Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Shadow IT : Incentivando a inovação em uma estrutura segura


O termo Shadow IT é a confluência da evolução de pelo menos duas novas tendências fortes de TIC:

- Computação em Nuvem
- BYOD (Bring Your Own Device)

Com a grande oferta de serviços pela internet, entregues por um browser e a facilidade de utilizar-se produtos da plataform móvel (predominantemente tablets, celulares e laptops) sem real necessidade de utilizar muitos recursos da infraestrutura de TIC das empresas, o Shadow IT explodiu em utilização.

Mesmo que a rede corporativa seja totalmente fechada para soluções Shadow IT, o que é possível, a solução Shadow IT pode funcionar totalmente isolada utilizando-se rede de dados via celular (Edge, 3G, 4G etc). Claro que desta forma é difícil e trabalhoso integrar-se com os dados corporativos, o que faz dela não muito atrativa. De qualquer forma, departamentos de Marketing pelo mundo inteiro podem rodar boa parte de sua operação somente com Twitter, Facebook e LinkedIn sem nunca conectar a rede de dados corporativa!


Depois de ter explodido em utilização, Shadow IT não pode simplesmente ser categorizado como vilão. Afinal, houve conivência no processo de adoção e os riscos iniciais não estavam muito claros. Agora que a realidade está bem clara, e as previsões da consumerização de TIC se tornaram realidade, nos resta analisar como podemos alavancar o Shadow IT, sem destruir seu poder liberador, eficaz e eficiente de prover departamentos e usuários com as soluções que eles precisam e preferem utilizar. Afinal, quem estava esperando um upgrade do seu PC corporativo lento e obsoleto, rodando versão desatualizada de um sistema operacional com aplicações pouco atrativas, realiza um sonho quando pode trabalhar em virtualmente qualquer lugar que tenha uma conexão com a internet em seu novíssimo tablet com todas as aplicações moderníssimas que fazem tudo que sempre pediram e não pediram para TIC e não tiveram resposta.


O que podemos fazer para, basicamente minimizar o risco e separar o joio do trigo, sem a pré-concepção que vamos eliminar o Shadow IT, mas simplemente adequar e manter o que realmente tem razão de negócio, sem compromete-lo? Já existem perguntas básicas, disponíveis. Aqui está um exemplo:

Existe algum motivo particular pelo qual devemos remover essa solução da corporação?
Podemos modificar, sem prejuízo a segurança, as políticas de TIC da empresa para manter a solução?
Podemos alterar as configurações da nossa infraestrutura e da solução conjuntamente para torna-la conforme com as políticas internas e legislação aplicável?
Existem outras soluções similares de Shadow IT que se enquandram nas políticas internas e legislação aplicável?
No fundo, isto é um problema de gestão de risco combinado com um caso de negócio. Nós da Módulo temos uma solução de GRC que já vem sendo utilizada para fazer exatamente esta gestão de risco e ajudar corporações a se beneficiar do Shadow IT.

Quer saber mais sobre como utilizar o  Shadow IT  à favor da inovação, do aumento de produtividade e redução de custos? E como gerenciar os riscos, vulnerabilidades de TI neste novo ambiente?

Inscreva-se agora e fique por dentro deste novo conceito: 


Fonte: Modulo

Nenhum comentário:

Postar um comentário