terça-feira, 4 de novembro de 2014

TI Invisível

Quem ainda acredita que não passou por este fenômeno é porque não está monitorando o assunto.

Nas médias e grandes empresas a TI Invisível está presente no dia a dia com os orçamentos individuais das áreas que andam a margem da TI e com o BYOD.

Nos últimos anos, algumas áreas usuárias iniciaram o investimento direto em Hardware e Software, sem que a TI corporativa tivesse conhecimento. Com a potencialização do CLOUD COMPUTING e do BYOD o desafio da TI aumentou exponencialmente para manter um ambiente seguro.

O que fazer para mitigar os riscos e gerenciar a TI invisível da sua organização ?

A primeira iniciativa ao meu ver é a constante monitoração do ambiente de infraestrutura da sua empresa.
Saber tudo o que se conecta na rede corporativa é uma boa iniciativa para identificar serviços novos.
Claro que não basta a monitoração da rede interna, é importante uma monitoração ativa do que trafega na rede. 
Nem sempre as empresas tem uma política clara sobre a instalação de aplicativos nos equipamentos da empresa e nem sempre isto é liberado, mas isto por si só, não resolve o problema em função dos BYOD.

Não pense imediatamente em bloquear um serviço, pense sempre em oferecer uma alternativa viável como solução. Os usuários tem demandas e precisam de respostas, o bloqueio nem sempre é a melhor abordagem, Às vezes, pode ser mais eficaz identificar os usuários, ajudá-los a compreender os riscos e sugerir uma alternativa de baixo risco com funcionalidade equivalente. Pessoas tendem a encontrar maneiras de obter acesso a sites e serviços ao se sentirem bloqueadas injustamente.

Avalie o risco dos serviços utilizados antes de partir para o bloqueio definitivo, nem sempre os serviços utilizados fora do controle da TI são ruins.

Observe as necessidades dos usuários e as soluções existentes e esteja preparado para atender as novas demandas.