160 views 26 mins

Tecnologia 01/07/2016

em Tecnologia
quinta-feira, 30 de junho de 2016

Diagnosticando o tempo de inatividade de rede na nuvem

E o que a TI precisa saber para ter sucesso

24740 temporario

Leon Adato (*)

Quando penso em tempo de inatividade da rede, muitas palavras me vêm à mente. Entre elas, “pânico”, “medo” e “apocalipse”.

Talvez a última seja um pouco dramática, mas à medida que a tecnologia e as funções de TI se tornam cada vez mais importantes para o sucesso dos negócios, o tempo de inatividade é algo que deve ser levado a sério. Ainda mais agora, quando estamos em processo de transição para ambientes de nuvem e TI híbrida, o domínio do tempo de inatividade se torna uma façanha ainda mais intimidadora.

Por que isso acontece? Bom, o simples diagnóstico de tempo de inatividade na nuvem, no que diz respeito às redes, traz dois grandes desafios: propriedade/controle e como diferenciar tempo de inatividade e indisponibilidade do serviço. No fim das contas, independentemente do que está causando o tempo de inatividade e de quem é o responsável, quem responde pelo bom funcionamento do serviço é o engenheiro de rede.

Vamos analisar esses desafios e ver como os engenheiros de rede podem superar os desafios do tempo de inatividade da TI híbrida.

Tempo de inatividade na nuvem
Em se tratando de ambientes de nuvem, nossas redes executam serviços (como Salesforce, Dropbox e outros) que são de propriedade dos provedores de serviço e não do profissional de TI contratado pela sua organização. Digamos que você está assistindo à televisão em casa e de repente perde o sinal. Infelizmente, apesar de você ser o dono do hardware, é a sua operadora de cabo quem controla e deve resolver o problema relacionado ao serviço. Todos já nos sentimos frustrados por essa falta de controle em algum momento.

Esse é um território novo para os profissionais de TI: diagnosticar o tempo de inatividade dos serviços locais, ou de um servidor que executa um serviço que nós mesmos criamos no Azure ou no AWS, é mais fácil porque existe um grau de propriedade e uma fonte única da verdade. Mas no caso do Dropbox, por exemplo, nunca tivemos sequer a visibilidade para começar a diagnosticar o problema.

Além disso, as operadoras e os provedores de serviço controlam quais pacotes são prioridade e como eles são roteados; isso significa que eles podem mudar seus serviços para qualquer hardware em qualquer parte da nuvem a qualquer momento e sem que você saiba, o que pode causar lentidão nos seus serviços de rede. Isso torna o trabalho de gerenciamento dos profissionais de TI da rede ainda mais difícil.

O segundo desafio é entender se o problema é mesmo o tempo de inatividade ou a indisponibilidade do serviço. Por definição, a nuvem é altamente redundante: não há limites para o número de conexões e rotas na rede, há vários caminhos de rede para dispositivos e diversos dispositivos em execução na rede. Também há um cluster de servidores que fornece serviços e balanceamento de carga em cada nível do aplicativo, desde a apresentação na Web até o banco de dados e o armazenamento.

Isso tudo criou um ambiente de redundâncias na rede; logo, precisamos definir se uma porta de rede em um rotador inativo é realmente um problema crítico (cá entre nós: geralmente não é). Já atenuamos os limites entre tempo de inatividade e serviços desativados; é necessário que a TI assuma o controle dessa situação à medida que adentramos a era da TI híbrida.

Conquistando o tempo de inatividade da rede
Não importa se o desafio é a propriedade ou o diagnóstico certo do problema; como engenheiros de rede da era híbrida, nós precisamos de visibilidade nas redes locais e na nuvem. No fim das contas, chegamos à boa e velha prática do monitoramento avançado, personalizado especialmente para a terra sem lei da TI híbrida.

Atualmente, o simples fato de confiar no usuário ou fornecedor de rede não é o bastante. Há vários fatores que podem levar à lentidão ou ao tempo de inatividade relatado, e cabe a nós chegar ao xis da questão: é um switch frágil, um fuso lento, um caminho corrompido na rede ISP ou algo mais? Acreditar que o usuário final está passando por um tempo de inatividade é um bom começo, mas é necessário fazer uma auditoria para diagnosticar o problema corretamente.

Também é muito fácil colocar a culpa no provedor de serviços da nuvem, pelo simples fato de não ser possível controlá-lo totalmente. Podemos empregar um “ceticismo saudável” e acreditar que o provedor de serviços da nuvem tem tudo sob controle, mas também devemos ser capazes de encontrar a causa do problema por conta própria, já que o bom funcionamento da rede é responsabilidade nossa.

E como fazemos isso? Aqui estão algumas práticas recomendadas que não devemos esquecer ao diagnosticar o tempo de inatividade na nuvem:
Conhecer a rede – Devemos manter um inventário das nossas redes, saber onde estão os nossos dispositivos e o que eles estão fazendo. Devemos reconhecer que temos serviços no Salesforce, no Dropbox etc. e que esses serviços são responsabilidade nossa e da equipe dos aplicativos.
Utilizar ferramentas de descoberta e alerta – Os processos que nos permitem saber quando os dispositivos estão entrando na rede nos ajudarão a entender melhor a estrutura da rede e identificar quando e onde há problemas. Caso contrário, você não será capaz de reconhecer a rede nem de solucionar os problemas dela.
Ver o uso de rede e o tempo de atividade do serviço como iguais – Nós, administradores de rede, não somos apenas responsáveis por cabeamento e sinais da rede, mas também por permitir a disponibilidade de serviços para usuários finais, para que eles possam acessar os aplicativos de que precisam para trabalhar. Nossa prioridade deve estar em resolver problemas de rede e garantir o tempo de atividade. A TI é parte importante do sucesso dos negócios, principalmente da rede.

A mudança para ambientes de TI híbrida pode assustar um pouco, pois exige que os profissionais de TI da rede tenham um nível de controle maior dos provedores de serviço de nuvem sem deixar de lado a organização, em casos de tempo de inatividade ou de problemas com a rede. As práticas de monitoramento avançadas nos fornecem a visibilidade necessária para as redes, independentemente do local, para que possamos entender quais caminhos de rede e áreas críticas precisam ser atendidas. O fato de não termos total controle sobre o problema não significa que não podemos contê-lo – esse é o nosso trabalho como profissionais de rede na era da TI híbrida.

(*) SolarWinds

PLATAFORMA DE SERVIÇOS BANCÁRIOS DIGITAIS

A Unisys Corporation (NYSE: UIS) anuncia colaboração com a Sandstone Technology e a Payment Card Technologies (PCT) para o lançamento da plataforma de digital banking USP (Unisys, Sandstone e PCT). A nova solução foi desenvolvida para auxiliar as instituições financeiras a atenderem às necessidades de inovação de seus clientes, fornecendo serviços bancários digitais seguros, por meio de diversas plataformas, incluindo dispositivos móveis, tablets e navegadores de Internet.
A parceria entrega de forma simples soluções de ponta da Unisys, Sandstone Technology e PCT. A plataforma USP pode ser implementada em organizações entrantes no mercado ou em instituições financeiras já estabelecidas, com a capacidade de proporcionar uma experiência digital em múltiplos canais, incluindo a geração de crédito imobiliário, empréstimos e contas poupança e corrente, em uma solução econômica. A plataforma fornece biometria adaptável integrada e análise de dados para identificar os clientes com segurança e validar transações, com a finalidade de reduzir fraudes e aprimorar a experiência do usuário.
A plataforma digital para bancos pode ser fornecida no modelo como serviço (PaaS) a partir de uma nuvem pública ou privada e também como uma solução on-premise (no local). Ambas as opões são protegidas pelo Stealth™, que utiliza técnicas de microssegmentação baseada em identidade e criptografia, auxiliando na redução de ataques cibernéticos dentro ou fora da organização, ao deixar dispositivos, dados e usuários finais indetectáveis nas redes.
Eric Crabtree, diretor global de Financial Services da Unisys explica que “o desafio de hoje para muitos bancos e instituições financeiras é como ser relevante e estar em dia com as necessidades de inovação dos clientes. As novas gerações querem uma nova experiência bancária e preferem utilizar smartphones e Internet, em vez do banco físico tradicional”.

Cinco tendências comportamentais que influenciarão o consumo brasileiro

O desempenho econômico do País deve se dar em ritmo modesto nos próximos anos: segundo levantamento realizado pela Bain & Company, a expectativa é que, após uma queda estimada de 4,1% em 2016, a retomada de crescimento do PIB se inicie em 2017, com 2% e se mantenha praticamente estável em 2018, com crescimento de 1,8%. A consultoria lançou o estudo Macrotendências do Comportamento do Consumidor, em que analisa alguns comportamentos que merecem destaque no contexto do consumo nacional. São eles:

Conectividade e velocidade : com o acesso à informação em tempo real, em múltiplos canais, os consumidores têm acesso às redes sociais em qualquer ambiente, de maneira que o compartilhamento das experiências de compra tem crescido exponencialmente. Assim, por exemplo, um cliente insatisfeito ao esperar em uma fila longa pode reclamar do atendimento em seus perfis no Twitter e no Facebook sem nem ter saído da loja, ou mesmo não recomendar determinada loja virtual em função de um atraso na entrega. Tais possibilidades devem ser levados em conta por varejistas de todos os segmentos;
Saúde e bem-estar: há demanda crescente por produtos que proporcionem saúde e bem-estar, bem como aqueles que proporcionem conforto. Um indicador de tal tendência pode ser percebido, por exemplo, no mercado de roupas sociais, que vem perdendo terreno para o de roupas casuais e de esporte.
Consumo Sustentável: a procura por produtos com embalagens recicláveis ou mesmo que sejam eles mesmos criados com materiais provenientes de reciclagem é notória em países desenvolvidos e crescente no Brasil, de forma que os consumidores têm demonstrado preocupação crescente em analisar o impacto sócio ambiental das empresas e de seus produtos ao escolher o que colocarão em suas cestas de compras.
Relevância da Experiência: é crescente à contraposição entre a chamada cultura da posse e a cultura da experiência – mais do que adquirir um produto de qualidade, os consumidores têm optado por empresas capazes de fornecer experiências de compra diferenciadas.
Customização do atendimento: a ampliação da gama de canais de atendimento traz a demanda por contatos personalizados – um exemplo disso consiste no uso de programas de fidelidade que dão descontos específicos com base nos produtos mais consumidos por cada cliente, ou mesmo no envio, por e-mail de uma seleção de produtos que podem agradar os consumidores com base na última compra.
“Essas tendências têm em comum a demanda por alguns imperativos estratégicos que, se adotados rapidamente, assumirão papel crucial para o bom desempenho dos varejistas, que são a necessidade de integração de plataformas físicas e digitais e a adoção do conceito de Value for Money, que consiste no fornecimento de produtos e serviços com o maior valor agregado sem perder de vista a questão do custo benefício.” Analisa Alfredo Pinto, sócio da Bain responsável pela elaboração do estudo.

Paradoxos de um CIO em tempos de Shadow IT

Marcos Oliveira (*)

O que os CIOs de um grande banco, de uma siderúrgica e de uma administradora de cartões no Brasil têm em comum nesse novo mundo onde os perímetros tradicionais de segurança se dissolveram?

Todos descobriram ter centenas de aplicativos na nuvem não sancionados sendo utilizados pelos colaboradores da empresa. Mais do que isso, eles descobriram que informações sigilosas estavam sendo compartilhadas com outros funcionários ou publicamente por meio desses aplicativos. Isso pode parecer um problema típico do ambiente de cloud, mas também está ligado ao comportamento de uma nova geração de usuários corporativos. Se esse usuário quer fazer algo para melhorar sua produtividade e gerar resultados, ele vai fazer. Se precisar baixar um aplicativo por meio de seu smartphone, ele vai baixá-lo e utilizar no ambiente de trabalho.
Com isso, os CIOs de hoje enfrentam um paradoxo.
Por um lado, sabem que o negócio demanda determinadas aplicações e serviços em nuvem. De outro, essas mesmas aplicações podem representar uma variedade de riscos de segurança. Se a área de TI negar o acesso a estas aplicações, pode ser vista como aquela que coloca barreiras à produtividade. Mas se permitir que os aplicativos em nuvem sejam usados indiscriminadamente, sem qualquer controle, a empresa pode sofrer violações que poderiam custar aos CIOs seus empregos.
A resolução, ao que tudo indica, parece outro paradoxo: dar liberdade de escolha aos usuários sem perder o controle e a visibilidade.
Mas como fazer isso? O caminho apontado pelo Gartner chama-se Cloud Access Security Broker (CASB), que foi definido como uma arquitetura ou um conjunto de soluções capazes de cobrir uma ampla gama de cenários, incluindo aplicativos autorizados e não autorizados, dispositivos móveis e/ou desktops gerenciados e não gerenciados, etc. Com base nesse conceito, existem medidas que os gestores de TI podem e devem tomar e que lhes permitirão deixar os usuários livres, mas sem perder o controle da situação, mitigando assim alguns dos principais riscos da Shadow IT. É sobre isso que vamos tratar a seguir.

Segurança tem que começar com algum nível de visibilidade
Existem, essencialmente, dois tipos de empresas: as que usam abertamente nuvem e aquelas que usam, mas não sabem que estão usando. No caso do segundo tipo, uma vez que um assessment é conduzido, torna-se claro que há considerável atividade fora do controle do departamento de TI – a isso chamamos Shadow IT. A área de TI pode bloquear aplicações como o Dropbox, mas isso não vai deter o funcionário que está disposto a ter um aplicativo desse tipo. Ele vai acabar encontrando alternativas, como o Bitcasa.
Assim, a descoberta é o primeiro passo para retomar o controle da situação; e pode-se começar, simplesmente, observando os dados de log do firewall para ver quais serviços de nuvem estão sendo acessados. Por outro lado, entender como esses serviços estão sendo usados e por quem já é outra coisa e requer um trabalho mais avançado, mas é totalmente possível.

É fundamental entender como a informação transita pela empresa
Um exemplo de um controle mais granular seria entender o que está acontecendo dentro do aplicativo para além do simples fato de que ele está sendo acessado. O que é realmente necessário para a segurança são os detalhes da transação. Por exemplo, a solução CASB precisa dizer que o usuário ‘José’ foi para o Dropbox ou Google Drive e compartilhou o arquivo chamado ‘Confidential.docx’, que continha informações sigilosas com um usuário externo chamado ‘Alice’ de um determinado endereço IP.
Com esse nível mais profundo de visibilidade pode-se, então, tomar medidas de prevenção, como a criação específica de políticas em torno de uso de aplicativos, ou implementar uma solução que detecta o comportamento anômalo do usuário.

Analise e avalie
Uma vez que a empresa tenha descoberto o que, de fato, está em uso na nuvem e como está sendo usada, precisa avaliar as implicações de segurança desses serviços e aplicativos, especialmente a partir da perspectiva de governança, risco e compliance. Em média, há mais de 2.000 arquivos armazenados por usuário em um aplicativo de compartilhamento baseado em nuvem, como o Box ou Google Drive. Destes, cerca de 185 arquivos são “amplamente compartilhados”, ou seja, arquivos que são ou compartilhadas publicamente ou compartilhadas externamente, e podem ser acessados por alguém de fora da organização.
O que é alarmante é que 20% dos arquivos amplamente compartilhados contêm algum tipo de dados relacionados à conformidade. Essa é uma perspectiva assustadora, pois este conteúdo poderia incluir informações pessoais (PII – Personally Identifiable Information), informações financeiras (PCI – Payment Card Information), como número do cartão de crédito; ou informações de saúde (PHI – Protected Health Information). Para resolver isso, a TI deve ser capaz de criar políticas sobre como, quando e onde os usuários podem acessar aplicativos e a partir de quais dispositivos. Isto é controle.

Olhando para os dispositivos móveis
Após garantir uma melhor gestão e visibilidade em relação a segurança de seus aplicativos — seja Shadow ou não — a TI deve, finalmente, olhar para os dispositivos utilizados pelos funcionários. BYOD — Bring Your Own Device — não tem de ser inseguro. O que precisa ser estabelecido é o gerenciamento desses dispositivos móveis. Pelo menos, um código de acesso/senha deve ser definido no dispositivo. Para se ter uma ideia de algumas vulnerabilidades básicas, muitos funcionários se conectam às suas contas corporativas usando dispositivos móveis pessoais que não têm sequer uma simples senha para evitar o acesso no caso de perda ou roubo.
Os mais avançados serviços de identidade em nuvem permitem à TI conceder acesso apenas a dispositivos gerenciados e, mesmo assim, apenas em redes específicas.
Resumindo, não importa qual seja o estágio da adoção da nuvem pelas empresas, o que todas precisam hoje e vão requisitar cada vez mais são soluções capazes de lhes dar total visibilidade e controle do uso da nuvem. Acreditamos que um programa de proteção e privacidade de dados bem planejado trará todas as funcionalidades do CASB (descoberta, controle, reforço, detecção, análise) e ajudará as empresas em relação ao cumprimento das leis e regras de compliance, na residência dos dados e na ampliação e aplicação de políticas internas e mais eficazes de segurança.

(*) É country manager da Blue Coat Brasil.