Desafios da moderna gestão de TI

Práticas de arquitetura corporativa ajudam empresas a mitigar os riscos de “Shadow IT”

Estima-se que hoje, 80% dos usuários finais, em ambiente corporativo, usam software ou hardware que não verificados pelo setor de TI para o trabalho. Apenas 8% das organizações afirmam ter consciência plena da abrangência de Shadow IT nos negócios. Daí, infere-se grande risco para as organizações: por um lado, o fenômeno não para de crescer. Do outro, a gestão ainda é pouco atuante.

Segurança, perda de dados e apropriação indevida de informações sensíveis são apenas algumas das preocupações, cada vez mais impactantes. Estamos em vias da implementação de uma nova lei de segurança de dados e, com software e hardware não controlados, não há como departamentos de TI garantirem a aderência. Se, por exemplo, um dispositivo privado de um funcionário for invadido ou comprometido, as informações da empresa nele contidas poderão “vazar”, sendo que bem pouco poderia ser feito por um departamento de TI com atuação ingênua.

Felizmente, existem algumas maneiras de mitigar os riscos de Shadow IT. Por exemplo, políticas e diretrizes podem ser criadas que definam, de forma clara e compreensível, as práticas de conformidade. Sendo que o foco principal deve estar na segurança de TI e da rede. Também é possível introduzir mecanismos de controle como firewalls ou monitorar a infraestrutura de TI para identificar irregularidades. Além disso, a TI de sombra pode e deve ser mitigada, principalmente, com a oferta de alternativas aderentes aos negócios.

Antes que diretrizes e políticas possam ser elaboradas, entretanto, é necessária uma visão abrangente da infraestrutura, definindo o impacto de cada tecnologia ou aplicação para o negócio principal da empresa.

Com essa visão geral, as decisões sobre novos aplicativos e tecnologias podem ser melhoradas e a estrutura existente da Shadow IT pode ser melhor explicada.

Em Resumo
  • O fato

    Segurança, perda de dados e apropriação indevida de informações sensíveis são apenas algumas das preocupações, cada vez mais impactantes. Estamos em vias da implementação de uma nova lei de segurança de dados e, com software e hardware não controlados, não há como departamentos de TI garantirem a aderência.
  • O insight

    Políticas e diretrizes podem ser criadas que definam, de forma clara e compreensível, as práticas de conformidade, sendo que o foco principal deve estar na segurança de TI e da rede. Antes que diretrizes e políticas possam ser elaboradas, entretanto, é necessária uma visão abrangente da infraestrutura, definindo o impacto de cada tecnologia ou aplicação para o negócio principal da empresa.

Juares Rigotti

Especialista em Gestão de Infraestrutura e Arquitetura de Software com mais de 20 anos de experiência. Habituado a encontrar soluções simples para problemas estratégicos complexos.

Talvez você goste também

Carregando posts…

Mais posts da série Desafios da moderna gestão de TI

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *