A nova cara da Shadow IT

A nova cara da Shadow IT

Shadow IT e rogue IT não são mais sinônimos. A nuvem e a COVID-19 fizeram com que a TI se dividisse em três filiais distintas.

Imagem em destaque

Vinte anos atrás, a Shadow IT era apenas um pontinho no radar da maioria dos CIOs (na verdade, os CIOs eram muito novos na época e a função do CISO mal havia sido inventada). A maioria das LANs não estava conectada à Internet e, se estivessem, havia pouco medo de que hackers se infiltrassem na rede corporativa.

Quando a Shadow IT ocorreu, era competência dos superusuários que tiveram a bênção de um VP para contornar a TI e configurar a infraestrutura e os aplicativos que o VP precisava para produzir os resultados deles chefe estava exigindo.

A outra forma mais comum de ocorrência da shadow IT era quando alguém como um engenheiro, pesquisador ou cientista fazia uma TI completa para obter a tecnologia que desejava porque a TI (ou seu chefe) disse que não poderia tê-la.

O ponto comum em ambos os exemplos é que aqueles envolvidos na Shadow IT eram indivíduos tecnologicamente experientes que tinham os meios e a capacidade de adquirir, provisionar, orquestrar, gerenciar e executar suas próprias pilhas de tecnologia ou, pelo menos, solucionar problemas de aplicativos. por conta deles.

20 anos depois

Hoje, isso não é mais o caso. Com o advento de IaaS, PaaS e SaaS, a única coisa necessária para contornar a TI é a vontade de fazê-lo. De acordo com Empresa AV McAfee e outras pesquisas, isso é particularmente verdadeiro para colaboração de conteúdo e ferramentas de mensagens como e-mail, gerenciamento de projetos, compartilhamento de arquivos e assim por diante. As ofertas Freemium da maioria dos fornecedores de SaaS em nuvem tornam muito fácil para o usuário empresarial médio contornar qualquer barreira que a TI coloque em seu caminho.

O traço comum entre os exemplos de hoje e os do passado é a ignorância da TI. Então, como agora, se a TI não souber disso, não é uma TI oculta, é uma TI desonesta. A diferença entre os dois é mais do que semântica – especialmente à luz do aumento na adoção da nuvem impulsionada pela COVID-19.

De acordo com Rob Zahn, CIO da AAA de Ohio, o que já estava mudando rapidamente antes da pandemia era a disposição da TI de permitir que os usuários empresariais encontrassem e usassem seus aplicativos preferidos. A pandemia simplesmente acelerou esta mudança de paradigma.

“Vamos ouvir qual é o projeto, confie em nós”, disse ele sobre o papel da TI na aprovação de projetos tecnológicos em nível de departamento. “Temos muito trabalho em nosso prato. Nós ouviremos… daremos alguns conselhos e, se parecer que realmente não há nada com que a TI precise se envolver, (nós assinaremos).

Se a TI sabe o que suas contrapartes de negócios estão fazendo, mas não precisa estar envolvida no gerenciamento diário da tecnologia, então é uma Shadow IT: uma pilha de tecnologia conhecida executada fora da supervisão direta da TI. Todo o resto é TI desonesto.

Existem três sabores distintos de TI hoje. Você tem a tecnologia que a TI orquestra, provisiona e gerencia (TI tradicional). E há também a Shadow IT e a TI desonesta. Cada um deles impacta o negócio de maneira diferente em termos de custo, tempo e esforço de gerenciamento e risco.

A TI não autorizada representa o maior risco para a organização em termos de segurança e conformidade. Shadow IT não fica muito atrás e pode ser bastante caro se for mal gerenciado. Até a TI estraga, então não há panacéia nisso. Mas eles pelo menos saber o que deu errado e, geralmente, como consertar.

A mudança na mentalidade de TI

Existem muitas razões para a disposição da TI em adotar aplicativos baseados em nuvem atualmente. Por um lado, a TI está perpetuamente com falta de pessoal e subfinanciada em relação às exigências que lhe são impostas pela transformação digital. Outra é que as ofertas dos provedores de nuvem são iguais ou tão ricas em recursos quanto seus primos cliente-servidor locais. Em muitos casos, os provedores de SaaS definem continuamente os padrões para sua categoria específica de produtos. Salesforce.com vem à mente. Hubspot.com é outro.

Para a TI colocar em campo seus próprios aplicativos que competem favoravelmente em custos, recursos e funcionalidades com SaaS é uma perda de tempo e recursos. É melhor para a TI ajudar a organização a se beneficiar da tecnologia, e não possuí-la e administrá-la.

Depois, há muitos aplicativos personalizados e de missão crítica pelos quais a TI é (e deveria ser) responsável para mantê-los ocupados. Esses aplicativos não podem ser facilmente substituídos ou movidos para uma nuvem, por isso é responsabilidade da TI garantir que permaneçam totalmente funcionais e viáveis ​​pelo maior tempo possível.

O papel crítico da TI no gerenciamento da Shadow IT

A TI realmente brilha quando trabalha junto com a empresa para garantir que tenha os recursos tecnológicos necessários para realizar duas coisas principais: aumentar as receitas e, ao mesmo tempo, reduzir os custos finais. Com as tecnologias atuais (móveis, SaaS, nuvem, 5G, etc.), ambas são possíveis ao mesmo tempo.

Por mais experientes que os usuários empresariais pensem que são na aquisição e gerenciamento de tecnologia, o papel da TI nunca foi tão importante. Somente eles têm o conhecimento necessário para compreender verdadeiramente os riscos de segurança e conformidade das ofertas atuais de nuvem. Isso ocorre porque erros simples de configuração em aplicativos aparentemente simples podem expor grandes quantidades de dados confidenciais a qualquer pessoa que esteja procurando.

Dado o ambiente regulatório atual, essas configurações incorretas expõem as organizações a todos os tipos de multas e ações judiciais. (A Regra Geral de Proteção de Dados (GDPR) da UE e a Lei de Privacidade do Consumidor da Califórnia (CCPA) vêm à mente. Há uma série de leis de imitação nas obras também.)

Outra questão que somente a TI tem experiência para gerenciar são as permissões (também conhecidas como direitos ou privilégios) concedidas a usuários em ambientes de nuvem. De acordo com um fornecedor de IAM com quem conversei recentemente, a AWS oferece aos usuários da nuvem até 7.000 direitos diferentes. Isso os torna “administradores sombra” e uma grande ameaça à segurança dos aplicativos, da rede e dos dados de uma organização se não souberem o que estão fazendo.

Como no passado, a ironia que a TI enfrenta hoje é que eventualmente ela terá que gerenciar a maior parte da TI oculta e da TI desonesta que entra na organização, por isso é melhor ficar o mais longe possível.

Zahn, da AAA, sugere tirar a poeira do tênis velho. Além de examinar constantemente sua rede em busca de novos aplicativos e novas vulnerabilidades, os CIOs precisam conversar com seus colegas. Descubra o que eles estão fazendo. Que tecnologia eles executam atualmente? Que tecnologia eles querem usar? Quais projetos estão em andamento e como a TI pode apoiá-los melhor? Dessa forma, a TI passará a ser vista como um parceiro e não como uma barreira.

Fonte: BairesDev

Bloga dön

Yorum yapın

Yorumların yayınlanabilmesi için onaylanması gerektiğini lütfen unutmayın.