Como detectar a shadow IT e mitigar os riscos de segurança
O InvGate Asset Management facilita a detecção da shadow IT, a TI invisível. Seja software ou hardware não autorizado, você pode detectá-los em apenas alguns passos simples.
Fale com nossa equipe de vendas
Você também pode explorar o produto por conta própria com a demonstração ao vivo.
Para o software, usamos o Agente do InvGate Asset Management, que informa continuamente os aplicativos instalados na plataforma, permitindo que você procure ou receba alertas sobre softwares não autorizados.
Para o hardware, as funcionalidades do Discovery do InvGate Asset Management permitem que você escaneie a sua rede para detectar dispositivos não autorizados em uso.
Detecção de shadow IT para hardware
O InvGate Asset Management inclui um recurso Discovery integrado que permite que você escaneie a sua rede e detecte dispositivos que ainda não fazem parte do seu inventário.
Isso ajuda a descobrir a TI invisível, como laptops, impressoras ou qualquer dispositivo conectado (para que você possa decidir se deve adicioná-los ou excluí-los).
Passo 1: Faça o download e instale o proxy
- Vá para Configurações > Rede > Proxy (Procurações).
- Clique em Adicionar e salve as informações fornecidas na janela modal (você precisará delas durante a instalação).
- Selecione o sistema operacional em que o proxy será instalado e faça o download do instalador.
- Vá para a pasta de downloads e execute o instalador em um computador que tenha acesso à rede que você deseja verificar.
Observação: você só precisa instalar o proxy em uma máquina por segmento de rede. O ideal é que seja um servidor ou dispositivo sempre ativo com visibilidade total da rede local. Não é necessário instalá-lo em todos os computadores.
Passo 2: Configure o proxy
- Após a instalação, uma janela de configuração será aberta. Preencha os campos obrigatórios: URL do Insight/IGAM, token de segurança do proxy e nome do proxy (você encontrará todos esses campos no modal do passo 2 acima).
- Clique em Configurar proxy e, em seguida, clique em Iniciar varredura.
Observação: cada proxy verifica um intervalo específico de endereços IP. Você pode criar vários proxies para cobrir diferentes redes, sub-redes ou locais. Isso lhe dá total flexibilidade e visibilidade em toda a sua infraestrutura.
Passo 3: Crie uma fonte de descoberta (se necessário)
Na maioria dos casos, a criação de um proxy também gera uma fonte InvGate Discovery na seção de Fontes de descoberta. Se esse for seu caso, você pode pular esta seção e aguardar que a varredura seja concluída. No entanto, se você quiser adicionar outra fonte de descoberta, siga estes passos:
- Vá para Configurações > Fontes de descoberta.
- Clique em Adicionar.
- Escolha InvGate Discovery como fonte.
- Preencha os campos:
- Nome: escolha um nome para essa fonte de descoberta.Tipo: isso estár selecionado automaticamente.Proxy: selecione o proxy que você configurou no passo 2.Protocolos: selecione o protocolo de varredura (SNMP, SSH, etc.) e preencha todos os campos obrigatórios.Frequência: defina quando e com que frequência a varredura deve ser executada (data de início, hora e repetição).
- Clique em Salvar para ativar o processo de descoberta.
Passo 4: Revise e converta os ativos descobertos
- Vá para Ativos > Descoberta. Você verá uma lista de dispositivos detectados recentemente pela varredura.
- Clique em qualquer item e selecione Converter em ativo.
- Preencha os campos obrigatórios no formulário e clique em Aplicar alterações.
- Retorne ao módulo Ativos. O novo ativo agora faz parte do seu inventário.
Nota: usando esse método, você pode detectar proativamente qualquer hardware conectado à sua rede (mesmo que ele não tenha o Agente da InvGate instalado). Isso o torna uma ferramenta ideal para identificar a TI invisível e manter o controle sobre todo o seu ambiente de TI.
Detecção de TI invisível para software
Método 1: Pesquisa proativa de software específico
Esse método pode ser usado para verificar se um software específico está instalado em qualquer um dos dispositivos de sua organização. Basta seguir estas etapas:
- Vá para Software.
- Na coluna "nome do software", digite o nome de qualquer software não autorizado (como o Steam) e pressione Enter.
- Agrupe por nome para ver os diferentes softwares vinculados ao termo que você escreveu.
Opcional: você pode baixar essas informações (inclusive os dispositivos onde o software não autorizado está instalado) para incluí-las posteriormente em sua estratégia de Gestão de Ativos de Software.
Método 2: Automatização de alertas para detectar quando o software não autorizado está instalado
Uma vez que o Agente da InvGate estiver informando sobre as instalações de software, você pode automatizar as notificações por e-mail quando forem detectados aplicativos não autorizados. Isso permite que a sua equipe aja rapidamente sem a necessidade de monitorar constantemente os ativos manualmente.
Veja a seguir como configurar uma notificação para a detecção de software não autorizado, como o Steam:
- Vá para Configurações > CIs > Automações.
- Clique em Adicionar.
- Preencha os seguintes campos:
- Nome: software não autorizado.
- Descrição: alerta a equipe quando um software não autorizado é instalado.
- Evento: selecione “Ativo”> “Ativo criado”, “Ativo atualizado" ou "Software atualizado”.
- Na seção de condições, configure:
- Ativos > Computador > Instalações de software > Nome do software > contém > Steam
- Role até a seção "Executar estas ações” e clique em Adicionar ação.
- Preencha os detalhes do e-mail:
- Tipo: enviar e-mail.
- Para: selecione o destinatário (por exemplo, sua equipe de segurança ou de conformidade de TI).
- Assunto: software na lista negra detectado.
- Corpo: descreva brevemente o alerta e inclua a variável CI_LINK para inserir um link direto para o ativo em que o software foi encontrado.
- Clique em Salvar para ativar a automação.
Opcional: você pode adicionar mais softwares clicando em Adicionar grupo de condições e usando a lógica “ou estas condições”. Por exemplo: Nome do software > Contém > Visio.
Observação: você pode incluir quantos títulos de software não autorizados forem necessários. Basta adicionar uma condição para cada um. Isso o ajuda a criar um sistema de monitoramento sólido, adaptado às políticas de software da sua organização.
Método 3: Marcação automática dos computadores com software não autorizado
Depois de identificar qual software não é permitido em seu ambiente, você pode marcar automaticamente qualquer computador que o tenha instalado. Isso facilita o rastreamento e a tomada de medidas sem a necessidade de pesquisar manualmente todas as vezes.
Veja a seguir como criar uma etiqueta inteligente para software não autorizado:
- Vá para o módulo Ativos, clique na guia Filtro e selecione a seguinte condição:
- Computador > Instalações de software > Nome do software > Contém > Steam
- Depois de criar todas as condições para todos os softwares não autorizados, clique em Atualizar. Isso mostrará a você todos os dispositivos que contêm o software não autorizado.
- Para criar uma etiqueta inteligente, vá para Filtros atualizados, na barra de guias.
- Clique em Etiqueta inteligente rápida, na parte inferior da página. Na janela pop-up, digite o seguinte:
- Nome: Instalações de software não autorizado.
- Cor: selecione uma para visibilidade.
- Descrição (opcional): descreva a etiqueta inteligente para esclarecer sua finalidade.
- Clique em Criar para concluir.
Opcional: você pode adicionar mais softwares clicando em Adicionar grupo de condições e usando a lógica “ou estas condições”. Por exemplo: Computador > Instalações de software > Nome do software > Contém > Visio
Para ver todos os computadores com o software não autorizado, clique no botão Etiqueta, no canto superior direito da tela.
Observação: você pode incluir quantos nomes de software forem necessários no filtro para corresponder à lista negra da sua organização. A partir de agora, a etiqueta inteligente incluirá dinamicamente todos os ativos que atendam aos critérios.