solucoes_de_gestao_controlam_tecnologias_da_sua_empresa

Soluções de gestão controlam as tecnologias da sua empresa

O fenómeno “TI sombra” está a crescer e é cada vez mais frequente os empresários e colaboradores usarem em paralelo as tecnologias de cloud computing, sem conhecimento do departamento TI. Esta utilização, que vai muito além das ferramentas “oficialmente” disponibilizadas, acarreta falhas de segurança.

Para recuperar o controlo das TI sombra e assim garantir a segurança desses serviços, o primeiro passo está em recorrer a profissionais especializados em soluções de gestão. Estes consultores são capazes de analisar as motivações de quem usa este serviço de forma paralela e, com base nessa avaliação, implementar medidas de controlo e restrições no acesso para assegurar o cumprimento das diretrizes de segurança.

Soluções de gestão permitem recuperar o controlo dos serviços de TI sombra

Num artigo recentemente publicado, o CEO da ValiMail, Alex Garcia-Tobar, sugere uma fórmula de vários passos que permite seguir o rasto dos serviços de TI e verificar se estão a ser usados em paralelo. Além disso, a Gartner prevê que até 2020 um terço das falhas de segurança serão resultado do uso paralelo dos serviços de TI.

Uma equipa de consultores experiente que atue nas soluções de gestão será capaz de identificar as falhas de segurança. Como? Através dos seguintes passos:

Conhecer as razões que levam ao uso de “TI sombra”: Quando os colaboradores usam as suas próprias soluções de cloud não têm a intenção de colocar em risco a segurança da empresa. Pelo contrário, encaram estas ferramentas como seguras e por isso consideram desnecessário recorrer ao departamento de TI. Portanto, o primeiro passo consiste em consciencializar a equipa para os riscos desta ação.

Identificar o envio dos E-mails: Uma equipa especializada em soluções de gestão será capaz de reconhecer o padrão de autenticação de E-mail aberto para chegar a toda a correspondência que é enviada a partir da cloud empresarial, mesmo aquela que tem origem fora da rede da empresa. Todos os E-mails que são enviados com a chancela dos clientes e não se encontram no departamento de TI são considerados “TI sombra”. Por outro lado, ao identificar a origem dos E-mails estará a conhecer os remetentes não autorizados, podendo assim impedi-los de aparecer nas caixas de correio dentro e fora da rede.

Monitorizar mais: Para tal deverão ser criadas listas restritas, distribuídas por departamentos, de forma a monitorizar os serviços de envio.

Segmentação: Ao conhecer a forma como cada um utiliza os serviços da cloud torna-se mais fácil estabelecer os parâmetros de segurança e balizar as necessidades de comunicação da empresa, bem como identificar os riscos que a atividade enfrenta. Com isto, a equipa de consultores quer garantir que há apenas um bom uso da cloud pública. Será necessário tempo e paciência para que os colaboradores aprendam a utilizar os serviços de forma segura e em conformidade.

Fazer Raio X da cloud: O objetivo consiste em perceber se o serviço de cloud está a ser bem gerido, rentabilizado e se as suas funcionalidades estão a ser aproveitadas ao máximo, já que esta acarreta custos para a empresa.

Definir prazos: É essencial para que sejam efetivamente adotados novos hábitos e procedimentos. Este prazo deve ser definido em conjunto com o departamento de TI e a partir dessa data devem desligar todos os serviços que não são compatíveis com a segurança da empresa.

Novos serviços: Assim que deixar de ser possível utilizar as “TI sombra” é importante que o departamento desta área possa habilitar de forma individual cada serviço, para que possa ser usado de acordo com a política de segurança da empresa.

Portanto, é evidente que a forma mais eficaz de detetar o uso de “TI sombra” consiste em colocar a tarefa nas mãos de quem domina esta matéria.

Consulte-nos para conhecer as nossas soluções de consultoria e como pode melhorar a segurança da sua empresa.

Dora Loureiro – Winsig

FacebookTwitterGoogle+