
Shadow IT: O que é e seus impactos
Definição: Uso não autorizado de software ou serviços na empresa.
Impactos: Preocupações com segurança, complicações na infraestrutura e obstáculos à transformação digital.
Estratégias para Descobrir Shadow IT
Converse com Funcionários: Realize entrevistas e pesquisas para entender ferramentas usadas e suas motivações.
Use CASBs: Monitore aplicativos em nuvem e identifique SaaS não sancionados.
Monitore Redes: Utilize ferramentas gratuitas como WireShark para rastrear padrões de tráfego, apesar dos desafios de análise de grandes volumes de dados.
Auditorias Regulares: Identifique softwares não autorizados e novos riscos periodicamente.
Gestão de Despesas: Rastreie compras de software não oficial por meio de relatórios de gastos.
Educação: Engaje funcionários, promovendo ferramentas aprovadas e destacando os riscos de Shadow IT.
Plataformas SaaS: Utilize soluções para monitorar e controlar aplicativos não autorizados, otimizando custos e segurança.
Ferramentas para Descobrir Shadow IT
Microsoft Intune:
Audita aplicativos instalados em dispositivos registrados.
Não rastreia SaaS, exigindo integração com o Defender for Cloud Apps (CASB).
JumpCloud:
Gera relatórios detalhados de aplicativos instalados, incluindo extensões de navegador.
Monitora SaaS com relatórios integrados e soluções de gerenciamento de ciclo de vida.
Adquiriu a Resmo para visibilidade total de SaaS e infraestrutura de nuvem.
Comparação: JumpCloud vs. Intune
Arquitetura: JumpCloud oferece console unificado; Intune faz parte do ecossistema Microsoft.
Flexibilidade: JumpCloud é agnóstico; Intune é otimizado para Microsoft 365.
Custos: Intune é vendido separadamente ou em pacotes; JumpCloud tem preços baseados em fluxo de trabalho.
Em resumo, o JumpCloud é uma plataforma de diretório aberto que oferece IAM e gerenciamento de dispositivos entre sistemas operacionais. Atua como IdP principal ou integrado a outros IdPs (Active Directory, Okta, Google) e inclui recursos como LDAP na nuvem, RADIUS, SSO e MFA resistente a phishing.
Suas funcionalidades abrangem acesso condicional, assistência remota, gerenciamento de privilégios e patches, proporcionando segurança e gestão centralizada para usuários e administradores de TI.
Comments