Blog
Últimas notícias
bg
Dicas de segurança

Compreendendo a TI invisível

Rose de FremeryMarch 04, 2022
Compreendendo a TI invisível
O termo TI invisível se refere a qualquer tipo de tecnologia (como um aplicativo, um serviço em nuvem ou um dispositivo) que alguém na empresa usa e gerencia sem o conhecimento ou autorização da equipe de TI. Embora o fenômeno já exista há algum tempo, ele cresceu nos últimos anos. De acordo com o G2, especialistas estimam que 40% de todos os gastos com TI de uma empresa agora são gerados fora do departamento de TI. Confira agora o que você precisa saber sobre os riscos e oportunidades da tecnologia não autorizada e como usar a TI invisível a seu favor.

Os verdadeiros riscos da TI invisível

A princípio, a TI invisível pode parecer inofensiva, mas ela tem sérias desvantagens. A segurança é a primeira delas — e a mais importante. Os profissionais de TI sabem que as empresas quase sempre precisam encontrar um equilíbrio entre segurança e conveniência. Para obter mais de uma dessas coisas, você geralmente tem que abrir mão de um pouco da outra. E como os profissionais de TI não estão envolvidos na configuração ou administração da TI invisível, isso significa que ninguém com experiência ou responsabilidade em segurança cibernética está prestando atenção ao membro "segurança" dessa equação. Em geral, os colaboradores que ludibriam o departamento de TI e instalam tecnologia invisível estão buscando conveniência e produtividade. Eles têm uma ideia clara de como a tecnologia pode ser útil para que eles e os colegas produzam mais ou colaborem de forma mais eficaz, mas não costumam analisar ou entender os riscos que isso pode representar para a empresa como um todo. Até certo ponto, isso é compreensível. A maioria dos colaboradores é proficiente no uso de tecnologia de consumo em suas vidas pessoais, mas não costuma ter um conhecimento formal de TI, e as descrições de seus cargos normalmente não incluem a tomada de decisões de gerenciamento de risco de alto nível para toda a empresa. O problema é que ninguém está realizando essa supervisão essencial. Como resultado, a TI invisível oferece um risco maior em termos de problemas de segurança cibernética e conformidade do que a tecnologia oficialmente analisada e aprovada pela equipe de TI. Como o G2 salienta, o principal perigo está nos vazamentos de dados, que podem custar milhões de dólares e destruir a reputação da empresa em pouco tempo. Setenta e nove por cento dos colaboradores dizem que a maior ameaça na introdução de novas tecnologias sem a aprovação do departamento de TI é arriscar a segurança da empresa. Se a organização fizer parte de um setor altamente regulamentado, as penalidades e consequências podem ser ainda mais severas. Empresas com uma grande quantidade de tecnologia invisível também podem estar fazendo investimentos duplicados em serviços semelhantes sem nem se darem conta disso, e podem estar perdendo oportunidades de integrar várias ferramentas umas às outras para que a empresa como um todo possa se beneficiar ainda mais.

As oportunidades surpreendentes da TI invisível

A ideia de ter uma tecnologia nociva em sua rede sem qualquer supervisão de TI pode ser alarmante, mas a TI invisível também pode ser uma bênção disfarçada. Basicamente, a presença de TI invisível é sinônimo de informação. Isso mostra para a equipe de TI que há entusiastas da tecnologia na organização que demonstraram a necessidade de uma funcionalidade ou vantagem comercial específica. Com um pouco de divulgação e parceria, a equipe de TI pode ajudar esses colaboradores a atingir suas metas enquanto aproveita para obter melhor visibilidade de como os colaboradores estão usando a tecnologia no processo, resultando em uma vantagem para o departamento de TI e seus colegas. É claro que alguns profissionais de TI mais experientes se irritam com a ideia de usuários individuais configurando aplicativos ou dispositivos sem permissão — e com razão. A TI invisível pode inadvertidamente causar estragos na empresa, por exemplo, liberando um malware no ambiente que paralisa o desempenho da rede e resulta em um aumento repentino de ligações exaltadas para o suporte técnico. Mas até esses profissionais de TI devem admitir que a situação já está um pouco fora de controle. As políticas Bring Your Own Device (BYOD, Traga seu próprio dispositivo) são extremamente populares em muitas empresas, e a transição repentina para o trabalho remoto durante a pandemia só dificultou ainda mais a distinção entre tecnologia pessoal e empresarial. Sem falar que a TI tem ferramentas muito melhores para oferecer suporte seguro à tecnologia pessoal dos usuários do que antes. Os líderes de TI estão sendo pressionados como nunca para acelerar a transformação digital. Eles só poderão fazer isso obtendo uma compreensão precisa e atualizada de como seus colegas usam a tecnologia para realizar o trabalho hoje em dia. Uma vez detectada, a TI invisível pode de fato ajudá-los a identificar os defensores da tecnologia em seu meio e, colaborando com eles, a criar estratégias de tecnologia inovadoras que permitam o crescimento da empresa.

Como usar a TI invisível a seu favor

Como diz o velho ditado, se você não pode ver, não pode gerenciar – e a TI invisível é, por definição, difícil de vislumbrar, que dirá controlar. Isso é ainda mais desafiador para uma organização com colaboradores remotos. Mas você pode aprender a usá-la a seu favor e, ao fazê-lo, pode até alcançar um equilíbrio mais vantajoso entre segurança e conveniência para todos os envolvidos. Primeiro, você precisar obter visibilidade da tecnologia ou das práticas ocultas que podem ser mais preocupantes do ponto de vista da segurança. Por exemplo, uma solução centralizada para o gerenciamento de identidades e acessos (IAM) de colaboradores pode ajudar sua equipe de TI a gerenciar melhor o acesso a todos os aplicativos e dispositivos, sejam eles usados em um escritório tradicional ou no home office de um colaborador. Você pode ir além com a implantação do logon único (SSO), que não apenas concede à equipe de TI um controle mais minucioso sobre o acesso, como também oferece aos colaboradores uma experiência mais conveniente. Um gerenciador de senhas empresarial oferece a seus colaboradores uma opção segura para armazenar senhas e permite que a equipe de TI tenha acesso a ferramentas melhores para gerenciar a segurança de senhas em toda a empresa, mesmo em dispositivos ou aplicativos de TI invisível.

Dê visibilidade à sua TI invisível

Embora a TI invisível possa parecer ameaçadora e seja, sem dúvida alguma, uma questão importante que toda empresa deve levar a sério, ela pode ser remediada com um pouco de visibilidade. Ao usar ferramentas inteligentes para saber como os colaboradores estão usando a tecnologia em sua empresa, e ao colaborar com entusiastas da tecnologia para entender por que eles estão usando determinados aplicativos ou dispositivos e o que eles desejam alcançar, a equipe de TI pode transformar os riscos da TI invisível em vantagens. Com uma abordagem sensata para lidar com a TI invisível, sua empresa estará em uma posição muito melhor para maximizar os benefícios da tecnologia e minimizar seus riscos. Descubra como o gerenciamento de senhas descomplicado do LastPass pode melhorar os hábitos e a segurança relacionados a senhas.