dos ativos de shadow IT em que as equipes confiam.
No passado, as empresas frequentemente tentavam minimizar esses riscos banindo totalmente a shadow IT. No entanto, os líderes de TI têm a aceitado cada vez mais como uma inevitabilidade, e muitos passaram a adotar os benefícios de negócios que ela oferece. Esses benefícios incluem:
Permitir que as equipes sejam mais ágeis na resposta às mudanças no cenário de negócios e à evolução de novas tecnologias
Permitir que os funcionários usem as melhores ferramentas para suas tarefas
Simplificar as operações de TI, reduzindo os custos e recursos necessários para adquirir novos ativos de TI
Para minimizar os riscos da shadow IT sem sacrificar esses benefícios, muitas empresas agora pretendem alinhá-la com os protocolos de segurança de TI padrão, em vez de proibi-la completamente. Para isso, as equipes de TI geralmente implementam tecnologias de segurança cibernética, como ferramentas de gerenciamento de superfície de ataque (ASM), que monitoram continuamente os ativos de TI voltados à Internet de uma empresa a fim de descobrir e identificar a adoção da shadow IT. Esses ativos de shadow IT podem ser avaliados quanto a vulnerabilidades e corrigidos.
As empresas também podem usar softwares de broker de segurança de acesso à nuvem (CASB), que garantem conexões seguras entre os funcionários e quaisquer ativos de nuvem que eles usam, incluindo ativos conhecidos e desconhecidos. Os CASBs podem descobrir serviços de nuvem de shadow IT e sujeitá-los a medidas de segurança como criptografia, políticas de controle de acesso e detecção de malware.
O IBM Security® fornece soluções corporativas de segurança cibernética para ajudar você a prosperar diante da incerteza.
Proteja seus dados corporativos em diversos ambientes, atenda aos regulamentos de privacidade e simplifique a complexidade operacional.
Para gerenciar um programa de segurança híbrido, coeso e multicloud, é necessário estabelecer visibilidade e controle. Os produtos e especialistas IBM Security podem ajudá-lo a integrar os controles corretos, orquestrar a implementação de cargas de trabalho e estabelecer um gerenciamento de ameaças eficaz.
A tecnologia de segurança cibernética e as melhores práticas protegem sistemas importantes e informações confidenciais de um volume cada vez maior de ameaças em constante mudança
O gerenciamento de superfície de ataque ajuda organizações a descobrir, priorizar e corrigir vulnerabilidades a ciberataques.
O ITAM garante uma ação adequada em relação ao uso, à manutenção, ao upgrade e ao descarte de todos os ativos no final de seu ciclo de vida.