TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

A era da transformação digital segura

Postado em: 02/09/2016, às 22:19 por Leonardo Carissimi

Vivemos na era da "Transformação Digital", na qual negócios se reinventam com inovações em produtos e serviços fortemente dependentes da Tecnologia da Informação (TI). Computação em Nuvem, Mobilidade, Redes Sociais, Analytics e Internet das Coisas são os elementos tecnológicos que sustentam essa revolução nos negócios, diminuindo, cada vez mais, as fronteiras que existem entre o mundo físico e o digital.

O processo de Transformação Digital, no entanto, não se resume apenas a estas novas tecnologias. Requer novos processos, novos modelos de negócios, novas experiências para o cliente, por meio de um amplo ecossistema com capacidades de agregar valor ao negócio. É preciso inovação e uma nova forma de pensar soluções para todos os problemas. Isso inclui a demanda por novas formas de entender um velho problema, a gestão dos riscos do negócio.

Tomemos como exemplo os Gestores de Segurança. Essa questão crescente por suporte à inovação apresenta novos desafios a esses profissionais. Como proteger os ativos da empresa no mundo digital, sem tornar-se um inibidor da inovação? Como adequar os modelos de governança e segurança da TI tradicional no mundo da Transformação Digital? As respostas não são triviais, pois há temas de agilidade, flexibilidade e custo que tornam os modelos tradicionais incompatíveis com as necessidades atuais. Tipicamente os mecanismos de segurança são convencionais, criados para proteger os ativos da TI "modo 1", definida pelo Gartner como aquela que mantém as operações.

Faz-se necessário identificar outros processos, que sejam tão fluidos, inovadores e ágeis quanto as tecnologias que sustentam a Transformação Digital e que ainda assim, sejam consistentes e protejam os dados, independentemente se estão no Data Center corporativo, na Nuvem, em parceiros de negócio ou no dispositivo móvel que os funcionários carregam no bolso.

A tecnologia de segurança por microssegmentação conta com estes atributos. Esta abordagem inovadora permite estender a proteção dos elementos da TI tradicional (modo 1) para os novos ambientes e tecnologias disruptivas. Ela segue o conceito de Rede (segura) definida por software, dentro do Data Center corporativo com custo e risco de implementação baixos, podendo ser paulatinamente instalada sem mudanças na infraestrutura subjacente. Aliás, aproveita o investimento já realizado seja em hardware ou software, mesmo em um ambiente heterogêneo com equipamentos de diferentes fabricantes.

A infraestrutura subjacente é tão transparente na microssegmentação que usuários autorizados enxergam os recursos em Nuvem e dispositivos móveis da mesma forma que aqueles que estão no Data Center corporativo. Assim, pode-se estender de forma transparente a segurança para qualquer lugar onde estejam os dados. A segurança não está mais limitada ao perímetro do Data Center.

Além disso, os custos de aquisição e operacional são mais baixos quando comparados aos das soluções tradicionais de segurança e propicia maior agilidade para mudanças. Isso ocorre porque usuários são autorizados por meio de sua identidade, em função do mínimo que precisam saber, limitando a quem de direito o acesso de modo seguro e onde quer que eles estejam. Serviços são tratados de forma similar. Nada de complicar a segurança gerenciando endereçamento IP, suas máscaras, dezenas de VLANs e milhares de regras de firewalls.

Com a Microssegmentação os usuários autorizados passam a ver/acessar os recursos na Nuvem e dispositivos móveis da mesma forma que os recursos internos. Já os usuários não autorizados (que podem ser por vezes criminosos), nada veem, pois, os microssegmentos são protegidos com um manto criptográfico que os torna invisíveis aos usuários não autorizados. Ou seja, para quem não tem direito de acesso, aqueles microssegmentos simplesmente não existem. Tornam-se imunes às técnicas de descoberta e varreduras usadas pelos criminosos cibernéticos para reconhecimento de ambientes. Tudo em linha com o estilo ágil, ao viabilizar entrega rápida de um mínimo produto viável e que permite sua extensão ao longo do tempo.

Portanto, Gestores de Segurança podem transformar-se em habilitadores de uma Transformação Digital Segura, promovendo a abordagem de microssegmentação para proteger seus projetos inovadores e suas interações com os sistemas legados. Microssegmentos distintos isolam os diferentes mundos da TI (legado e ágil: modo 1 e modo 2), mitigando os riscos em ambos os lados. É sem dúvida uma estratégia vitoriosa para adequar-se às demandas de inovação, agilidade e permite que os benefícios de negócio sejam alcançados, sem que seja preciso abrir mão da proteção dos ativos.

 Leonardo Carissimi, lidera a Prática de Segurança da Unisys na América Latina.

Tags: , , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top