Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Shadow IT: Riscos de segurança da informação ocultos

O uso de softwares e dispositivos sem o conhecimento da área de TI é chamado de TI invisível, e é responsável por oferecer brechas para invasões
Emilia Bertolli
2 minuto de leitura
Ultima atualização 29 de Junho de 2021

Empresas que mantém um bom diálogo com seus funcionários e criam diretrizes transparentes em relação à segurança da informação, podem encontrar um equilíbrio entre segurança e produtividade.

Quando isso não ocorre, os riscos de vazamento de informações são grandes. Um dos riscos é o uso de softwares e/ou dispositivos sem o conhecimento da área de TI. Ou seja, o uso de aplicativos e programas que não foram analisados e aprovados pela TI para trabalhar com os dados da empresa.

O problema não é novo. Na busca por mais produtividade, os funcionários acabam demonstrando impaciência em relação a uma suposta morosidade da área de TI em liberar o uso de novos aplicativos e dispositivos, com isso, a TI invisível (como é conhecida no Brasil) se faz presente em boa parte das empresas.

Um monstro que não para de crescer

Estudos do Gartner mostram que a TI invisível é responsável por 30% a 40% dos gastos com TI em grandes empresas. Boa parte devido à proliferação do SaaS (Software como serviço, em português). Ainda de acordo com o Gartner, até 2020, um terço dos ataques bem-sucedidos serão provenientes da TI invisível.

Mas, talvez o maior complicador, seja subestimar o alcance da TI invisível. Relatório Shadow IT, da Cisco, mostra que a maioria do CIOs não têm noção da quantidade de serviços em nuvem executados pela empresa. No levantamento, os CIOs estimaram em 51 esses serviços, sendo que o número real ultrapassou 700 serviços em nuvem sendo executados.

A realidade é simples: a área de TI não tem capacidade para responder a todos os requisitos de negócios. Normalmente ela é lenta e não atende aos anseios dos usuários corporativos. Com isso, esses usuários constroem uma nova rede de funcionalidades e capacidades por meio da TI invisível.

Os riscos

O risco mais claro é o roubo de dados, mesmo que essa não seja a intenção do funcionário. Se não houver cuidado, qualquer funcionário pode coletar dados e com o uso de um cartão de crédito e acesso à internet, pode realizar procedimentos sem a autorização da empresa.

Sem a orientação correta por parte da TI, esses dados coletados podem ser hackeados e causar grande prejuízo, não apenas para a empresa. Com o GDPR, dados que não estão em sistemas controlados pela empresa são ainda mais difíceis de serem recuperados e, caso o funcionário esteja realmente roubando essas informações, a área de TI pode nunca saber que elas foram vazadas.

As empresas seguem diretrizes na hora de implementar um novo software ou dispositivo. Há testes que precisam ser feitos para garantir a segurança cibernética. Os funcionários, ao ignorarem esses procedimentos, abrem as portas para ataques e o roubo de dados.

Para evitar, é preciso que as áreas de TI, negócios, e demais departamentos da empresa, trabalhem juntas, criem processos e procedimentos para o melhor aproveitamento da força de trabalho e da tecnologia disponível.  É preciso que a TI esteja, também, disposta a ouvir os funcionários, para entender quais suas necessidades de trabalho.

Com a solução Varonis DataPrivilege é possível gerenciar rapidamente o controle de acesso aos dados armazenados. Cada solicitação é encaminhada para o correto responsável, dentro dos fluxos de trabalho configurados anteriormente.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento