ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
Shadow IT, o que é ?
1. Shadow IT, O que é?
Set 16 Posted by Tiago dos Santos de Araujo (/blog.html?view=blogger&layout=listings&id=1577) in Artigos (/blog.html?
view=categories&layout=listings&id=5)
Introdução
Vivemos hoje a era da informação, onde quem tem informação tem o poder. Neste
artigo abordaremos sobre um assunto atual que trata sobre a criação de uma suposta TI
paralela a TI principal de uma organização.
O que é Shadow IT?
Segundo o site Wikipédia Shadow It é um termo usado para definir as soluções e
equipamentos de Tecnologia da Informação que são implementadas internamente em
departamentos de uma organização sem a devida autorização da chefia ou da equipe de
TI da empresa, seja ela privada ou pública.
Existem efeitos colaterais?
2.
Sim, com o avanço da tecnologia como por exemplo a Cloud Computing, Redes
Sociais e Smartphones que em geral possuem inúmeras funcionalidades e aplicativos
similares a dos microcomputadores e em paralelo ao crescimento do conhecimento sobre
tecnlogia pelo usuário comum ou até mesmo profissionais de tecnologia mas que atuam
em outros aŕeas, houve a facilitação de implementação de serviços e soluções de Ti como
por exemplo a configuração de computação na nuvem para compartilhamento de dados e
também acesso a dados externos.
Essas implementações e instalações de softwares sem a autorização da equipe de Ti
responsável e sem as medidas de segurança necessárias podem colocar em risco a
segurança das informações de uma organização, uma vez que, dispositivos como
notebook, smartphones, pendrives, entre outros, podem causar proliferação de malwares
dentro de uma rede de dados, o que pode ocasionar perda ou vazamentos de dados
sigilosos.
Em se tratando de órgão governamental uma atitude deste tipo poderia expor à riscos
a integridade e o sigilo das informações, uma vez que isto fere os principios de segurança
da informação que são: Confidencialidade, integridade e disponibilidade. Principalmente
em órgãos públicos onde existem inúmeras informações sigilosas e sensíveis onde
agentes externos jamais poderiam ter acesso.
Como mitigar o risco?
Nesta situação cabe às equipes de Ti das organizações se atentarem para a Shadow
IT e iniciarem um processo de monitoramento mais detalhado da rede bem como sua
infraestrutura, com criação de rotinas que possam detectar novos dispositivos , serviços, e
softwares instalados que poderiam de alguma forma tornar a rede e as informações
vulneráveis à danos causados por softwares maliciosos e possíveis vazamentos ou perda
de dados.