Como combater o Shadow IT com o Microsoft 365

O “Shadow IT” é um termo amplo que se refere a qualquer software, dispositivo ou serviço sendo usado na rede da sua empresa sem o conhecimento do departamento de TI. Antes do advento dos serviços em nuvem, isso geralmente significava que funcionários mais inclinados tecnicamente instalariam software de propriedade privada em seus desktops comerciais. Assim como tudo, o Shadow IT migrou para a nuvem, onde está crescendo relativamente sem controle. Os aplicativos SaaS são abundantes, gratuitos ou de baixo custo e fáceis de acessar e usar por qualquer pessoa. Mais de 80% dos funcionários admitem usar aplicativos SaaS não autorizados no trabalho.

Apesar do nome ameaçador, os motivos dos funcionários para usar a Shadow IT geralmente não são maliciosos; eles acham que seus aplicativos fora da rede são mais convenientes, fáceis de usar e aumentam a produtividade em relação aos aplicativos aprovados pela empresa. Às vezes, os funcionários podem nem saber sobre os aplicativos aprovados pela empresa. No entanto, isso não torna a Shadow IT uma ameaça à segurança. Os aplicativos em nuvem que não foram examinados por sua equipe de TI podem ter vulnerabilidades de segurança ou apresentar problemas de conformidade dos quais os funcionários não estão cientes. Também não há como rastrear se eles estão sendo corrigidos regularmente.

Leia mais:

Aplicar MFA para sites online do SharePoint com políticas de acesso condicional
13 Comandos obrigatórios do Microsoft 365 Powershell
7 etapas para o licenciamento eficaz do Office 365
Como usar a prevenção de perda de dados no Office 365
Habilitar a criptografia de mensagens do Office 365
Configurando Password Writeback no Azure AD Sync
Full Access para um usuário admin no Office 365

Aplicativos desonestos executados atrás do firewall corporativo são assustadores o suficiente; uma infraestrutura de nuvem pública desonesta é sem dúvida ainda pior. Funcionários ou até departamentos inteiros podem decidir configurar sua própria nuvem pública, na qual armazenam e processam seus dados. Isso coloca seus dados em risco de violações, pode criar problemas de conformidade e ampliar a superfície de ataque em potencial para criminosos cibernéticos que poderiam usar o serviço de nuvem como um backdoor na rede da sua empresa.

As equipes de segurança corporativa não podem garantir o que não sabem que existe em primeiro lugar, e os hackers estão totalmente cientes disso.

Shadow IT dentro da sua empresa

Políticas de segurança abrangentes e consistentes e governança sólida são essenciais para combater a Shadow IT, mas são de pouca ajuda sem visibilidade. Os funcionários que estão usando a Shadow IT por motivos de produtividade (a maioria esmagadora) acham que estão fazendo um favor à organização, contornando o que consideram a burocracia corporativa da aprovação do departamento de TI; na maioria dos casos, eles sinceramente não entendem os riscos de conformidade e segurança. Especialistas maliciosos (uma pequena minoria, felizmente, mas ainda lá) se esforçam muito para esconder suas atividades e esperam causar problemas de segurança ou conformidade. De qualquer maneira, é improvável que os funcionários que usam a Shadow IT comecem a denunciá-la, independentemente do que diz a política de segurança da empresa.

#DicaProfissa: Que tal você ter mais segurança no seu trabalho?
Garanta um serviço profissional ao realizar um dos cursos de TI e Software da plataforma de estudos online Udemy.
Acesse aqui e saiba mais!

As organizações precisam detectar e desligar a TI por conta própria, um feito que é mais fácil dizer do que fazer. Um estudo constatou que o CIO médio estimou que sua organização estava executando 51 serviços em nuvem – mas o total real médio foi de 730. [2]

A boa notícia é que o Microsoft 365 possui uma ferramenta que facilita muito a detecção do uso de Shadow IT.

Descoberta de aplicativos de produtividade

Microsoft Cloud App Security Resources

A ferramenta Cloud Discovery que é acessada através do Cloud App Security Portal, funciona analisando seus logs de firewall. Criar um relatório é fácil; você acabou de enviar manualmente um log de firewall, selecione a fonte de dados do fornecedor em uma lista suspensa e clique em um botão. A ferramenta analisa os elementos do log que são relevantes para o uso do aplicativo na nuvem, incluindo a data da transação; IP fonte; usuário de origem; endereço IP de destino e URL de destino para gerar um relatório, que pode ser exibido no painel do Cloud Discovery.

Com base nos comentários dos clientes, a Microsoft lançou recentemente vários aprimoramentos no produto, incluindo mais informações sobre quais aplicativos estão em uso, quem os está usando e quais endereços IP de onde vem o tráfego. A guia principal do painel fornece uma visão geral dos principais usuários de aplicativos na nuvem, endereços IP, aplicativos, níveis de risco do aplicativo e alertas abertos. Três guias adicionais – aplicativos, endereços IP e usuários descobertos – fornecem informações mais detalhadas.

A guia Aplicativos descobertos fornece informações adicionais sobre os aplicativos encontrados pela ferramenta nos logs do firewall. Além de informar quantas pessoas estão usando um aplicativo, você pode descobrir quais usuários e endereços IP estão acessando e quantos dados foram carregados para ele, determinar quando foi usado pela última vez e distinguir entre diferentes instâncias do aplicativo na organização. Você também pode criar consultas personalizadas, como filtrar os aplicativos de acordo com a quantidade de usuários que os acessam.

A guia Endereços IP lista os 100 principais IPs que acessam os serviços em nuvem descobertos e a guia Usuários exibe os 100 principais usuários com os mesmos detalhes que a guia Endereços IP. Como a guia Aplicativos descobertos, você pode clicar em um endereço IP ou em um usuário para obter mais informações, como quais usuários usaram um IP específico ou quais aplicativos um determinado usuário acessou. Você pode filtrar os dados escolhendo excluir determinados usuários ou endereços IP.

A ferramenta de descoberta de aplicativos de produtividade é muito fácil de usar e, por analisar os dados de todos os aplicativos da sua organização, ajudará a detectar o uso não autorizado de aplicativos aprovados, além da presença de aplicativos não autorizados.

Leve seu controle de Shadow IT para o próximo nível

Embora o Cloud Discovery forneça informações sobre a Shadow IT, a ferramenta completa da Microsoft, Cloud App Security, pode levá-la ao próximo nível. O Microsoft Cloud App Security é conhecido como CASB ( Cloud Access Security Broker ). Um CASB não apenas pode descobrir aplicativos em nuvem em uso por uma organização, mas também pode tomar outras medidas para bloquear e controlar o acesso e os dados desses aplicativos.

O Microsoft Cloud App Security também pode descobrir aplicativos em nuvem em uso através dos logs do Firewall. No entanto, como resultado de aprimoramentos recentes, agora também é possível reunir essas informações automaticamente diretamente dos dispositivos Windows da sua organização com o Windows Defender ATP. Com uma força de trabalho cada vez mais móvel, isso nos permite coletar informações sobre a Shadow IT, mesmo quando um dispositivo está fora dos limites do firewall da rede local.

Outro ponto sobre o Cloud App Security é talvez a mais importante: a capacidade de executar ações nos aplicativos descobertos e com eles. Devido a parcerias entre setores, uma vez que um aplicativo é descoberto, um administrador de TI tem a capacidade de controlar o acesso aos aplicativos descobertos. Isso inclui a aplicação de classificação de dados, rotulagem e políticas de proteção de informações confidenciais aos dados nos aplicativos, colocando-os em conformidade. Um administrador de TI também pode controlar e monitorar o acesso aos aplicativos usando controles de sessão em tempo real, como acesso condicional, em um painel de controle unificado.

Por fim, aproveitando o Microsoft Security Graph, o Microsoft Cloud App Discovery pode detectar automaticamente ameaças conhecidas da nuvem, contas comprometidas e atividades maliciosas em seus aplicativos na nuvem, além de corrigir automaticamente esses problemas.

No geral, como violações de dados, a Shadow IT é um efeito colateral inevitável de um mundo digitalizado. Depois de obter visibilidade sobre quais aplicativos estão sendo usados ​​em sua organização e quem os está usando, você pode determinar por que os funcionários sentem a necessidade de usá-los, educá-los sobre os riscos de segurança e conformidade e direcioná-los para aprovação aprovada pela empresa. alternativas – e essa história assustadora pode ter um final feliz, afinal.

Assine nosso Newsletter:

Acompanhe as novidades em tempo real. Siga nosso perfil no Instagram..

Felipe Santos
Felipe Santos é Arquiteto de Cloud e Segurança, com vivência em Administração de Ambientes Windows Server, Cluster, Storages, Backups Veeam e Office 365.
pt_BRPortuguese

ATÉ 90% DE DESCONTO

DECOLE SUA CARREIRA!!

Quer dar um upgrade na sua carreira? 

Invista em você e saia na frente! Conquiste aquele emprego dos sonhos em 2022!