/
/

TI do setor público em 2022: Enfrentando a Shadow IT em um mundo híbrido

por NinjaOne
650x400-1-1

Resumo instantâneo

Esta postagem do blog NinjaOne oferece uma lista abrangente de comandos CMD básicos e um mergulho profundo nos comandos do Windows, com +70 comandos CMD essenciais para usuários iniciantes e avançados. Explicamos sobre comandos práticos de prompt de comando para gerenciamento de arquivos, navegação em diretórios, solução de problemas de rede, operações de disco e automação, tudo com exemplos reais para maximizar a produtividade. Seja para aprender comandos básicos CMD ou dominar ferramentas avançadas de CLI do Windows, este guia ajuda você a usar o prompt de comando com mais eficiência.

Pontos principais

  • Riscos de Shadow IT – Dispositivos, aplicativos e ferramentas de nuvem não autorizados estão amplamente difundidos na TI do setor público, criando grandes ameaças à segurança e à conformidade.
  • Impacto do trabalho híbrido – O trabalho remoto e híbrido alimentou o crescimento da TI invisível, aumentando a expansão dos dispositivos e as vulnerabilidades de ataques cibernéticos.
  • Resultados da pesquisa – 52% dos funcionários ignoram as políticas de segurança, 52% usam dispositivos não aprovados e 49% usam software não autorizado.
  • Dados & Segurança do cidadão – Uma supervisão de TI deficiente pode causar violações, multas regulatórias e exposição de informações confidenciais dos cidadãos.
  • Soluções necessárias – Os líderes de TI do setor público devem aprimorar o gerenciamento de dispositivos, aplicar políticas e promover a colaboração entre funcionários e TI para reduzir a TI invisível.

O setor público nem sempre teve uma reputação de agilidade digital e hardware moderno, mas isso está começando a mudar graças à COVID-19. Forçado a operar de casa, o setor público emprega uma combinação de dispositivos e estratégias de nuvem para manter os serviços da cidade em funcionamento. No entanto, esses avanços podem estar alimentando a TI invisível nas organizações do setor público e deixando-as vulneráveis a vazamento, roubo ou ataque de dados.

Reduza o risco da TI invisível com uma plataforma confiável de gerenciamento de endpoints.

Descubra as ferramentas poderosas do NinjaOne

Para entender melhor as formas como os funcionários do setor público estão se envolvendo com a tecnologia no local de trabalho e sua atitude em relação à segurança, a NinjaOne lançou seu novo relatório, Public Sector IT In 2022: Confronting Shadow IT In A Hybrid World, com base em uma pesquisa com 400 gerentes do setor público nos Estados Unidos, na Europa e na Oceania.

O que é Shadow IT?

Para preparar o terreno para nossa discussão, vamos primeiro explorar o conceito de TI invisível.

Shadow IT refere-se a qualquer software ou hardware utilizado em uma organização sem o conhecimento ou a aprovação do departamento de TI. Isso pode abranger tudo, desde dispositivos pessoais até aplicativos não autorizados.

Embora alguns usuários recorram à TI invisível para aprimorar seus fluxos de trabalho e melhorar a produtividade, ela apresenta riscos significativos à segurança e à integridade do ambiente de TI.

A falta de supervisão significa que os administradores geralmente não têm conhecimento dessas adições, o que torna desafiador o gerenciamento de possíveis problemas decorrentes da TI invisível.

Essa situação é particularmente alarmante na TI do setor público, onde dados confidenciais de governos estaduais e locais podem estar vulneráveis a esses riscos.

O escopo do problema da TI invisível

A pesquisa constatou que, embora muitas agências governamentais estaduais e locais estejam recuperando um senso de normalidade, a maioria está adotando uma abordagem híbrida. Essa mudança aumentou drasticamente o volume de dispositivos que as equipes de TI precisam monitorar e gerenciar. Infelizmente, alguns dispositivos e softwares governamentais estão passando despercebidos, permitindo a disseminação da TI invisível.

Aqui estão algumas estatísticas importantes que mostram como a TI invisível está disseminada:

  • 52% dos funcionários do setor público sentiram que tinham de contornar com frequência ou ocasionalmente as políticas de segurança de sua organização para realizar seu trabalho
  • 52% usam dispositivos não aprovados para o trabalho
  • 49% usam software ou ferramentas de nuvem não aprovados para o trabalho
  • 51% dos funcionários do setor público estão gastando mais tempo com questões de TI desde que começaram a trabalhar em casa 

Com tantas ameaças para gerenciar, não priorizar o gerenciamento e a segurança dos dispositivos aumenta drasticamente o risco que uma organização enfrenta. Permitir que os elos fracos persistam representa uma disposição para convidar ataques cibernéticos e multas regulatórias. Além disso, pode colocar em risco as informações pessoais dos cidadãos, prejudicando as mesmas pessoas que os funcionários do setor público trabalham arduamente dia e noite para apoiar.

Padronize o controle de dispositivos e software em toda a sua força de trabalho híbrida.

Experimente o NinjaOne gratuitamente

O que precisa acontecer

Permitir a persistência da TI invisível pode parecer inofensivo, mas tem consequências reais.

Os líderes de TI do setor público precisam se concentrar na facilitação do diálogo entre os funcionários e a equipe de TI para entender o que não está funcionando em relação às políticas de segurança e recorrer à tecnologia para tornar o gerenciamento de dispositivos e usuários não intrusivo.

Para saber mais, faça o download do relatório completo:

FAQs

Shadow IT refere-se a funcionários que usam dispositivos, aplicativos ou serviços de nuvem não autorizados sem a aprovação da TI, criando sérios riscos para a segurança dos dados do governo.

Isso expõe dados confidenciais dos cidadãos, aumenta a vulnerabilidade a ataques cibernéticos e pode levar a violações de conformidade e multas regulatórias.

As configurações remotas e híbridas expandiram o uso de dispositivos e a dependência da nuvem, tornando mais difícil para as equipes de TI monitorar e controlar ferramentas não autorizadas.

Mais da metade dos funcionários do setor público ignoram as políticas de segurança, usam dispositivos não aprovados ou dependem de software não autorizado para concluir seu trabalho.

Uma supervisão de TI deficiente pode expor informações pessoais, colocando os cidadãos em risco de roubo de identidade ou uso indevido de dados.

Elas devem melhorar o gerenciamento de dispositivos, implementar a segurança de endpoints, simplificar as políticas de conformidade e incentivar a comunicação aberta com os funcionários.

O gerenciamento moderno de endpoints e as soluções automatizadas de TI oferecem visibilidade, reduzem os riscos e equilibram a segurança com a produtividade.

Recomendados para você

Pronto para simplificar as partes mais difíceis da TI?