Uso clandestino de cloud computing pode ser controlado

image_pdfimage_print

Cada vez mais, a utilização de serviços de cloud computing é inevitável, incluindo o uso clandestino de serviços, sem o conhecimento dos departamentos de TI das empresas. Mais de 75% das empresas abrangidas em recente estudo da Symantec têm usuários que partilharam ou armazenaram dados em plataformas que escapam ao controle do departamento de TI. E das 3,236 organizações questionadas para o “Avoiding the Hidden Costs of the Cloud 2013?, cerca de 83% das grandes empresas e 70% das PME utilizam esses serviços “clandestinos” .

O diretor de marketing de produtos de cloud computing da Symantec considerou não haver hipótese de inversão da tendência. E lembra que as empresas, na realidade, não vão querer impedir esta tendência, devido aos benefícios de produtividade que a utilização da nuvem traz. Por isso, tal como outros especialistas, Dave Elliott  considera que o departamento de TI deve trabalhar para mitigar os riscos.

Andres Kohn, vice-presidente de tecnologia da Proofpoint, explica que as organizações mais avançadas neste aspecto já posicionaram o CISO de uma nova maneira. Agora ele ganhou maior visibilidade sobre e na organização, mas o seu papel não é dizer “não”: é dizer “sim, pode usar, mas desta maneira,  de forma segura”.

Na opinião de Elliott, além das políticas escritas, ao monitorar as plataformas de nuvem no sentido de haver maior consciencialização  sobre os  problemas, as empresas podem escolher certos serviços públicos em diferentes categorias e torná-los “pré-autorizados”. Ou então podem criar serviços de conveniência semelhante em nuvens privadas.

Mas o ideal será quando os departamentos conseguirem criar “uma capacidade sem rupturas de os usuários utilizarem qualquer serviço de cloud computing, mas com uma camada de visibilidade e controle por cima”, sugere Elliott. “Neste cenário as pessoas poderão estender o pessoal para o ambiente empresarial”, diz.

Seria um ambiente no qual se utilizaria a cifragem de dados, “com a empresa a gerir as chaves, e não o prestador de serviços de cloud computing”, explica.

Uso clandestino de cloud computing pode ser controlado – Notícias – CIO.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!