Zpedia 

/ O que é TI invisível?

O que é TI invisível?

TI invisível é um termo para aplicativos SaaS que os funcionários usam e/ou acessam sem o conhecimento ou permissão de seus departamentos de tecnologia da informação. Esses aplicativos não são inerentemente falhos ou perigosos; “TI invisível” significa simplesmente que um aplicativo que não faz parte da política da TI está sendo usado, o que aumenta o risco para uma organização.
Recursos de proteção de dados: controle da TI invisível

Como surgiu a TI invisível?

Antes do advento dos serviços na nuvem, os usuários finais de uma organização só podiam acessar aplicativos disponibilizados pela TI, que adquiria e gerenciava pacotes de software para a organização como um todo, além de controlar o licenciamento, atualizações de software, direitos de acesso e política de segurança.

Com o surgimento das novas tecnologias de aplicativos de autoatendimento possibilitada pela nuvem e pelas lojas de aplicativos, os usuários não estão mais restritos a aplicativos especificamente sancionados pela TI. Em vez disso, eles podem optar por trabalhar com ferramentas que lhes permitam realizar o seu trabalho de forma mais fácil e eficiente.

Por que a TI invisível ocorre?

A TI invisível normalmente ocorre quando um funcionário tem uma tarefa específica a fazer e uma maneira preferida de realizá-la. O funcionário pode ter experiência anterior com um aplicativo específico ou simplesmente preferir sua funcionalidade aos aplicativos autorizados pela organização. Ou talvez a organização não tenha nenhuma opção autorizada em uma categoria de aplicativos que o funcionário precisa, seja de mensagens, compartilhamento de arquivos (por exemplo, Dropbox, WhatsApp, Google Drive) ou outros.

A TI invisível também ocorre quando um funcionário acessa um aplicativo não autorizado usado por terceiros, como um:

  • Fornecedor
  • Parceiro de tecnologia
  • Parceiro de canal

Então, é claro, em muitos casos, os aplicativos da TI invisível são simplesmente para entretenimento dos funcionários ou outros fins pessoais.

Em todos esses casos, o uso de aplicativos não sancionados cria desafios de segurança para a TI, porque as equipes de TI não têm visibilidade ou controle sobre esses aplicativos. O trabalho remoto agravou esse problema, pois os funcionários podem usar qualquer software que desejarem em seus dispositivos pessoais.

Quais são os riscos de segurança da TI invisível?

A TI invisível pode levar a preocupações com a cibersegurança, uso indevido de recursos de TI, ineficiências na produtividade e até mesmo a problemas de ciberataque.  Alguns dos riscos mais significativos incluem:

Exposição de dados

A TI invisível é uma importante via para violações e perdas de dados. Aplicativos não autorizados, especialmente quando usados em smartphones ou laptops pessoais, podem facilmente levar à exposição ou ao compartilhamento inadequado de dados sigilosos, seja com o consentimento do funcionário ou não.

Perda de produtividade

Usar um aplicativo não autorizado (para redes sociais, por exemplo) pode afetar a colaboração e a produtividade devido à sua incompatibilidade com outros aplicativos e porque os colegas de trabalho podem não ter acesso a ele ou saber como usá-lo de maneira eficaz.

Malware

Os CIOs e os CISOs se preocupam constantemente com a penetração de malware e ransomware em suas empresas, e a TI invisível geralmente possibilita essas ameaças. Um aplicativo não autorizado app pode facilmente abrigar arquivos maliciosos carregados de dispositivos pessoais desprotegidos (BYOD) ou de terceiros.

Vulnerabilidades

De acordo com a ZDNet, 60% dos aplicativos Android têm vulnerabilidades de segurança, com 39 bugs por aplicativo em média. Em alguns casos, esses bugs permitem que invasores sequestrem dispositivos em segredo e, uma vez na rede de uma empresa, infectem os sistemas de TI e roubem informações sigilosas.

Não conformidade

A TI invisível introduz a possibilidade de mover informações regulamentadas para locais na nuvem que a TI não pode ver ou proteger. Isso pode levar a problemas de conformidade com normas como a LGPD e resultar em multas, além de perda de confiança.

Uma maior superfície de ataque

Se um funcionário optar por usar um aplicativo sem consultar a TI, ele estará expondo a empresa a um risco maior de ataque. Os dados que fluem de e para o aplicativo ou software de TI invisível em questão não estão vinculados à infraestrutura de TI de base, o que os torna vulneráveis.

Como controlar a TI invisível?

A primeira coisa que um departamento de TI deve fazer é descobrir todos os aplicativos não autorizados em execução por toda a organização e, em seguida, incluir um agente de segurança de acesso à nuvem (CASB).

Um CASB oferece um enorme valor de segurança quando se trata de bloqueio da TI invisível no gerenciamento. Os CASBs:

  • Assimilam logs e fluxos de trabalho de dispositivos de rede, como firewalls e proxies
  • Vasculham esses logs e fluxos de trabalho em busca de aplicativos
  • Detalham os atributos de segurança dos aplicativos descobertos e quaisquer medidas de segurança adicionais necessárias

Embora a TI possa optar por permitir o uso de determinados aplicativos não autorizados em condições específicas (talvez quando determinados usuários os acessam), outros aplicativos serão totalmente proibidos. As soluções líderes também fornecerão opções de correção mais granulares para responder a aplicativos não autorizados.

Muitos CASBs alegarão ter nascido na nuvem, mas muitas vezes eles nada mais são do que máquinas virtuais vinculadas a dispositivos de segurança legados. Apenas um provedor de serviços de segurança desenvolve seus produtos na nuvem, para a nuvem, para que você possa negar os riscos da TI invisível e reforçar sua postura de segurança. Esse provedor é a Zscaler.

Eliminação do risco de TI invisível com a Zscaler

O Zscaler CASB é uma solução totalmente integrada que usa a automação para realizar a descoberta da TI invisível sem exigir que os administradores carreguem manualmente os registros dos dispositivos de rede. Ele oferece visibilidade total dentro e fora da rede, para que as equipes de TI obtenham a supervisão ininterrupta necessária para identificar todos os recursos de TI invisível que podem estar em uso. A Zscaler tem um catálogo de mais de 8.500 aplicativos, cada um deles examinado em 25 atributos de risco, para demonstrar a confiabilidade em detalhes, portanto, ele mais do que compensa quando se trata de mitigação de TI invisível.

Alguns dos muitos benefícios do Zscaler CASB incluem:

  • Proteção granular de dados: evita vazamentos de dados maliciosos e acidentais em aplicativos baseados em cloud e outros recursos
  • Proteção completa contra ameaças: impede a propagação de ameaças como ransomware na nuvem e em terminais de usuários
  • Visibilidade abrangente: fornece registros e relatórios detalhados, permitindo a supervisão completa de todos os dados na nuvem
  • Conformidade unificada: proporciona visibilidade e garantia de conformidade em todos os aplicativos SaaS

O Zscaler CASB pode bloquear automaticamente os aplicativos de risco no momento do acesso, mas também tem opções mais granulares do que permissão e bloqueio, o que pode impedir a produtividade do usuário. A Zscaler pode fornecer acesso somente de leitura a aplicativos não autorizados para evitar uploads e impedir o vazamento de dados, bem como definir restrições de uso para os funcionários, impondo cotas de largura de banda e de tempo.

Quer saber mais sobre como a Zscaler ajuda a proteger sua organização dos riscos da TI invisível? Explore nossa ampla rede de parceiros, incluindo Microsoft, ServiceNow, Google e outros, para ver como fornecemos segurança de SaaS e nuvem líderes do setor.

Saiba como a Zscaler Data Protection ajuda você a descobrir a TI invisível e melhorar a segurança dos dados, ao mesmo tempo que permite que as organizações aproveitem uma política de uso de dispositivos pessoais (BYOD).

Descubra a TI invisível e melhore a segurança dos dados, permitindo que seus usuários trabalhem com segurança em seus próprios dispositivos com o Zscaler Data Protection.

Recursos sugeridos

Recursos de proteção de dados: descoberta de TI invisível
Proteção de dados com DLP e CASB
Visão geral do Zscaler CASB
Leia a ficha técnica
Como proteger seus dados em um mundo de trabalho de qualquer lugar
Baixar o e-Book
O tour de proteção de dados da Zscaler: controle do uso da TI invisível
Leia o blog

01 / 03

Perguntas frequentes