{"id":15084,"date":"2020-04-28T14:03:54","date_gmt":"2020-04-28T17:03:54","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15084"},"modified":"2020-04-28T15:34:39","modified_gmt":"2020-04-28T18:34:39","slug":"shadow-it-as-a-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/shadow-it-as-a-threat\/15084\/","title":{"rendered":"A amea\u00e7a da Shadow IT"},"content":{"rendered":"<p>\u00c9 praticamente imposs\u00edvel escolher ferramentas de software que todos gostem. Pelo menos um funcion\u00e1rio sempre conhece um servi\u00e7o gratuito \u201cdez vezes melhor\u201d do que a escolha da empresa. Se essa pessoa come\u00e7a a usar e recomendar ativamente essa op\u00e7\u00e3o aos colegas de trabalho, voc\u00ea ter\u00e1 um fen\u00f4meno conhecido como <em>Shadow IT<\/em> (TI invis\u00edvel). Na verdade, em alguns casos, isso pode ajudar as empresas a encontrarem uma solu\u00e7\u00e3o que melhor se adapte as suas necessidades comerciais, mas, na maioria das vezes, causa apenas uma enorme dor de cabe\u00e7a.<\/p>\n<p>Se as pessoas fossem mais atentas, priorizariam a seguran\u00e7a e deixariam a proatividade neste quesito para depois. Mas vivemos em um mundo imperfeito e os funcion\u00e1rios costumam usar servi\u00e7os de compartilhamento de arquivos, aplicativos de e-mail, redes sociais ou servi\u00e7os de mensagens sem pensar duas vezes e, s\u00f3 depois ponderam sobre as consequ\u00eancias -quando o fazem.<\/p>\n<p>O problema n\u00e3o \u00e9 necessariamente que a ferramenta possa ser um novo app de mensagens instant\u00e2neas gratuito mal acabado. Pode ser at\u00e9 um servi\u00e7o consolidado. A quest\u00e3o \u00e9 que nem os especialistas em seguran\u00e7a, se sua empresa possui esse perfil, nem seu time de TI, sabem o que est\u00e1 acontecendo. E isso significa que o aplicativo n\u00e3o autorizado \u00e9 deixado de fora dos modelos de amea\u00e7as \u00e0 infraestrutura, diagramas de fluxo de dados e decis\u00f5es b\u00e1sicas de planejamento. E isso, consequentemente, \u00e9 pedir para gerar problemas.<\/p>\n<h2>Probabilidade de vazamentos<\/h2>\n<p>Quem sabe que armadilhas podem estar associadas ao uso de ferramentas de terceiros? Qualquer aplicativo, baseado em nuvem ou hospedado localmente, pode ter muitas configura\u00e7\u00f5es sutis que controlam a privacidade. E de modo algum todos os funcion\u00e1rios s\u00e3o igualmente especialistas em softwares. H\u00e1 muitos casos em que um funcion\u00e1rio deixa documentos contendo dados pessoais n\u00e3o protegidos no Google Docs, por exemplo.<\/p>\n<p>Por outro lado, os servi\u00e7os podem ter vulnerabilidades por meio das quais terceiros conseguem obter acesso aos dados. Os desenvolvedores podem corrigir as brechas imediatamente, mas quem garantir\u00e1 que os funcion\u00e1rios que os utilizam v\u00e3o instalar todas as patches necess\u00e1rias para aplicativos? Sem o envolvimento da TI, voc\u00ea n\u00e3o pode ter certeza de que eles receber\u00e3o um memorando sobre atualiza\u00e7\u00e3o. Al\u00e9m disso, poucas pessoas assumem a responsabilidade de gest\u00e3o pelos direitos de acesso em aplicativos e servi\u00e7os n\u00e3o autorizados \u2013 por exemplo, revogando privil\u00e9gios ap\u00f3s uma demiss\u00e3o -, caso esse recurso esteja dispon\u00edvel. Em resumo, ningu\u00e9m \u00e9 respons\u00e1vel pela seguran\u00e7a dos dados transmitidos ou processados \u200b\u200busando servi\u00e7os n\u00e3o autorizados pela equipe de TI ou de seguran\u00e7a.<\/p>\n<h2>Viola\u00e7\u00e3o de requisitos regulat\u00f3rios<\/h2>\n<p>Atualmente, pa\u00edses de todo o mundo t\u00eam suas pr\u00f3prias leis especificando como as empresas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/british-airways-fined\/12008\/\" target=\"_blank\" rel=\"noopener\">devem lidar com dados pessoais<\/a>. Acrescente a isso os muitos padr\u00f5es da ind\u00fastria sobre o assunto. As empresas precisam passar por auditorias peri\u00f3dicas para atender aos requisitos de v\u00e1rios \u00f3rg\u00e3os reguladores. Se uma auditoria descobrir subitamente que os dados pessoais de clientes e funcion\u00e1rios s\u00e3o enviados usando servi\u00e7os n\u00e3o confi\u00e1veis \u200b\u200be a TI n\u00e3o tinha ci\u00eancia, a empresa pode ser multada em valores exorbitantes. Em outras palavras, uma empresa n\u00e3o precisa de uma viola\u00e7\u00e3o de dados real para ter problemas.<\/p>\n<h2>Or\u00e7amento indo pelo ralo<\/h2>\n<p>Usar uma ferramenta alternativa em vez da recomendada pode parecer algo pequeno, mas para a empresa, isso representa, na melhor das hip\u00f3teses, um desperd\u00edcio de dinheiro. Afinal, se a TI compra licen\u00e7as para cada participante aprovado no fluxo de trabalho, mas nem todo mundo realmente as usam, ent\u00e3o foi dinheiro jogado fora.<\/p>\n<h2>O que fazer diante do Shadow IT<\/h2>\n<p>O Shadow IT \u2013 uso de ferramentas n\u00e3o oficiais na empresa \u2013 \u00a0precisa ser gerenciado, n\u00e3o combatido. Se for poss\u00edvel mant\u00ea-lo sob controle, pode n\u00e3o apenas melhorar a seguran\u00e7a dos dados em sua empresa, mas tamb\u00e9m encontrar ferramentas genuinamente populares e \u00fateis para serem implementadas para toda equipe.<\/p>\n<p>No momento, em meio \u00e0 pandemia que tem levado \u00e0s pessoas a trabalhar em casa, os riscos associados ao uso de aplicativos e servi\u00e7os n\u00e3o suportados est\u00e3o aumentando. Os funcion\u00e1rios est\u00e3o sendo for\u00e7ados a se adaptarem a novas condi\u00e7\u00f5es e, geralmente, tentam encontrar novas ferramentas que acreditam serem mais adequadas ao home office. Portanto, adicionamos alguns recursos extras \u00e0 vers\u00e3o atualizada do <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a> para detectar o uso de servi\u00e7os e aplicativos em nuvem n\u00e3o aprovados.<\/p>\n<p>Al\u00e9m disso, o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud Plus<\/a> tamb\u00e9m pode bloquear o uso desses servi\u00e7os e aplicativos. Essa vers\u00e3o da solu\u00e7\u00e3o tamb\u00e9m oferece acesso ao <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/microsoft-office-365-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> que garante camada adicional de prote\u00e7\u00e3o ao Exchange Online, OneDrive, SharePoint Online e Microsoft Teams.<\/p>\n<p>O recurso <em>Cloud Discovery<\/em> permite elaborar uma lista de servi\u00e7os em nuvem autorizados que seguem as pol\u00edticas corporativas de seguran\u00e7a para assegurar que seja respeitada. Os dados sobre as categorias de servi\u00e7os e aplicativos exclusivos usados ficam vis\u00edveis em um painel, onde os administradores podem ajustar o acesso a eles para diferentes perfis de usu\u00e1rio e definir privil\u00e9gios para diferentes grupos de usu\u00e1rios de acordo com suas necessidades de trabalho.<\/p>\n<p>\u201cMuitas empresas recorreram ao <a href=\"https:\/\/www.kaspersky.com.br\/blog\/awareness-telecommuting\/15047\/\" target=\"_blank\" rel=\"noopener\">home office<\/a> como \u00fanica op\u00e7\u00e3o para manter a continuidade do neg\u00f3cio. Para os administradores de TI e profissionais de ciberseguran\u00e7a, isso cria desafios adicionais porque necessitam controlar a Shadow IT para n\u00e3o colocar em risco dados corporativos ou expor a empresa a ciberamea\u00e7as. O KES Cloud proporciona \u00e0s empresas as ferramentas necess\u00e1rias\u201d, afirma Claudio Martinelli, diretor geral da Kaspersky na Am\u00e9rica Latina.<\/p>\n<p>Voc\u00ea pode saber mais sobre nossa solu\u00e7\u00e3o e adquiri-la na p\u00e1gina oficial do <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O uso de diversos servi\u00e7os e programas desconhecidos pelas equipes de TI ou de seguran\u00e7a pode gerar problemas. Veja como evit\u00e1-los.<\/p>\n","protected":false},"author":700,"featured_media":15085,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,15],"tags":[1185,1626,255,711,2327],"class_list":{"0":"post-15084","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-products","10":"tag-business","11":"tag-ksc","12":"tag-produtos","13":"tag-servicos-em-nuvem","14":"tag-shadow-it"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/shadow-it-as-a-threat\/15084\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/shadow-it-as-a-threat\/20645\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/shadow-it-as-a-threat\/16468\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/shadow-it-as-a-threat\/8121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/shadow-it-as-a-threat\/21524\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/shadow-it-as-a-threat\/19777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/shadow-it-as-a-threat\/18466\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/shadow-it-as-a-threat\/22442\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/shadow-it-as-a-threat\/21380\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/shadow-it-as-a-threat\/28233\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/shadow-it-as-a-threat\/8121\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/shadow-it-as-a-threat\/34938\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/shadow-it-as-a-threat\/14706\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/shadow-it-as-a-threat\/13349\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/shadow-it-as-a-threat\/23768\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/shadow-it-as-a-threat\/25314\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/shadow-it-as-a-threat\/22114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/shadow-it-as-a-threat\/27361\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/shadow-it-as-a-threat\/27199\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15084"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15084\/revisions"}],"predecessor-version":[{"id":15088,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15084\/revisions\/15088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/15085"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}