fbpx
Fale conosco

Fale com nossos especialistas
De 2ª a 6ª feira das 09h00 às 18h00

Atendimento Comercial:
Atendimento Técnico:

atendimento@penso.com.br

Fale com nosso comercial

Como lidar com o fenômeno Shadow IT nas empresas

Penso Tecnologia

 shadow it nas empresas
shadow it nas empresas


Antes de mais nada vamos definir corretamente o que é o Shadow IT:
Shadow IT é a utilização de ferramentas, soluções e/ou sistemas instalados diretamente por seus usuários, sem o conhecimento do departamento de TI.

Vamos exemplificar: Imagine que o departamento jurídico de uma corporação decidiu utilizar um software para controle dos seus processos e acaba por contratar um sistema em nuvem, sem notificar a TI da empresa.

Mas onde os dados da empresa ficam alocados? Como é realizado o backup dessas informações? Que tipo de firewall esta protegendo este sistema? Essas perguntas jamais são respondidas acarretando no risco de perda ou vazamento de informações sigilosas da empresa.

Para ajudar você a entender e se protejer destes riscos, preparamos algumas dicas de como lidar com o Shadow IT nas empresas:

01.2 banner de conversao suport 970x388 1

Restrinja o acesso

É preciso que algumas aplicações tenham controle de acesso, para determinar quem pode acessar o que e impedir, eventualmente, que usuários possam instalar aplicações alheias à rotina. Além disso, é importantíssimo que a empresa deixe claro para seus colaboradores qual é sua política de TI mediante à serviços e aplicações não permitidos. Outro fato importante é que é fundamental analisar cada situação sem precipitações. Em alguns casos, o bloqueio pode não ser a abordagem mais adequada e sim identificar a necessidade que levou o usuário a instalar tal aplicação, de modo a explicar e fazer que ele entenda quais os riscos de uma instalação de aplicativos à margem da TI pode causar.

Disponibilize alternativas/opções

Com o crescimento do BYOD, muitos colaboradores acessam as aplicações e ferramentas de trabalho em qualquer lugar através de seus dispositivos móveis. Então, para que eles não procurem alternativas que fujam da TI da empresa, é preciso que a mesma dê o respaldo de soluções que atendam as necessidades dos usuários. A TI deve analisar quais as plataformas mais usadas pelos colaboradores, iOS ou Android por exemplo, e fornecer alternativas para que eles possam trabalhar através de suas plataformas.

Priorize ameaças

É importante saber que nem todos os softwares ou aplicações que são utilizados “por fora” do controle da TI se enquadram como ameaças. Por isso, é preciso priorizar o que realmente representa riscos para a organização. Fazer um registro objetivo a abrangente de identificação é uma alternativa, assim você poderá tratá-los adequadamente, impedindo o acesso a esses serviços através da infraestrutura existente.

Faça o monitoramento da rede

Um grande passo para lidar com o Shadow IT é monitorar continuamente sua rede quanto a conexão de novos dispositivos, principalmente os desconhecidos, e sempre realizar uma comparação entre as varreduras, assim é possível determinar todas as vezes que aparecem novas aplicações e novos recursos. Essa varredura pode e deve fazer parte da rotina empresarial como forma de segurança, pois permite reunir informações sobre os locais onde os novos dispositivos estão em sua rede e obter informações detalhadas sobre cada um eles.

Estabeleça políticas de BYOD

Com a aderência das empresas ao BYOD, algumas diretrizes precisam ser seguidas, principalmente quando se trata de segurança. Uma dica é criar e compartilhar uma lista de aplicações previamente aprovadas, acomodando assim as necessidades das unidades de negócio e dos usuários. Isso tornará possível às unidades tomarem suas próprias decisões de compra com convicção de que esse novo serviço não causará riscos à segurança, bem como problemas de compatibilidade.

Agora que você já leu algumas dicas para lidar com o Shadow IT queremos saber: quais medidas sua empresa está tomando para lidar com este fenômeno?

01.2 banner de conversao suport 970x388 1

Fale conosco

Compartilhar

Soluções

E-mail e Colaboração

E-mail corporativo personalizado para sua empresa.
Conheça nossas soluções baseadas em Zimbra
Acompanhe os e-mails trafegados no seu negócio.
A solução antispam ideal para nuvem.

Serviços de TI

Suporte técnico, terceirização e empresa de TI.
Suporte técnico dedicado.
Suporte técnico remoto.
Converse e esclareça dúvidas com especialistas.

Proteção de dados

Solução para proteger os dados da sua empresa.
Segurança para sua empresa e benefícios aos usuários.
Proteção contínua para uma empresa mais segura.
Backup seguro dos seus e-mails Microsoft 365.

Cyber Segurança

Mapeamento e redução de falhas na segurança.
Proteção efetiva contra ameaças virtuais.
Proteção avançada da rede da sua empresa.

Computação em nuvem

Migração segura para nossa nuvem
Servidor de arquivos na nuvem.

Artigos relacionados

Penso disponibiliza 1 petabyte como ajuda às empresas do Rio Grande do Sul
Cloud ComputingPenso TecnologiaSegurança da informaçãoTecnologia da informação

Quer acompanhar o que é novidade?

Descubra conteúdos sobre tecnologia, mercado e mais assuntos do seu interesse.

E-mail e colaboração

E-mail corporativo personalizado para sua empresa.

Conheça nossas soluções baseadas em Zimbra

Acompanhe os e-mails trafegados no seu negócio.

A solução antispam ideal para nuvem.

Cibersegurança

Mapeamento e redução de falhas na segurança.

Proteção efetiva contra ameaças virtuais.

Proteção avançada da rede da sua empresa.

Serviços de TI

Atendimento especializado remoto ou presencial.

Apoio para demandas de alta complexidade

Computação em nuvem

Migração segura para nossa nuvem

Servidor de arquivos na nuvem.

Proteção de dados

Solução para proteger os dados da sua empresa.

Segurança para sua empresa e benefícios aos usuários.

Proteção contínua para uma empresa mais segura.

Backup seguro dos seus e-mails Microsoft 365.

Conhecimento

Novidades em tecnologia e dicas para a sua TI.

Clientes e o que fazemos de melhor.

Carreiras

Venha ser Thinker, faça parte da Penso.

Soluções
E-mail e colaboração

E-mail corporativo personalizado para sua empresa.

Conheça nossas soluções baseadas em Zimbra

Acompanhe os e-mails trafegados no seu negócio.

A solução antispam ideal para nuvem.

Cibersegurança

Mapeamento e redução de falhas na segurança.

Proteção efetiva contra ameaças virtuais.

Proteção avançada da rede da sua empresa.

Serviços de TI

Atendimento especializado remoto ou presencial.

Apoio para demandas de alta complexidade

Computação em nuvem

Migração segura para nossa nuvem

Servidor de arquivos na nuvem.

Proteção de dados

Solução para proteger os dados da sua empresa.

Segurança para sua empresa e benefícios aos usuários.

Proteção contínua para uma empresa mais segura.

Backup seguro dos seus e-mails Microsoft 365.

Novidades
Conhecimento

Novidades em tecnologia e dicas para a sua TI.

Clientes e o que fazemos de melhor.

Carreiras

Venha ser Thinker, faça parte da Penso.

E-mail e Colaboração

PensoMail

E-mail corporativo personalizado para sua empresa.
Conheça nossas soluções baseadas em Zimbra
Acompanhe os e-mails trafegados no seu negócio.
A solução antispam ideal para nuvem.

Serviços de TI

Suporte técnico, terceirização e empresa de TI.
Suporte técnico dedicado.
Suporte técnico remoto.
Converse e esclareça dúvidas com especialistas.

Proteção de dados

Solução para proteger os dados da sua empresa.
Segurança para sua empresa e benefícios aos usuários.
Proteção contínua para uma empresa mais segura.
Backup seguro dos seus e-mails Microsoft 365.

Cyber Segurança

Mapeamento e redução de falhas na segurança.
Proteção efetiva contra ameaças virtuais.
Proteção avançada da rede da sua empresa.

Computação em nuvem

Migração segura para nossa nuvem
Servidor de arquivos na nuvem.

Conhecimento

Novidades em tecnologia e dicas para a sua TI.
Clientes e o que fazemos de melhor.

Carreiras

Venha ser Thinker, faça parte da Penso.

Espaço para banner
de material rico