Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Salvar em Nova pasta de favoritos

+

Criar pasta
Salvar Escolher Pasta
Shadow IT leva riscos de segurança para a casa; Como driblar as ameaças?
Home > Tendências

Shadow IT leva riscos de segurança para a casa; Como driblar as ameaças?

TI Invisível não precisa representar um risco. De fato, pode-se revelar um trunfo para as organizações

Ryan Faas, Computerworld (EUA)

05/05/2020 às 16h00

Foto: Shutterstock

Olhe há 20 anos, quando a TI foi responsável por terceirizar, licenciar a configuração e gerenciar toda a tecnologia do local de trabalho. Os PCs eram mantidos em segurança, bloqueando-os até o ponto em que apenas os aplicativos e recursos aprovados estavam disponíveis, e as políticas de grupo do Active Directory permitiam um controle detalhado sobre toda a experiência do PC. O único software permitido era o que a TI fornecia e gerenciava. O acesso a grandes partes da web, incluindo as mídias sociais, foi bloqueado e não havia expectativa de que os usuários pudessem (ou desejassem) usar seus PCs no trabalho para acessar dados pessoais, incluindo contas de e-mail privadas.

A TI costumava ser chamada de departamento do "não", porque essa era frequentemente a resposta quando perguntado se esse aplicativo ou parte de hardware poderia ser adicionado. Se algo precisasse ser instalado, geralmente envolvia um funcionário de TI chegando à sua mesa, liberando o seu PC por um tempo enquanto os aplicativos eram instalados ou ele seria instalado automaticamente durante a noite sem aviso ou explicação. Sem controle sobre aplicativos, conteúdo ou acesso à Web, a maioria dos funcionários não conseguiu perturbar o carrinho da Apple, e poucos tentaram.

Então o iPhone começou a reescrever as regras da computação corporativa. Os funcionários começaram a encontrar aplicativos ou serviços em nuvem que os ajudavam a realizar tarefas de trabalho e a instalá-los em seus dispositivos móveis sem dizer nada à TI. Nesse ponto, a TI tinha pouca resposta além de impedir que esses dispositivos acessassem o Wi-Fi corporativo.

Ao mesmo tempo, os serviços em nuvem estavam se tornando uma influência maior no trabalho e em casa. Com dispositivos não corporativos, veio o acesso gratuito a serviços que agora podiam ser adquiridos para uma pequena equipe ou uma divisão inteira.

CIO2503

E-book por:

Essa é Shadow IT - ou TI Invisível -, funcionários e executivos elaborando seu próprio conjunto pessoal de ferramentas para o que precisam realizar. Se a TI recusava alguma coisa, na verdade não importava, porque havia maneiras de contornar o que a TI dizia ou fazia. Nas grandes empresas, com redes de usuários, surgiram ajuda e solução de problemas semelhantes a TI.

Começou a parecer que a TI havia se tornado um utilitário. Ele mantinha as luzes acesas, mas não era um parceiro necessário ou igual em termos de tomada de decisão. Talvez o momento decisivo tenha sido quando a Apple anunciou seus recursos de gerenciamento de dispositivos móveis (MDM) ao lado do iOS 4 e do iPad original.

Isso não criou uma utopia tecnológica, mas criou maneiras de fechar a lacuna entre a TI invisível e a TI corporativa.

TI corporativa na época da COVID-19

Em geral, a TI e a TI invisível desenvolveram um diálogo sobre um dispositivo, sua propriedade, os aplicativos e o conteúdo nele, usando o MDM e o EMM (gerenciamento de mobilidade corporativa) mais amplo. Os resultados podem não ser perfeitos, mas há uma aceitação relutante de ambos os lados. Embora o iOS tenha sido a plataforma móvel nas empresas há algum tempo, o Android acabou se destacando em termos de recursos empresariais. As plataformas EMM ganharam a capacidade de gerenciar PCs, Macs e Chromebooks.

Então veio o coronavírus e sua interrupção de praticamente tudo. A grande maioria dos trabalhadores que não foram demitidos ou dispensados agora está trabalhando em casa - uma nova experiência para muitos. Embora não intencional, chegamos a uma nova normalidade: uma prova mundial do conceito de trabalhar completamente remoto, a longo prazo.

Uma coisa surpreendente na resposta dos departamentos de TI é que eles foram capazes de dar suporte à sua força de trabalho usando ferramentas e práticas existentes. Outra, é que a TI pode não conseguir convencer os usuários sobre ameaças, regulamentos ou outras situações em que é necessário haver uma linha dura e rápida para o bem dos negócios. Em um ambiente doméstico, os trabalhadores estão acostumados a gerenciar suas vidas em um campo de jogo com vários dispositivos. Esse é literalmente o campo doméstico e, como nos esportes, isso significa que o poder do relacionamento está decididamente do lado da TI invisível.

Gerenciamento de TI fora do escritório

Há uma série de perguntas que precisam ser respondidas, mas executar uma auditoria de dispositivos em campo e ver onde as políticas de EMM estão implementadas e funcionando é uma das partes mais fáceis da equação; a TI possui essa capacidade há uma década. De fato, a maioria dos pacotes EMM alertará os membros da equipe de TI quando os dispositivos forem retirados de conformidade. Pode ser uma configuração menor ou pode refletir o uso de malware ou simplesmente um usuário fazendo algo monitorado, mas não bloqueado.

Se os dispositivos estiverem fora de conformidade, principalmente se eles foram feitos deliberadamente, a TI precisará escolher como responder. No escritório, isso poderia ser um lembrete gentil ou simplesmente o ajuste ao dispositivo para voltar à conformidade. No trabalho, é fácil conversar com usuários cujos dispositivos estão sendo usados para fazer coisas que podem causar preocupação. Mas fora do escritório, as interações diárias que não exigem uma reunião ou mesmo um e-mail agora exigem mais esforço. E os lembretes da TI podem ser ignorados com mais facilidade.

Isso nos leva a um momento desconfortável. Por um lado, a TI é responsável por grande parte da tecnologia, possibilitando esse experimento de trabalhar em casa. Por outro lado, as pessoas que estão bem com as restrições de área de trabalho em um PC comercial podem se recusar a permitir que a TI entre em suas casas e dispositivos pessoais.

Esta é uma preocupação razoável e aliviar esses medos é importante. De certa forma, a percepção de TI é mais importante aqui do que qualquer capacidade técnica. É importante ter em mente que um dos objetivos da TI deve ser comunicar o que pode ser feito, o que será feito e o porquê.

Na maioria dos casos, o problema subjacente não é tecnológico. É cultural. É sobre ter um relacionamento em que a reação padrão é a confiança - e isso exige que os departamentos de TI (e toda a organização) operem com transparência. Quanto mais transparência, maior a confiança.

Fazer isso com sucesso vai além de um longo contrato assinado durante a integração. O que deve ser discutido, demonstrado e reiterado constantemente é que existe um muro de privacidade em todos os dispositivos da empresa - e, às vezes, dispositivos muito além dele - e que a TI entende o quão importante é manter esse muro.

Construindo comunidade e comunicação

A TI geralmente é isolada de grande parte da força de trabalho. Tornar-se uma entidade conhecida é uma competência necessária aqui. Se houver soluções como o Slack em jogo, os membros de TI devem monitorar consistentemente as conversas que estão ganhando força, às vezes sobre problemas não relacionados à TI que a tecnologia possa resolver. Se a equipe de TI faz isso regularmente e oferece conselhos e sugestões, isso cria um nível de comunidade.

Se, no entanto, não houver essa ferramenta colaborativa - ou, se houver, mas ela não for usada - algo tão simples quanto um boletim de notícias semanal por e-mail pode ser uma maneira de alcançar e estabelecer essa conexão, principalmente se incluir mensagens tipo FYI (For Your Information).

Essas peças não são diretamente relacionadas aos negócios, mas fornecem aos usuários dicas ou petiscos de notícias úteis. Por exemplo: “A Apple e o Google estão criando um aplicativo de rastreamento de contatos, pensamos que você gostaria de entender esse esforço e por que deveria ou não participar” ou “o iOS 14 será lançado na sexta-feira. Aqui estão as alterações que você convém ter em mente durante e após a atualização". Essas mensagens desmistificam a TI e tornam a equipe de TI mais acessível - ela gera confiança, porque os funcionários podem ver que sua equipe de TI está protegida, mesmo quando há restrições rigorosas em determinados dispositivos.

Um dos principais benefícios do desenvolvimento de um relacionamento engajado como consultor confiável é que, quando há algo que você precisa ou deseja se comunicar ativamente com os funcionários, é provável que eles o ouçam.

Saia das bonificações, guarde as punições

Não é incomum que os locais de trabalho tenham uma série de incentivos - a favor e contra - em torno do uso de tecnologias diferentes das fornecidas pela TI. Embora essas políticas geralmente tenham sido desenvolvidas para proteger os dados corporativos, elas geralmente são punitivas. Muitas dessas políticas afetam o trabalho fora do escritório e o uso de dispositivos móveis, serviços em nuvem e tecnologias "pessoais".

Embora isso possa ser eficaz, principalmente quando as políticas são rigorosas no início e são claramente comunicadas, no novo normal de hoje, elas podem não servir a um propósito útil. Nem todas as políticas devem ser completamente revisadas e atualizadas em meio a esta crise, mas uma rápida revisão das políticas para dispositivos móveis e trabalho em casa está em ordem. Onde existem requisitos ou comportamentos que a TI decide que são necessidades absolutas durante a pandemia, é uma boa ideia trabalhar predominantemente com incentivos positivos. Se você não souber quais tipos de incentivos usar, trabalhar com gerentes de linha de negócios pode gerar uma grande variedade de opções.

Falando em gerenciamento além do suporte técnico, é importante fazer um check-in regular com todas as partes interessadas para garantir que o trabalho remoto funcione com êxito. No início, trabalhando com RH para estabelecer metas, práticas e métricas a serem implementadas durante esse período.

Uma ideia que funciona surpreendentemente bem é uma caixa de sugestões antiquada. Forneça uma versão digital que permita aos usuários solicitar alterações ou exceções de políticas (e justificá-las totalmente), bem como solicitações mais gerais. Algumas perguntas não serão iniciadas, mas outras podem ser extremamente esclarecedoras.

Mantendo o assento da TI à mesa

Como as partes interessadas que não pertencem à TI, como executivos, gerentes de linha de negócios e equipes individuais, criam e implementam suas próprias soluções, existem complicações e possíveis consequências.

Se a TI não está envolvida ou desconhece as decisões tomadas, a dinâmica entre a TI e o resto da organização é alterada. Essa dinâmica tem o potencial de mudar orçamentos e processos de compras da TI para outros departamentos. Isso tem implicações no suporte, caso haja problemas com os aplicativos e serviços adotados ou se eles não puderem se integrar aos sistemas corporativos. As decisões tomadas rapidamente no momento ou por grupos ad hoc assumem uma dimensão poderosa no clima atual.
Vale a pena notar que existem algumas vantagens muito práticas que a TI pode trazer para a mesa. A economia de custos em compras/assinaturas em massa é grande. A segurança dos dados é outra. Oferecer conselhos como um parceiro é uma das grandes, mas geralmente esquecido.

Avançando na invisibilidade

Essa crise vai testar e ampliar as realidades de todas as organizações. Tudo isso aconteceu com pouca antecedência e o objetivo agora é abraçar essa bagunça e fazer mudanças rapidamente. Impedir a Shadow TI é algo que a maioria dos departamentos de TI não tem tempo e, com o relacionamento certo, a TI invisível pode até ser um trunfo, desde que haja diálogo para garantir que as metas estejam alinhadas.

Esse diálogo precisa ser começado ontem. Transparência, confiança e diálogo sobre o que funciona, e o que não, são novos conceitos, mas agora são conceitos vitais que precisam ser assimilados no manual de TI.

Vai um cookie?

A CIO usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Fechar anúncio

15