Como detectar a shadow IT e mitigar os riscos de segurança

O InvGate Asset Management facilita a detecção da shadow IT, a TI invisível. Seja software ou hardware não autorizado, você pode detectá-los em apenas alguns passos simples.

Fale com nossa equipe de vendas

Você também pode explorar o produto por conta própria com a demonstração ao vivo.

Para o software, usamos o Agente do InvGate Asset Management, que informa continuamente os aplicativos instalados na plataforma, permitindo que você procure ou receba alertas sobre softwares não autorizados.

Para o hardware, as funcionalidades do Discovery do InvGate Asset Management permitem que você escaneie a sua rede para detectar dispositivos não autorizados em uso.

Detecção de shadow IT para hardware

O InvGate Asset Management inclui um recurso Discovery integrado que permite que você escaneie a sua rede e detecte dispositivos que ainda não fazem parte do seu inventário.

Isso ajuda a descobrir a TI invisível, como laptops, impressoras ou qualquer dispositivo conectado (para que você possa decidir se deve adicioná-los ou excluí-los).

Passo 1: Faça o download e instale o proxy

  1. Vá para Configurações > Rede > Proxy (Procurações).
  2. Clique em Adicionar e salve as informações fornecidas na janela modal (você precisará delas durante a instalação).
  3. Selecione o sistema operacional em que o proxy será instalado e faça o download do instalador.
  4. Vá para a pasta de downloads e execute o instalador em um computador que tenha acesso à rede que você deseja verificar.

Observação: você só precisa instalar o proxy em uma máquina por segmento de rede. O ideal é que seja um servidor ou dispositivo sempre ativo com visibilidade total da rede local. Não é necessário instalá-lo em todos os computadores.

Passo 2: Configure o proxy

  1. Após a instalação, uma janela de configuração será aberta. Preencha os campos obrigatórios: URL do Insight/IGAM, token de segurança do proxy e nome do proxy (você encontrará todos esses campos no modal do passo 2 acima).
  2. Clique em Configurar proxy e, em seguida, clique em Iniciar varredura.

Observação: cada proxy verifica um intervalo específico de endereços IP. Você pode criar vários proxies para cobrir diferentes redes, sub-redes ou locais. Isso lhe dá total flexibilidade e visibilidade em toda a sua infraestrutura.

Passo 3: Crie uma fonte de descoberta (se necessário)

Na maioria dos casos, a criação de um proxy também gera uma fonte InvGate Discovery na seção de Fontes de descoberta. Se esse for seu caso, você pode pular esta seção e aguardar que a varredura seja concluída. No entanto, se você quiser adicionar outra fonte de descoberta, siga estes passos:

  1. Vá para Configurações > Fontes de descoberta.
  2. Clique em Adicionar.
  3. Escolha InvGate Discovery como fonte.
  4. Preencha os campos:
    1. Nome: escolha um nome para essa fonte de descoberta.Tipo: isso estár selecionado automaticamente.Proxy: selecione o proxy que você configurou no passo 2.Protocolos: selecione o protocolo de varredura (SNMP, SSH, etc.) e preencha todos os campos obrigatórios.Frequência: defina quando e com que frequência a varredura deve ser executada (data de início, hora e repetição).
  5. Clique em Salvar para ativar o processo de descoberta.

Passo 4: Revise e converta os ativos descobertos

  1. Vá para Ativos > Descoberta. Você verá uma lista de dispositivos detectados recentemente pela varredura.
  2. Clique em qualquer item e selecione Converter em ativo.
  3. Preencha os campos obrigatórios no formulário e clique em Aplicar alterações.
  4. Retorne ao módulo Ativos. O novo ativo agora faz parte do seu inventário.

Nota: usando esse método, você pode detectar proativamente qualquer hardware conectado à sua rede (mesmo que ele não tenha o Agente da InvGate instalado). Isso o torna uma ferramenta ideal para identificar a TI invisível e manter o controle sobre todo o seu ambiente de TI.

Detecção de TI invisível para software

Método 1: Pesquisa proativa de software específico

Esse método pode ser usado para verificar se um software específico está instalado em qualquer um dos dispositivos de sua organização. Basta seguir estas etapas:

  1. Vá para Software.
  2. Na coluna "nome do software", digite o nome de qualquer software não autorizado (como o Steam) e pressione Enter.
  3. Agrupe por nome para ver os diferentes softwares vinculados ao termo que você escreveu.

Opcional: você pode baixar essas informações (inclusive os dispositivos onde o software não autorizado está instalado) para incluí-las posteriormente em sua estratégia de Gestão de Ativos de Software.

Método 2: Automatização de alertas para detectar quando o software não autorizado está instalado

Uma vez que o Agente da InvGate estiver informando sobre as instalações de software, você pode automatizar as notificações por e-mail quando forem detectados aplicativos não autorizados. Isso permite que a sua equipe aja rapidamente sem a necessidade de monitorar constantemente os ativos manualmente.

Veja a seguir como configurar uma notificação para a detecção de software não autorizado, como o Steam:

  1. Vá para Configurações > CIs > Automações.
  2. Clique em Adicionar.
  3. Preencha os seguintes campos:
    1. Nome: software não autorizado.
    2. Descrição: alerta a equipe quando um software não autorizado é instalado.
    3. Evento: selecione “Ativo”> “Ativo criado”, “Ativo atualizado" ou "Software atualizado”.
  4. Na seção de condições, configure:
    1. Ativos > Computador > Instalações de software > Nome do software > contém > Steam
  5. Opcional: você pode adicionar mais softwares clicando em Adicionar grupo de condições e usando a lógica “ou estas condições”. Por exemplo: Nome do software > Contém > Visio.

  6. Role até a seção "Executar estas ações” e clique em Adicionar ação.
  7. Preencha os detalhes do e-mail:
    1. Tipo: enviar e-mail.
    2. Para: selecione o destinatário (por exemplo, sua equipe de segurança ou de conformidade de TI).
    3. Assunto: software na lista negra detectado.
    4. Corpo: descreva brevemente o alerta e inclua a variável CI_LINK para inserir um link direto para o ativo em que o software foi encontrado.
  8. Clique em Salvar para ativar a automação.

Observação: você pode incluir quantos títulos de software não autorizados forem necessários. Basta adicionar uma condição para cada um. Isso o ajuda a criar um sistema de monitoramento sólido, adaptado às políticas de software da sua organização.

Método 3: Marcação automática dos computadores com software não autorizado

Depois de identificar qual software não é permitido em seu ambiente, você pode marcar automaticamente qualquer computador que o tenha instalado. Isso facilita o rastreamento e a tomada de medidas sem a necessidade de pesquisar manualmente todas as vezes.

Veja a seguir como criar uma etiqueta inteligente para software não autorizado:

  1. Vá para o módulo Ativos, clique na guia Filtro e selecione a seguinte condição:
    1. Computador > Instalações de software > Nome do software > Contém > Steam
  2. Depois de criar todas as condições para todos os softwares não autorizados, clique em Atualizar. Isso mostrará a você todos os dispositivos que contêm o software não autorizado.
  3. Opcional: você pode adicionar mais softwares clicando em Adicionar grupo de condições e usando a lógica “ou estas condições”. Por exemplo: Computador > Instalações de software > Nome do software > Contém > Visio

  4. Para criar uma etiqueta inteligente, vá para Filtros atualizados, na barra de guias.
  5. Clique em Etiqueta inteligente rápida, na parte inferior da página. Na janela pop-up, digite o seguinte:
    1. Nome: Instalações de software não autorizado.
    2. Cor: selecione uma para visibilidade.
    3. Descrição (opcional): descreva a etiqueta inteligente para esclarecer sua finalidade.
  6. Clique em Criar para concluir.
  7. Para ver todos os computadores com o software não autorizado, clique no botão Etiqueta, no canto superior direito da tela.

    Observação: você pode incluir quantos nomes de software forem necessários no filtro para corresponder à lista negra da sua organização. A partir de agora, a etiqueta inteligente incluirá dinamicamente todos os ativos que atendam aos critérios.