ColunistasNews
Tendência

Matando a Shadow IT pela Conveniência

Como vencer a Shadow IT oferecendo o caminho de menor resistência. Por Jeremias Goedert

Vamos encarar uma verdade desconfortável: a Shadow IT e, mais recentemente, a Shadow AI (o uso não oficial de inteligência artificial pelos funcionários) não nascem da malícia. Elas nascem da necessidade de velocidade. Quando um gestor de marketing contrata um SaaS no cartão de crédito ou um desenvolvedor cola código proprietário no ChatGPT gratuito, eles não estão tentando sabotar a empresa, eles estão tentando entregar resultado e encontraram na TI oficial um obstáculo, não um parceiro.

O erro clássico da governança tradicional é tentar combater esse comportamento com policiamento ostensivo. Mas em um mundo onde criar uma conta na nuvem leva trinta segundos, a proibição é inútil. Para habilitar inovação com segurança real, precisamos parar de caçar as sombras e começar a iluminar o caminho principal. Precisamos atuar em três frentes: Pessoas, Processos e Tecnologia, com um único objetivo: tornar a segurança invisível e conveniente.

No pilar de Pessoas, a mudança é sair do modelo de “polícia” para o modelo de “consultoria interna”. Precisamos descentralizar a segurança através de programas de Security Champions. Em vez de ter um time de segurança isolado em uma torre de marfim dizendo “não”, identificamos e treinamos membros dentro dos próprios times de desenvolvimento e de negócios. Esses “campeões” atuam como embaixadores que entendem a dor de quem precisa inovar e ajudam a desenhar soluções seguras desde a origem. A cultura muda de “esconder da TI para não ser bloqueado” para “chamar a TI para acelerar o projeto”.

Em Processos, a chave é matar a burocracia de tamanho único. Nem todo projeto precisa passar pelo mesmo comitê de aprovação. A governança moderna cria “Caminhos Pavimentados” (Golden Paths). Se um time de produto quiser usar uma arquitetura padrão, pré-aprovada e segura, a aprovação deve ser automática e instantânea. O processo de auditoria acontece via automação, não via reunião. Deixamos a análise manual e rigorosa apenas para as exceções que realmente trazem riscos novos. Quando o processo oficial é mais rápido que a gambiarra, a Shadow IT morre por inanição.

Por fim, em Tecnologia, precisamos oferecer alternativas corporativas robustas para evitar a Shadow AI. Não adianta bloquear o ChatGPT se não oferecermos uma instância privada, segura e corporativa de LLM para os colaboradores. A tecnologia deve atuar como um habilitador de self-service. Plataformas internas de desenvolvimento devem entregar ambientes prontos, com todos os controles de segurança (IAM, criptografia, logs) já configurados de fábrica. Complementarmente, a mentalidade de DevSecOps deve ser integrada ao ciclo de CI/CD, automatizando testes de segurança na esteira para que a validação seja contínua e não um gargalo manual no final do processo.

No fundo, o combate à Shadow IT é uma batalha de experiência do usuário. Se o caminho oficial for doloroso, o usuário buscará rotas alternativas. O segredo é inverter essa lógica: quando a governança entrega fluidez, ferramentas robustas e uma cultura de apoio, a segurança se torna o caminho de menor resistência. E no mundo corporativo, assim como na vida, a maioria das pessoas sempre escolherá o caminho onde as coisas simplesmente funcionam.

Jeremias Goedert

Executivo sênior com mais de 25 anos de experiência em Tecnologia da Informação e Inovação, especializado em liderar a transformação digital em grandes organizações nacionais e multinacionais. Com sólida formação em Inteligência Artificial, Data Science, Segurança da Informação e Gestão Estratégica , acumula resultados expressivos na modernização de processos e implementação de sistemas robustos como SAP, Totvs e Dynamics AX. Atualmente atua como Head de TI na Tax.Co e sua trajetória inclui passagens estratégicas por empresas como Sport Club Internacional, Group Indigo, Grupo Valeant e Bausch + Lomb, onde se destacou pela gestão de equipes multidisciplinares, otimização de orçamentos e fortalecimento da governança e cibersegurança. Possui sólida formação acadêmica pela PUC-RS e FGV, destacando-se pela graduação em Administração com ênfase em Análise de Sistemas e MBAs focados em Gestão Estratégica de TI , Inteligência Artificial, Analytics e Data Science.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo