Garantir a proteção de dados enquanto gerencia ambientes híbridos e mantem infraestruturas escaláveis se tornou o objetivo de toda equipe de TI durante o trabalho remoto. Mas quando as organizações não fornecem aos colaboradores os recursos necessários para trabalhar, a adoção de tecnologias não autorizadas passa a ser um risco para a continuidade do negócio.
Historicamente difícil de lidar, os problemas com shadow IT proliferaram desde a adoção do home office e o uso de dispositivos pessoais para trabalhar. Sem conhecimento sobre os riscos que as ferramentas sem aprovação explícita podem trazer, os funcionários recorrem intuitivamente à segundas opções para manter altos níveis de produtividade.
O resultado? Lacunas consideráveis de segurança. Se esse cenário soa familiar para você, saiba que muitas organizações também enfrentam esses obstáculos. Em média as empresas têm 600 aplicativos ativos e ganham pelo menos dez novos softwares por mês.
Apesar de parecer um sinal de inovação e independência para muitas equipes por não exigir processos lentos e complexos, a aquisição de serviços sem o conhecimento de especialistas ou o do CIO pode culminar no desperdício de verba em recursos redundantes. De acordo com o Gartner, 30% a 40% dos gastos com tecnologia em grandes empresas são destinados à chamada TI invisível.
Além de impactar negativamente a experiência do colaborador, comprometer a largura de banda e causar problemas de conformidade com as leis de proteção de dados, a shadow IT também representa abertura de portas para hackers que desejam roubar identidades ou promover ataques como os do tipo ransomware.
Crie experiências ágeis e seguras para o ambiente corporativo
A solução para impedir que o uso de recursos digitais sem aprovação prévia se torne recorrente envolve uma combinação estratégica que já abordamos por aqui. Lado a lado, os setores de RH e de TI devem tomar medidas que promovam a otimização do espaço de trabalho, previnam ciberataques e evitem gastos desnecessários.
VEJA TAMBÉM:
+ Populos e Akamai: Segurança e performance para as aplicações no ambiente remoto
+ Educação corporativa: a estratégia certeira para manter equipes motivadas e produtivas.
+ Como modernizar sua infraestrutura de data center?
Sabendo que é quase humanamente impossível proteger a organização de todas as ameaças internas e externas, os esforços devem ser voltados para o controle de dados e aplicações, a adoção de redes e softwares modernos, o gerenciamento correto dos endpoints e para a educação corporativa. Com isso em mente, eis o que sua empresa pode fazer:
– Escutar os colaboradores: trabalhando de forma remota há pouco mais de um ano, eles sabem exatamente o que diminui o foco e, consequentemente, a produtividade. Para alguns, pode ser a sobrecarga provocada pelo uso de milhares de plataformas ao mesmo tempo; para outros pode ser a lentidão da rede ou dos dispositivos. Seja qual for o motivo, você precisa ter o usuário em mente para investir na solução correta.
– Adotar um espaço de trabalho digital: para evitar que o colaborador recorra a aplicações sem o conhecimento da TI, é preciso entregar tudo o que ele necessita para trabalhar sem prejudicar a qualidade da sua experiência. Com o Digital Workspace da Citrix, é possível reunir aplicações SaaS e legadas em um só lugar, com SSO e controle granular da segurança. E a integração via microapps com ferramentas como SAP Concur, Salesforce, Workday e G-Suite e a disposição das tarefas em uma espécie de “feed de notícias” torna o acesso muito mais simples, evitando a dispersão no trabalho remoto e aumentando sua produtividade.
– Unifique o gerenciamento de endpoints: mesmo que um colaborador tenha acesso seguro às ferramentas da empresa, o engajamento com aplicações de terceiros é inevitável. Além disso, o maior uso de dispositivos pessoais no trabalho remoto é mais um risco para que aplicações não sancionadas pela TI se misturem ao ambiente corporativo e acabem virando uma brecha de segurança. Complementar ao Digital Workspace, o gerenciamento feito com o Citrix Endpoint Management permite não apenas fazer o enroll dos dispositivos, mas também controlar as aplicações dentro deles.
– Monitoramento e análise: os riscos da shadow IT não vem apenas das aplicações em si, mas também dos próprios dados e, considerando seu enorme volume hoje em dia, é preciso adotar plataformas de segurança baseadas em inteligência artificial e machine learning. Desde o login inicial, o Citrix Analytics entende o comportamento dos usuários e permite criar políticas de segurança, rastrear e pré-definir anomalias e corrigir e evitar a perda de dados.
– Promova conhecimento sobre proteção de dados: por fim, devemos lembrar que a educação corporativa também tem um papel muito importante na prevenção de ataques, já que nem todos os funcionários da empresa estão atentos às armadilhas usadas por criminosos para acessar e paralisar sistemas operacionais inteiros. Portanto, eduque os profissionais quanto às ameaças existentes e crie uma cultura de segurança digital.
Bom, com o avanço da transformação digital e a adoção do modelo híbrido de trabalho presencial e remoto, está claro que lacunas de segurança advindas da shadow IT não são mais uma opção. Você precisa de estratégias responsivas e soluções como as da Citrix, projetadas para identificar, detectar e responder a qualquer tipo de comportamento, com agilidade.
Reconhecida por sua expertise e premiada como Citrix Partner of The Year em 2017, 2018 e 2019, a Populos oferece suporte e consultoria para adoção das tecnologias citadas acima. Basta entrar em contato com nosso time de especialistas para saber por onde começar.
Deixar um comentário
Você precise estar logged in para postar um comentário.