O desafio de descentralizar redes sem
perder o controle dos dados
Por Gabriel Amorim*
Especialmente nos últimos dois anos, com o crescimento
das operações remotas, as redes empresariais migraram para as casas dos
colaboradores ou para qualquer lugar de onde eles estejam trabalhando.
Associada a uma urgência no fluxo de dados e no acesso a softwares importantes
para o andamento das operações, essa descentralização acaba resultando em
processos que ultrapassam os limites da TI.
Essa tendência de autonomia do usuário final no uso de
equipamentos e aplicações, propiciada por um movimento de transformação digital
apoiado pela Cloud Computing, é um dos fatores que promovem a Shadow IT, ou TI
Invisível. Dessa forma, práticas operacionais, que vão da simples troca
colaborativa de arquivos ao desenvolvimento de aplicativos com código baixo
(Low Code e No Code), saem da autoridade dos departamentos especializados e
ganham espaço em áreas de negócios como marketing, finanças e recursos humanos.
O ambiente multicloud - nuvens públicas, privadas e híbridas
-, favorecido pela Edge Computing, é um impulsionador da Shadow It, provendo
independência aos agentes envolvidos na execução de tarefas diárias, que ganham
mais agilidade e poder de decisão. Para se ter uma ideia, dados do IDC
divulgados em 2020 apontam que mais de um terço das empresas pesquisadas adquiriram
mais de 30 tipos de serviços de nuvem de 16 diferentes provedores, somente em
2019.
Mas, se por um lado essa liberdade aumenta a
eficiência e acelera processos, por outro o Shadow IT pode causar problemas
como a exposição de informações críticas e, em casos severos, vazamentos e
sequestro (ransomware) de dados. A IBM, por exemplo, revelou recentemente que 45%
dos crimes cibernéticos relatados nos estudos de casos da IBM X-Force IRIS
foram facilitados por aplicações baseadas em nuvem.
Além disso, o uso desmedido da infraestrutura, sem uma
supervisão sistêmica pelas áreas de TI, pode resultar em despesas extras com
espaço de armazenamento na nuvem por diferentes motivos, que incluem gastos
desnecessários com máquinas virtuais não utilizadas (downtime). A possibilidade
de áreas não técnicas desenvolverem aplicações próprias é outro gargalo, pois é
comum a inclusão de módulos e funcionalidades que sobrecarregam a rede,
obrigando as companhias anteciparem planos de ampliação do ambiente.
Nesse cenário, o desafio é aproveitar o melhor dos
dois mundos, onde a tecnologia tenha maior aderência ao negócio e atenda
necessidades mais específicas de departamentos e usuários, com a segurança
necessária para proteção de dados e integração às metodologias internas para
organização de arquivos e documentos digitais.
É responsabilidade do usuário utilizar com bom senso
os recursos disponíveis, e a aculturação dos times para que os colaboradores
tragam para si a missão de respeitar o compliance da organização, hoje, é parte
integrante da governança corporativa. Em adição, as empresas podem contar com
mecanismos de gestão e monitoramento que regulam as ações dos colaboradores em
rede, a partir do login.
Com a iminente chegada do 5G e a consequente ampliação
de uma cloud computing mais veloz e pulverizada, as empresas precisam estar
preparadas para lidar com novas estratégias que otimizem o fluxo de dados, sem
perder o controle da situação. Com ferramentas assertivas e políticas internas
bem delineadas, é possível tirar a Shadow IT das sombras e torná-la uma aliada
da produtividade.
*Gabriel Amorim é Sales Engineer da Populos