Marcos Oliveira, country manager da Blue Coat Brasil. Foto: Divulgação.
Por Marcos Oliveira*
Paulo é diretor de vendas de uma grande indústria química. Ele lidera uma equipe com 20 executivos e viaja muito, visitando indústrias de transformação espalhadas por todo o Brasil. Em seu notebook, no seu smartphone, no PC de sua casa, ele acessa aplicações homologadas e testadas pela equipe de TI de sua empresa. Mas Paulo emprega diariamente, também, aplicações que ele baixou da web e que são úteis em sua rotina. Trata-se de serviços como Google Docs e Dropbox, entre várias aplicações para uso pessoal.
Paulo é um dos milhões de usuários corporativos que encontram na Shadow IT recursos que facilitam sua vida.
O que é preocupante é que Paulo pode estar usando web services Shadow IT também para compartilhar informações sensíveis como senhas, documentos confidenciais e planos de longo prazo de sua empresa com interlocutores internos ou externos.
Ele não será o único.
Relatório produzido pela Blue Coat Elastica no primeiro semestre deste ano mostra que as empresas utilizam, em média, 841 aplicações na nuvem, um valor 20 vezes maior do que as aplicações que foram aprovadas pela área de TI. Na prática, portanto, os funcionários corporativos seguem baixando serviços da nuvem e usando esses serviços – sejam seguros ou não – para compartilhar dados. Trata-se de uma ação que não obedece às diretrizes das empresas.
O relatório da Blue Coat Elastica aponta, ainda, que 23% dos dados mais estratégicos da empresa são compartilhados pela nuvem. Essa tendência é confirmada pelo fato de que 12% dos documentos inseridos em aplicações web da Shadow IT traziam informações confidenciais.
Uma forma de lidar com esta realidade é, muito simplesmente, tentar esmagar o uso da Shadow IT em sua organização.
Quem tentou seguir esse caminho já entendeu que se, hoje, existem milhares de aplicações na nuvem, amanhã haverá ainda mais.
Diante disso, talvez valha a pena abrir caminhos de comunicação entre a TI e as áreas de negócio para ouvir o usuário e conseguir que ele também escute a TI. Criar pontes entre a TI e a área de Recursos Humanos também é essencial – a abordagem aqui descrita preocupa-se em evitar que o funcionário fique desmotivado com as restrições impostas pela TI. Trata-se de trabalhar a partir de premissas construtivas em que todos os envolvidos (TI, negócio, RH) são igualmente ouvidos e respeitados, e todos interagem pelo bem da empresa.
Neste contexto, a segurança da TI torna-se responsabilidade de todos, e a produtividade e a inovação, também.
É possível que um usuário tenha descoberto, na web, uma aplicação sob medida para seu desafio; é possível que o CIO teste esse sistema e concorde. É possível que o RH acompanhe esse momento de transformação corporativa e elimine arestas, atuando como mantenedor de vínculos que estão em pleno processo de renovação.
É importante destacar, no entanto, que neste rio de trocas entre a TI, o negócio e o RH, todos têm de compreender que a empresa funciona a partir de regras de conformidade (compliance) que têm razões de existir. Não se trata de, simplesmente, tirar a TI de cena e deixar o uso da Shadow IT correr solto. Muito pelo contrário.