Empresas brasileiras usam 450 aplicações shadow IT em média

Picture of Equipe Tripletech

Equipe Tripletech

Resumo Executivo: Shadow IT é o uso de aplicações em nuvem por colaboradores sem o conhecimento e controle da TI. Em empresas médias e grandes, esse comportamento costuma nascer de uma busca legítima por produtividade (compartilhar arquivos, gerir projetos, usar e-mail pessoal e até ferramentas de desenvolvimento de código). O risco é que informações confidenciais circulem fora das políticas corporativas, aumentando a chance de vazamento e compartilhamento indevido. Em vez de “proibir por proibir”, a abordagem mais madura é ganhar visibilidade, aplicar governança e adotar controles como CASB para reduzir shadow IT sem travar a operação.

Pontos-chave

  • Realidade x percepção: o número de aplicações em nuvem ativas pode ser muito maior do que a empresa estima, ampliando shadow IT.
  • Motivação principal: colaboradores recorrem a apps cloud para produtividade; a resposta deve equilibrar agilidade e segurança.
  • Risco central: informações confidenciais podem ser compartilhadas com terceiros, intencionalmente ou por erro, via shadow IT.
  • Limite de controles tradicionais: firewalls podem não impedir ações de envio/compartilhamento para a nuvem em vários cenários.
  • CASB na prática: aplica políticas e bloqueia envios não autorizados, trazendo governança para o uso de nuvem e reduzindo shadow IT.

Shadow IT

Shadow IT: Maioria de aplicações são de compartilhamento de arquivos, mas há funcionários que utilizam até mesmo ferramentas de desenvolvimento de código

A Blue Coat realizou um levantamento sobre o uso de aplicativos na nuvem em mais de 10 mil usuários de empresas brasileiras de médio e grande porte, entre os meses de março e junho daquele ano. Chamado de Cloud Services Risk Assessment Report, o relatório aponta que as companhias têm, em média, 450 aplicações shadow IT — ou seja, ferramentas na nuvem utilizadas por seus funcionários sem o conhecimento e controle das áreas de TI.

Em um contexto B2B, o dado é mais do que uma estatística: ele revela um desafio de governança. Quando o uso cresce sem visibilidade, a empresa perde previsibilidade sobre onde os dados circulam e como são compartilhados. E, em segurança, o que não é visto dificilmente é controlado — um terreno fértil para incidentes relacionados a shadow IT.

De acordo com o estudo, estão em execução nas organizações 20 vezes mais aplicativos em nuvem do que elas mesmas estimavam. Um dos exemplos citados ilustra a diferença entre “achismo” e diagnóstico: um cliente acreditava que possuía 20 aplicações utilizadas por seus funcionários sem seu conhecimento, mas a apuração identificou 558.

Esse tipo de lacuna costuma ocorrer porque o shadow IT surge na ponta, onde o trabalho acontece. A equipe escolhe a ferramenta que resolve o problema de forma rápida, enquanto a TI só enxerga parte do cenário. Para liderança, o impacto é claro: sem um inventário confiável, fica difícil definir prioridades, orientar escolhas e reduzir shadow IT de maneira consistente.

Conforme mostra o relatório, foram encontrados 110 tipos de aplicações shadow. A maioria são de compartilhamento de arquivo, como o Dropbox ou o Google Drive, além de e-mail pessoal, aplicativos de gerência de projeto e até mesmo desenvolvimento de código — funcionários desenvolvem e armazenam na nuvem.

Aqui está um ponto sensível para empresas que dependem de ativos digitais. Em shadow IT, não é apenas “um arquivo”: podem ser propostas, planilhas, contratos, listas internas, documentação e até artefatos ligados a desenvolvimento. Quando o armazenamento e o compartilhamento acontecem em aplicações sem governança, a organização perde rastreabilidade e aumenta a chance de exposição de informações confidenciais.

“Isso demonstra que os usuários acessam aplicativos disponíveis em nuvem, sobretudo, para aumentar sua produtividade. Por isso, o caminho não é restringir o uso, mas ter visibilidade, controle e usar as aplicações com maior índice de segurança”, aponta Oliveira. Essa visão é pragmática: se a política corporativa impede o trabalho, o usuário busca alternativas — e o shadow IT aumenta.

Para equilibrar produtividade e proteção, o foco deve ser “uso seguro” e não “uso proibido”. Em termos de UI/UX organizacional, a regra é simples: o caminho oficial precisa ser claro, rápido e viável, senão o caminho informal vence. Reduzir shadow IT passa por oferecer alternativas aprovadas e por aplicar controles proporcionais ao risco.

Segundo ele, o maior risco é que informações confidenciais sejam compartilhadas por outros funcionários ou pessoas de fora da empresa. “Em outra empresa que avaliamos, havia um usuário que compartilhou lista de trabalhadores e salários com alguém de fora da companhia. É um risco muito grande para as organizações não terem controle do que é compartilhado”, afirma.

Em B2B, esse tipo de cenário tem custo direto: exposição reputacional, conflitos internos e risco jurídico. E vale notar um detalhe importante: nem sempre há intenção. Muitas vezes, o incidente nasce de pressa, permissão mal configurada ou desconhecimento. O shadow IT, ao normalizar o compartilhamento fora do radar da TI, aumenta a probabilidade de erro e amplia o impacto quando ele ocorre.

O risco de vazamento das informações, mesmo sem a intenção do funcionário, também é alto. Isso porque o usuário não usa necessariamente o que é mais seguro, e sim o que acha melhor. O relatório mostra que 60% do total das aplicações em nuvem utilizadas pelas empresas são de médio e alto risco, mas 78% dos colaboradores as utilizam sem restrições.

Essa combinação é perigosa: aplicações com risco relevante, usadas amplamente e sem barreiras. Em um programa de redução de shadow IT, isso indica onde a empresa deve concentrar esforços: visibilidade sobre quais apps existem, quais dados transitam e quais ações precisam de políticas. A meta não é atrapalhar o time, e sim reduzir a chance de vazamentos e compartilhamentos indevidos.

O executivo explica que as ferramentas tradicionais de segurança, como firewalls, não são capazes de barrar atividades de dentro da rede da empresa para fora, permitindo o envio de documentos confidenciais para a nuvem. Em muitos ambientes, o controle tradicional vê tráfego, mas não enxerga contexto suficiente sobre a ação do usuário dentro do aplicativo — justamente onde o shadow IT se manifesta.

Uma das formas de controlar esse acesso, de acordo com Oliveira, é utilizando as soluções de Cloud Access Security Brokers (CASB), tecnologia de segurança selecionada pelo Gartner como uma das dez melhores daquele ano. A ideia é aplicar políticas de uso para cloud apps, trazendo governança e reduzindo shadow IT sem depender apenas de controles perimetrais.

Aspecto Controles tradicionais (ex.: firewall) CASB
Foco principal Perímetro e regras de rede Uso de aplicações em nuvem e políticas
Problema que endereça Restrições gerais de tráfego Redução de shadow IT com governança
Tipo de controle Nem sempre granular para ações em cloud apps Aplicação de políticas alinhadas ao uso
Efeito no negócio Pode bloquear sem resolver o “atalho” do usuário Ajuda a permitir o uso seguro sem travar produtividade

“O CASB não olha o conteúdo do documento e sim o nome, o tipo do arquivo que será compartilhado. Com base nas políticas de uso da empresa, ele pode bloquear o envio do documento para a nuvem, caso o funcionário não esteja autorizado a realizar o procedimento”, explica Oliveira. Em termos de decisão executiva, isso reforça um princípio: política e controle precisam ser aplicáveis no dia a dia, para que o shadow IT não encontre “rotas alternativas”.

Gibi de Entidades e Termos

Shadow IT:
Aplicações em nuvem usadas sem conhecimento e controle da TI, geralmente para acelerar entregas e aumentar produtividade.
Aplicações de compartilhamento de arquivos:
Serviços como drives e repositórios cloud, muito adotados por facilidade, mas sensíveis por carregarem dados corporativos.
Ferramentas de desenvolvimento de código:
Plataformas usadas para criar e armazenar código/artefatos na nuvem; sem governança, podem expor ativos estratégicos.
CASB:
Tecnologia para aplicar políticas e controles sobre cloud apps, ajudando a reduzir riscos associados a shadow IT.
Políticas de uso:
Regras claras sobre envio, armazenamento e compartilhamento, alinhando produtividade com segurança e reduzindo shadow IT.

Ainda segundo ele, os executivos brasileiros enxergam o shadow IT como novidade. “Eles estão digerindo a situação e olham o CASB como a única forma de resolver o problema”, diz. Para uma visão consultiva, é útil traduzir isso em prioridades: primeiro, enxergar o cenário real; depois, orientar o uso com políticas claras; e então aplicar controles que reforcem as regras com o mínimo de fricção.

Um bom avanço prático é criar uma lista curta de aplicações recomendadas por finalidade (compartilhamento, projetos, comunicação), acompanhada de regras de uso simples. Assim, o colaborador não precisa “inventar” uma alternativa por fora, e a empresa reduz shadow IT ao oferecer um caminho oficial. Se você precisa de apoio nesse desenho e implementação, veja como a Tripletech pode ajudar em serviços especializados.

Perguntas Frequentes

Shadow IT acontece só quando há má intenção?

Na maioria dos casos, não. Shadow IT costuma surgir porque o usuário quer entregar mais rápido e encontra uma aplicação em nuvem fácil de usar. O risco aparece quando dados corporativos passam a ser enviados e compartilhados fora das políticas, elevando a chance de vazamento e exposição.

Por que restringir tudo pode aumentar shadow IT?

Porque a necessidade de produtividade permanece. Quando a empresa bloqueia sem oferecer alternativas viáveis, o time tende a buscar rotas paralelas, muitas vezes menos visíveis. O resultado é mais shadow IT e menos capacidade de governar o que está acontecendo.

O que o CASB faz no contexto de shadow IT?

O CASB ajuda a aplicar políticas de uso na nuvem, bloqueando ações não autorizadas (como envio de determinados tipos de arquivos) e trazendo controle para cloud apps. Isso reduz shadow IT ao permitir o uso com regras claras e aplicadas de forma consistente.

Qual é o risco mais comum associado a shadow IT?

O compartilhamento indevido de informações confidenciais — inclusive por engano. Em aplicações de compartilhamento de arquivos e e-mail pessoal, permissões e destinatários errados podem expor documentos fora da organização, tornando o shadow IT um risco prático e recorrente.

Onde posso consultar uma definição de CASB em fonte de autoridade?

Você pode consultar o glossário do Gartner sobre o tema em: Cloud Access Security Brokers (CASB).

Fale com um especialista agora, e tenha a melhor solução de TI para sua empresa. Se a sua organização convive com múltiplas aplicações em nuvem fora do radar, o caminho mais seguro é transformar shadow IT em uso governado: visibilidade do que existe, políticas objetivas e controles proporcionais ao risco. Assim, você reduz vazamentos, preserva produtividade e melhora a governança.

Sua operação não pode parar. Proteja seu negócio hoje.

Shadow IT não precisa ser um ponto cego. Se você quer visibilidade do uso de aplicações em nuvem, políticas claras e controles como CASB para reduzir riscos sem travar as áreas, fale com um time que equilibra segurança e produtividade. Um diagnóstico bem conduzido ajuda a priorizar o que realmente expõe dados confidenciais e a implementar governança com baixo atrito para o negócio.

Fale com um Especialista no WhatsApp