Zenity identifica aplicativos Shadow IT e garante governança e segurança adequadas

Zenity identifica aplicativos Shadow IT e garante governança e segurança adequadas

Nota: O seguinte artigo irá ajudá-lo com: Zenity identifica aplicativos Shadow IT e garante governança e segurança adequadas

Um estudo do Everest Group mostra que o shadow IT compreende 50% ou mais dos gastos de TI de uma organização. Isso mostra que a TI sombra pode ser problemática, mas não é totalmente desvantajosa. Existem razões válidas para muitas organizações usarem sistemas ou componentes de TI não autorizados e não monitorados. Por um lado, ele suporta soluções inovadoras e permite que os departamentos encontrem formas criativas de atender às suas necessidades específicas.

No entanto, os benefícios da shadow IT são obliterados quando há uma falha em resolver seu maior desafio: a segurança. Shadow IT apresenta riscos de segurança significativos, incluindo baixa visibilidade no ambiente de tecnologia de uma organização, maior possibilidade de perda e roubo de dados, problemas de conformidade, fluxos de trabalho interrompidos e vulnerabilidades que podem ser exploradas para cometer vários tipos de crimes cibernéticos.

Uma das maiores fontes de shadow IT é a crescente popularidade do desenvolvimento de aplicativos low-code/no-code (LCNC). Muitas organizações agora estão adotando plataformas de desenvolvimento LCNC para autocriar aplicativos que atendem a seus requisitos funcionais específicos. Eles produzem aplicativos rapidamente em resposta a várias preocupações operacionais sem que o departamento de TI saiba sobre eles.

Zenity: Zen para aplicativos low-code/no-code

Iniciado em 2021 por uma dupla de especialistas em segurança cibernética, Ben Kliger e Michael Bargury, o Zenity é a primeira e (até agora) única plataforma de governança e segurança especialmente criada para aplicativos low-code/no-code. Seus fundadores o descrevem como um “ambiente ganha-ganha, onde a TI e a segurança da informação podem dar aos desenvolvedores profissionais e de negócios a independência que eles desejam para levar os negócios adiante, mantendo total visibilidade e controle”.

Kliger, ex-consultor de segurança da informação da Deloitte, e Bargury, especialista experiente em segurança cibernética, observaram a falta de soluções de segurança cibernética que correspondam à nova dinâmica quando se trata de desenvolvimento de aplicativos LCNC. Os dois observaram que todas as soluções de segurança de aplicativos e desenvolvimento existentes são destinadas ao desenvolvimento tradicional. Os sistemas de segurança cibernética atuais não levam em consideração os riscos representados por aplicativos de TI sombra criados usando plataformas de baixo código/sem código.

O Zenity muda tudo isso permitindo que as organizações monitorem e protejam seus ativos LCNC em diferentes plataformas. Ele maximiza os benefícios de aplicativos de baixo código, garantindo que os problemas de segurança não se tornem obstáculos. Kliger e Bargury colaboraram com as maiores corporações dos Estados Unidos para entender o que elas realmente precisam e desejam quando se trata de aplicativos low-code/no-code.

Como o Zenity aborda o problema de Shadow IT

Zen implica iluminação, e é isso que Zenity, de certa forma, faz para o uso de aplicativos de baixo código. Ele afasta os aplicativos da Shadow IT, tornando-os visíveis para aqueles que deveriam saber o que são esses aplicativos e o que eles fazem. O Zenity torna os responsáveis ​​pela segurança de TI não apenas cientes da presença dos aplicativos, mas também capazes de rastreá-los e aplicar regras e políticas de segurança sobre eles.

Em uma mensagem enviada pelos fundadores da Zenity, cinco papéis importantes foram definidos. Eles são os seguintes: (1) aplicação de políticas de segurança, (2) identificação contínua de violações de políticas, (3) descoberta de aplicativos de negócios de TI sombra, (4) processos de remediação automática e correção de problemas e (5) detecção de comportamento anômalo.

O Zenity faz isso, primeiro, identificando todos os aplicativos low-code/no-code usados ​​em uma organização em diferentes plataformas. Essa fase de “descoberta” resulta em visibilidade multiplataforma, o que permite que o departamento de TI, ou pelo menos a equipe de segurança, saiba: todos os aplicativos conectados à rede, quem são os criadores e usuários e quais dados estão sendo transmitidos ou trocados entre esses aplicativos.

Uma vez que todos os aplicativos LCNC já estão inventariados, o que significa essencialmente tirar os aplicativos da TI sombra, a organização consegue implementar efetivamente funções de proteção, governança e mitigação.

A função de proteção do Zenity é principalmente para detectar atividades de aplicativos LCNC suspeitas e maliciosas, especialmente aquelas associadas a ataques à cadeia de suprimentos. Esse foco em ataques à cadeia de suprimentos de software é crucial, pois incidentes de alto perfil como o da SolarWinds demonstram o tipo de ameaças enfrentadas por todas as organizações que usam software de diferentes fornecedores. É necessário estar sempre atento a comportamentos maliciosos ou anômalos para evitar ataques antes que eles aumentem.

Quando se trata de governança, o Zenity facilita a formulação e implementação de políticas de governança de aplicativos organizacionais. Ele oferece uma maneira sistemática de criar e configurar proteções de aplicativos, apoiada por automação baseada em regras. Isso ajuda a se livrar dos riscos e evitar a interrupção dos negócios.

Por fim, o aspecto de mitigação do Zenity aborda a necessidade de reduzir as superfícies de risco por meio de avaliações de risco contínuas. Todos os aplicativos low-code/no-code e seus componentes são monitorados incessantemente para possíveis desvios de configuração, uso com problemas de segurança, bem como o uso de componentes de terceiros que podem ser considerados inseguros. O Zenity acelera a correção de riscos de segurança fornecendo alertas imediatos juntamente com a descrição e detalhes das políticas de segurança violadas e recomendações sobre as ações a serem tomadas.

Zenity elimina shadow IT?

O Zenity não foi projetado para aniquilar a Shadow IT, o que não é totalmente desvantajoso. O que ele faz é permitir que as organizações se beneficiem da shadow IT sem comprometer sua segurança. O Zenity ajuda as organizações a tirar seus aplicativos LCNC da sombra da TI com seu impulso de visibilidade de plataforma cruzada, mas não se destina a impedir completamente que as organizações utilizem a TI sombra.

No caso de departamentos que usam Robotic Process Automation (RPA), por exemplo, o Zenity permite a descoberta de todos os bots ou agentes virtuais construídos com uma plataforma RPA e detectar riscos e outros problemas de segurança. O Zenity não impede as organizações de usar métodos ou ferramentas que levam a mais sistemas e componentes de TI de sombra, mas pode trazer à tona aplicativos que podem se tornar vulnerabilidades na postura de segurança de uma organização.

Além disso, o Zenity fornece governança e segurança para todos os aplicativos criados usando plataformas de automação e desenvolvimento de cidadãos (CADP) e plataformas de aplicativos de baixo código (LCAP). Ele garante visibilidade e rastreamento de aplicativos, bem como a aplicação de práticas de segurança e governança padrão do ciclo de vida de desenvolvimento de software (SDLC).

Essa plataforma de segurança e governança de aplicativos LCNC suporta a autoconstrução segura de aplicativos de negócios interconectados e a “hiperautomação” de vários processos, particularmente aqueles criados usando a Plataforma Integrada como Serviço (iPaaS). O Zenity permite o escrutínio contínuo de todas as integrações iPaaS, incluindo as maneiras pelas quais eles armazenam e transmitem dados confidenciais entre aplicativos SaaS e endpoints locais.

Além disso, o Zenity garante uma configuração segura de processos de negócios e fluxos de dados. Isso é importante ao usar plataformas de automação modernas, como Sistemas Inteligentes de Gerenciamento de Processos de Negócios (iBPMS) para automatizar com segurança fluxos de trabalho complexos. As organizações obtêm visibilidade multiplataforma para todos os seus aplicativos, criadores e dados iBPMS. Eles também obtêm o benefício de encontrar e corrigir rapidamente automações mal configuradas e estar cientes de fluxos de dados duvidosos e problemas de conformidade com padrões de segurança.

Oferecendo uma solução inovadora e confiável

Estabelecido em 2021 como uma solução de segurança e governança de aplicativos SaaS, o Zenity é relativamente novo no setor de segurança cibernética. No entanto, a solução pioneira específica que oferece está se mostrando muito promissora no campo da segurança de aplicativos low-code, que devem abranger 75% de todos os aplicativos usados ​​pelas organizações em 2024. É uma solução que funciona e é garantida por renomados números de cibersegurança.

O diretor sênior de gerenciamento de produtos da Palo-Alto Networks, Ory Segal, elogia a Zenity por enfrentar o desafio de proteger aplicativos LCNC e permitir que as organizações “ganhem visibilidade e assumam o controle sobre o oeste selvagem do desenvolvimento de aplicativos de negócios. “ Da mesma forma, o diretor de tecnologia de TI da Varonis, Omer Mar-Chaim, observa o papel da Zenity na promoção do uso seguro de aplicativos low-code/no-code, chamando-o de “plataforma inovadora que ajuda a promover com segurança o desenvolvimento de aplicativos de negócios e cidadãos”.

O Zenity não promete acabar com o shadow IT, mas no que diz respeito aos aplicativos de negócios, ele ajuda a garantir o uso seguro de aplicativos low-code/no-code. Caso contrário, esses aplicativos fariam parte de uma sombra de TI insegura se fossem criados e implantados da mesma maneira que costumavam sem uma plataforma viável de segurança e governança.

Imagem: Zenity

Table of Contents