Shadow IT (Tecnologia Não Autorizada)
A TI sombra, também conhecida como TI invisível, é o uso de software, hardware ou serviços de tecnologia sem a aprovação ou supervisão do departamento de TI. Esse fenômeno ocorre quando funcionários ou equipes utilizam recursos de tecnologia fora dos sistemas autorizados pela empresa, como armazenar arquivos de trabalho em contas pessoais de nuvem, usar plataformas de videoconferência não aprovadas ou criar grupos de bate-papo sem o conhecimento da área de TI. Embora a TI sombra não envolva malware ou outros ativos maliciosos, ela representa um risco significativo à segurança, pois esses sistemas não são monitorados ou gerenciados adequadamente.
Muitas vezes, a adoção da TI sombra ocorre por razões de praticidade e produtividade. Os funcionários optam por usar essas soluções porque oferecem funcionalidades melhores ou mais rápidas do que os recursos de TI sancionados pela empresa. A expansão do trabalho remoto e a consumerização da TI, com a popularidade de soluções SaaS (software como serviço) e políticas de “traga seu próprio dispositivo” (BYOD), facilitou ainda mais o uso de tecnologias não aprovadas. O acesso a essas ferramentas tornou-se simples e barato, permitindo que qualquer funcionário com conhecimento técnico básico comece a utilizá-las sem a necessidade de aprovação formal.
A TI sombra pode ser adotada tanto por indivíduos quanto por equipes inteiras que buscam soluções rápidas para suas necessidades de negócio. Em muitas empresas, os processos formais de aquisição de tecnologia são considerados lentos ou burocráticos, levando grupos a evitar o envolvimento do departamento de TI para implantar ferramentas que acreditam ser mais adequadas. Isso é comum em áreas como desenvolvimento de software, onde a rapidez é essencial para não perder oportunidades de mercado.
Entre os exemplos mais comuns de TI sombra estão aplicativos de produtividade como Trello e Asana, serviços de armazenamento e compartilhamento de arquivos como Dropbox e Google Drive, e ferramentas de comunicação como Slack e Zoom. Além de softwares, dispositivos pessoais dos funcionários, como smartphones e unidades USB, também são fontes comuns de TI sombra, seja como parte de políticas formais de BYOD ou como iniciativas isoladas.
Apesar dos benefícios percebidos, a TI sombra traz vários riscos para a organização. Como os ativos não são oficialmente monitorados, eles ficam suscetíveis a vulnerabilidades que podem ser exploradas por atacantes. Além disso, o uso desses sistemas pode levar à insegurança de dados, com informações confidenciais sendo armazenadas em ambientes não protegidos, o que dificulta a recuperação em caso de perda de dados. Problemas de conformidade também são frequentes, já que esses ativos podem não atender aos regulamentos de segurança exigidos, expondo a empresa a penalidades legais.
No entanto, em vez de proibir completamente a TI sombra, muitas organizações têm reconhecido seu potencial para melhorar a agilidade e eficiência das equipes. Para mitigar os riscos, empresas podem adotar tecnologias como os CASBs (Cloud Asset Security Brokers), que monitoram o uso de serviços de nuvem e garantem que os dados estejam protegidos por criptografia e políticas de controle de acesso. Essa abordagem permite que as empresas aproveitem os benefícios da TI sombra, sem sacrificar a segurança dos seus ativos e informações.
Referência: https://www.ibm.com/br-pt/topics/shadow-it