Grupo Binario Posts

Infraestrutura hiperconvergente: veja o que é e o que ela pode fazer para o seu negócio

infraestrutura hiperconvergente

Infraestrutura hiperconvergente — ou HCI, do inglês Hyper-Converged Infrastructure — é um termo que surge inevitavelmente quando as pessoas estão falando sobre a nuvem. No entanto, é importante entender o que é HCI, seu papel, o impacto na computação em nuvem e infraestruturas híbridas, e como aplicar essa tecnologia em sua estratégia de TI.

O que é a infraestrutura hiperconvergente?

A HCI coloca a infraestrutura de computadores, armazenamento e rede de uma empresa em uma única caixa, virtualizando os sistemas de hardware tradicionais em uma única infraestrutura definida por software.

A HCI inclui, no mínimo, computação virtualizada (um hipervisor), uma SAN (Storage Area Network) virtualizada e rede virtualizada (rede definida por software ou SDN).

A combinação desses elementos com o software de gerenciamento permite que as empresas obtenham uma visão holística de todo o ambiente a partir de um local central. As empresas são capazes de efetuar alterações em toda a infraestrutura de computação, armazenamento e rede a partir de um único ponto de contato, duplicando-as sempre que necessário.

Quais são os benefícios da HCI?

A infraestrutura hiperconvergente utiliza o software para permitir que um único servidor faça o trabalho de vários servidores tradicionais, portanto, ocupa menos espaço em uma sala de servidores.

Para organizações maiores que exigem grandes quantidades de energia e armazenamento computacionais, a substituição de vários servidores por uma única unidade pequena resulta em uma economia de custos relativamente grande no espaço físico.

As organizações podem escalar com a HCI, dando a elas a flexibilidade de adaptar e aumentar sua TI à medida que seus negócios crescem. É fácil adicionar mais nós para armazenamento ou aumentar o desempenho, conforme e quando necessário, permitindo que a empresa dimensione facilmente sua TI de maneira otimizada.

>>> Veja também: Alta disponibilidade: o que é e por que você precisa dela?

Gerenciamento, atualizações e suporte são incrivelmente simples. As atualizações são ativadas centralmente, sendo implementadas em todo o ambiente a partir de um único ponto — o mesmo ponto a partir do qual o ambiente é gerenciado. Se ocorrer algum problema, as organizações terão um único ponto de contato para registrar chamadas e escalar.

A HCI é rápida para implantar e integrar com sua infraestrutura existente. A maioria dos aplicativos carregados em uma infraestrutura hiperconvergente é pré-testada e facilmente integrada. E a instalação é tão fácil quanto carregar o software e ativar as funções desejadas. Por esse motivo, e com menos arquitetura sendo necessária, as organizações se beneficiam de uma necessidade reduzida de recursos e de um custo operacional reduzido.

Uma implantação mais rápida e mudanças rápidas também significam que as empresas podem chegar ao mercado mais rapidamente. Desempenho aprimorado, atualizações fáceis e armazenamento escalonáveis ​​dão às empresas a agilidade necessária para se adaptarem rapidamente às demandas do mercado, atingindo sua meta à frente dos concorrentes.

Finalmente, as empresas se beneficiam de opções de custo flexíveis. Existem várias maneiras pelas quais elas podem investir em HCI, desde um modelo de compra de soluções no local até soluções baseadas na nuvem que oferecem modelos de custo operacional mensal.

A HCI permite a disponibilidade da nuvem?

Graças à virtualização, a HCI ajuda as empresas a se prepararem para a nuvem. Ela imita a arquitetura da nuvem, ajudando-as a receber uma experiência na nuvem no local, criando um ambiente de vários locatários.

A infraestrutura hiperconvergente é geralmente considerada o primeiro passo para mudar para a nuvem. Depois que a HCI é implementada, mover para a nuvem se torna tão fácil quanto arrastar e soltar os aplicativos, efetuando algumas pequenas alterações e funcionando como antes.

Mas eu ouvi…

Existem vários conceitos errôneos sobre a HCI, principalmente devido à falta de entendimento sobre o que é e o que faz. Parece complicado quando, de fato, é bastante fácil de implementar, usar e manter.

A capacidade de gerenciar armazenamento, servidores e comutadores a partir de um único ponto simplifica as operações e permite adoção e adaptação mais rápidas.

Outro equívoco é em torno do custo; a HCI parece cara e pode mesmo ser mais cara para implementar inicialmente. No entanto, quando amortizamos os custos de suporte, manutenção e gerenciamento de um sistema tradicional versus HCI, é fácil ver as economias de longo prazo que superam amplamente as dos sistemas tradicionais.

O retorno do investimento em HCI por um período de três a cinco anos é significativamente maior que o de um ambiente tradicional.

As organizações costumam desconfiar de utilizar a infraestrutura hiperconvergente para aplicativos críticos para os negócios, no entanto, isso geralmente é comum apenas entre empresas que não implementaram virtualização de nenhum tipo.

A alta disponibilidade e o desempenho aprimorado da HCI permitem que qualquer aplicativo seja executado sem problemas e com menos risco de falha do que manter servidores separados para aplicativos de missão crítica.

O único momento em que não faz sentido para as empresas implementarem a infraestrutura hiperconvergente é se elas têm aplicativos proprietários críticos para os negócios, codificados em hardware, onde não há espaço para mudanças ou para uma maneira mais padronizada de trabalhar.

No entanto, é importante lembrar que a HCI não é uma bala de prata que pode resolver todos problemas de TI. As organizações devem avaliar seus requisitos e determinar seus resultados antes de implantar a HCI, para garantir que recebam todo o espectro de benefícios oferecidos por ela.

Agora que você já sabe o que é a infraestrutura hiperconvergente e o que ela pode fazer pelo seu negócio, acompanhe nosso blog e continue aprendendo como melhorar sua TI!

Como o SD-Branch aborda as preocupações atuais de segurança de rede

Uma das novas tendências emergentes no setor de redes é o SD-Branch. O surgimento da WAN definida por software (SD-WAN) vem se movendo rapidamente em direção à adoção convencional nos últimos anos.

Empresas e provedores de serviços gerenciados descobriram que o SD-WAN preenche necessidades críticas em torno da otimização da largura de banda, integrando WANs já em uso e facilitando a automação, o provisionamento automático e a segurança dos aplicativos.

Esses recursos se tornam cada vez mais essenciais à medida que empresas distribuídas e MSPs aumentam a velocidade da transformação digital.

Mas o que exatamente é o SD-Branch e onde ele entra nessa história?

O que é SD-Branch?

É fácil ver por que o SD-WAN está tendo um momento dominante. Agora imagine se arquiteturas definidas por software para infraestrutura e segurança de TI pudessem ser convergidas com a rede para uma solução de TI de ramo verdadeiramente evolutiva.

Soluções abrangentes e completas para funções de segurança e rede definidas por software criam a oportunidade de criar uma filial totalmente definida por software (filial SD). O SD-Branch é, essencialmente, uma maneira de consolidar, simplificar e otimizar todas as funções — incluindo segurança — em uma única plataforma de software com controle de painel único.

Em vez de implantar vários componentes de hardware e pacotes de software, as empresas podem estender os serviços de WAN com facilidade para seus locais de filial, sem exigir um administrador de rede ou um armário cheio de equipamentos no local.

Com apenas um dispositivo de baixo custo e uma solução SD-WAN segura implementada, aplicativos e dados podem ser roteados através do MPLS ou da Internet, com funções críticas priorizadas automaticamente.

O data center corporativo ou MSP gerencia perfeitamente as funções de segurança e controla a rede por meio de políticas centralizadas e gerenciamento de acesso. Com a filial SD instalada, a infraestrutura de TI da filial é menos complexa, o acesso aos serviços baseados na nuvem é aprimorado e os recursos de TI (orçamento e tempo) podem ser gastos em iniciativas comerciais mais críticas.

Veja mais >> SD-Wan ou não SD-Wan: a resposta está no ROI

Quais os benefícios do SD-Branch?

Para simplificar a aquisição, o gerenciamento e a manutenção de dispositivos de rede — e para operar sob um SLA para roteamento, segurança e acesso sem fio — você deve considerar seriamente uma implantação de um SD-Branch.

Um dos motivos principais para isso é dinheiro. Execute uma análise de TCO que compare os atuais custos combinados de capital e operação associados ao gerenciamento de três ou mais dispositivos separados, incluindo pontos de acesso sem fio, com o custo de assinatura mensal de uma solução SD-Branch.

Não se esqueça de levar em consideração os custos de interrupção / correção e recursos humanos de seu contrato atual.

Além das considerações de custo, observe os requisitos de recursos atuais e projetados da sua organização em torno de aplicativos, serviços em nuvem e IoT. Tentativas de proteger conexões da filial  com uma VPN podem produzir rapidamente problemas de desempenho, gerenciamento e configuração. O mesmo se aplica à conectividade IoT.

Uma implantação SD-Branch preparará sua organização para um rápido aumento no serviço em nuvem e no uso da IoT e eliminará o espectro da “Shadow IT”. Outras considerações incluem requisitos projetados de largura de banda, requisitos de baixa latência para aplicativos de voz ou vídeo e requisitos de segurança e conformidade para dados transportados pela WAN.

Verifique se a solução SD-Branch selecionada fornece gerenciamento inteligente e centralizado de SD-WAN, roteamento, segurança integrada e funções de LAN / Wi-Fi.

A SD-WAN é apenas o começo quando se trata de criar sistemas de filiais que podem se sobressair na era digital. À medida que a infraestrutura de TI converge em toda a empresa, as filiais podem prosperar em uma solução de serviços convergentes que fornece e habilita com segurança uma gama completa de funções de TI, agora e no futuro.

Para a transição mais perfeita da sua configuração atual da WAN para uma implementação SD-Branch, recomendamos trabalhar com um operador de serviços gerenciados, preferencialmente um fornecedor que forneça circuitos ou conectividade. Procure um provedor disposto a entregar um SLA que cubra cada local da filial.

Gostou do nosso artigo? Aproveite e veja também os 6 motivos para usar o SD-Wan gerenciado e conheça mais sobre os benefícios para sua empresa!

Como lidar com os dados com a LGPD: tudo o que precisa saber

lgpd

A Lei Geral de Proteção de dados (LGPD) revisará como as empresas processam e manipulam dados. Entrando em vigor em agosto de 2020, a LGPD terá como alvo específico o modo como as empresas e o setor público lidam com as informações dos cidadãos brasileiros.

Isso significa que qualquer empresa que possua dados pessoais, como nome, números de cartões de crédito até uma simples foto, está sujeita à LGPD. As empresas que não respeitaram a nova lei podem sofrer multas e penalidades altas.

Nas seções a seguir, descreveremos como funcionará a LGPD e algumas das etapas necessárias para cumprir a lei, além de como você pode usar este regulamento como uma oportunidade de crescer e aprimorar sua organização. Vamos lá?

O que é a Lei Geral de Proteção de Dados?

LGPD significa Lei Geral de Proteção de Dados. É uma lei de privacidade de dados sensíveis, estabelecida pelo governo brasileiro, e será aplicável a partir de agosto de 2020.

A lei foi criada seguindo um movimento mundial em torno da proteção das informações das pessoas. Em maio de 2018, a GDPR, lei europeia que inspirou a LGPD, entrou em vigor atingindo empresas com 41.502 notificações sobre ameaças ou incidentes de vazamentos de dados em 8 meses.

A Lei Geral de Proteção de Dados (LGPD) aplica-se automaticamente a todos as empresas que lidam com dados pessoais de clientes. O objetivo é proteger o fluxo de dados e criar direitos para os cidadãos brasileiros sobre suas informações mantidos em processados ​​pelas organizações, bem como, os deveres para o controlador.

Assim com o GDPR, a LGPD foi redigida com base em alguns princípios, sendo:

  • Princípio da licitude, lealdade e transparência (Lawfullness, Fairness & Transparency);

  • Princípio da adequação e limitação da finalidade (Purpose Limitation);

  • Princípio da necessidade ou minimização (Data Minimisation);

  • Princípio da qualidade dos dados ou exatidão (Accuracy);

  • Princípio da limitação da conservação (Storage Limitation);

  • Princípio da segurança, integridade e confidencialidade (Integrity and Confidentiality);

  • Princípio da prestação de contas ou responsabilização (Accountability).

A quem a LGPD se aplica?

A LGPD aplica-se a qualquer organização que opere dados em três casos, sendo:

  • quando os dados pessoais forem coletados no Brasil;

  • quando os dados sejam relacionados a indivíduos localizados no território brasileiro;

  • quando tiver por objetivo a oferta de produtos e/ou serviços ao público brasileiro.

Segundo a LGPD, dados pessoais são

“toda informação relacionada a uma pessoa natural identificada ou identificável, ou seja, qualquer informação que identifique ou possa identificar uma pessoa, tais como nomes, números, códigos de identificação, endereços etc.”

Existem dois tipos diferentes de manipuladores de dados aos quais a legislação se aplica: operadores e controladores. As definições de cada um estão estabelecidas no artigo 5.º da Lei Geral de Proteção de Dados.

Um controlador é pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais, enquanto o processador é pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.

Há também o conceito de titular dos dados, pessoa natural a quem se referem os dados pessoais que são objeto de tratamento.

O que muda com a LGPD?

Embora os princípios-chave da privacidade de informação ainda se mantenham fiéis à diretiva anterior de direito à vida e individualidade, muitas mudanças foram propostas para englobar o tratamento dos dados na era da internet, são elas:

1. Aumento do escopo territorial

Indiscutivelmente, a maior mudança no panorama regulatório da privacidade de dados vem com a jurisdição estendida da LGPD, uma vez que se aplica a todas as empresas que processam os dados pessoais coletados no Brasil ou de residentes brasileiros, mesmo que sejam tratados no exterior.

A Lei Geral de Proteção de Dados torna a sua aplicabilidade muito clara: aplica-se ao tratamento de dados pessoais por parte de controladores e processadores no Brasil, independentemente de o processamento ser feito aqui ou não.

Ela se aplica, também, ao tratamento de dados pessoais de titulares no Brasil por um responsável pelo tratamento ou subcontratante não estabelecido no país — quando as atividades dizem respeito a produtos/serviços brasileiros.

2. Segurança de dados

A empresa deve adotar medidas de segurança com a finalidade de garantir a proteção dos dados pessoais contra acessos não autorizados e situações acidentais, ou até mesmo ilícitas. No caso de incidentes, a lei também dispõe sobre os passos a serem tomados.

Se uma violação de dados ocorreu, você deve contatar as autoridades em prazo razoável, além de entrar em contato com todos os titulares afetados pela violação. Se os arquivos vazados tiverem seus nomes criptografados e você tiver certeza de que nenhum titular foi afetado, só é preciso entrar em contato com as autoridades.

3. Penalidades em caso de violação

Organizações que violem a Lei Geral de Proteção de Dados podem ser multadas em até 2% do faturamento anual, ou até R$ 50 milhões (o que for maior). Essa é a multa máxima, imposta para as infrações.

4. Consentimento ao tratamento dos dados

As condições de consentimento foram fortalecidas, e as empresas não podem mais usar termos e condições longos e ilegíveis. O pedido de consentimento deve ser dado de uma forma clara e de fácil acesso, com o propósito de processamento de dados anexado.

Da mesma forma, o consentimento deve ser distinguível de outros assuntos, e ser fornecido de uma forma compreensível e de fácil acesso, usando linguagem simples. Ou seja, deve ser tão fácil pedir o consentimento quanto fornecê-lo.

5. Direitos do titular dos dados

Ao titular dos dados, é concedido quatro direitos principais:

  • Notificação de violação: os processadores são obrigados a notificar as entidades responsáveis e os titulares de dados atingidos em caso de uma violação;

  • Direito ao acesso: os titulares possuem o direito de acessar os dados armazenados pela empresa, que deve informar quais dados são coletados e para que fim. Além disso, o responsável pelo tratamento deve fornecer gratuitamente uma cópia dos dados pessoais em formato eletrônico;

  • Direito de ser esquecido: o titular pode pedir a qualquer momento que os dados coletados pelo controlador sejam deletados e que o processamento dos mesmos seja suspendido.

6. Portabilidade de dados

A Lei Geral de Proteção de Dados introduz a portabilidade, ou seja, o direito de um titular receber os dados pessoais ou pedir a transferência a outro fornecedor de serviço ou produto.

Como lidar com os dados com a LGPD?

Lidar com a LGPD pode ser um desafio para muitas empresas. Para facilitar sua adequação, abaixo separamos algumas dicas de como garantir compliance com as novas regras. Acompanhe:

Saiba onde estão seus dados

Onde vivem seus dados e como eles são relevantes em termos de LGPD? Os dados que se enquadram na legislação podem residir em vários ambientes dentro da sua organização. Dados estruturados, como dados em documentos do Excel e sistemas de contabilidade ou CRM, são facilmente pesquisáveis ​​e protegidos.

No entanto, é imperativo que você encontre todos os dados não estruturados existentes em seu ambiente, como e-mail, arquivos, SharePoint, mensagens instantâneas. Também é necessário ter um mecanismo de análise de dados para monitorar e proteger as informações.

A organização e a classificação desses dados também podem se tornar um ativo adicional para sua organização, pois podem fornecer análises adicionais e permitir que você “explore e refine” esses dados brutos. Isso fornece informações adicionais para sua organização e usar esses dados para sua vantagem.

As regras da LGPD também podem fornecer uma oportunidade para implementar análises. Ao limpar e reorganizar os dados de sua empresa, você poderá fornecer novas informações sobre suas operações e, a partir daí, poderá inovar e automatizar processos dispendiosos.

Execute um plano de ação para LGPD

Após a descoberta desses dados, é possível executar uma ação. A etapa inicial deve ser reduzir a carga de trabalho. Dados redundantes, obsoletos e triviais devem ser excluídos. Isso reduzirá os custos e passivos de armazenamento associados.

O próximo passo seria classificar os dados restantes e classificar o que é da competência da LGPD. Isso poderia essencialmente economizar o dinheiro da sua empresa, reestruturando e reduzindo os repositórios de dados atuais, bem como migrando para sistemas de gerenciamento de informações mais eficientes.

A LGPD pode ser utilizada a seu favor como uma oportunidade para limpar a bagunça no seu armário de dados e reorganizar com segurança sua infraestrutura existente. As novas regras também podem oferecer uma oportunidade de se beneficiar da inteligência e análises de negócios.

Limpar, reorganizar e visualizar os dados da sua empresa permite fornecer novas informações sobre suas operações. E, a partir disso, você pode inovar e automatizar processos dispendiosos.

Aplique políticas de gerenciamento de dados

Depois de identificar e categorizar os dados da LGPD, você pode decidir como lidar com as informações que possui sobre indivíduos, bem como as informações que você continua coletando. Você deseja considerar como coleta informações sobre indivíduos, quanto tempo as armazena, onde as armazena e como pode descartá-las.

Por exemplo, a LGPD afirma que os clientes “têm o direito de serem esquecidos” e as organizações devem poder remover todos os dados de uma pessoa dentro de 24 horas. Isso inclui dados que existem nos backups e dados mantidos por terceiros; portanto, uma tarefa aparentemente simples se torna ainda mais complicada.

Há um grande número de aplicativos e processos que podem ser implementados e projetados para ajudar a regular essas políticas. Do lado positivo, isso também abre as portas para automação.

As tarefas que podem levar horas de trabalho manual, como a coleta de informações de um cliente, agora podem ser automatizadas e concluídas por um programa ou aplicativo, economizando tempo para os funcionários se concentrarem em novas tarefas.

Proteja os dados pessoais dos seus clientes

Por fim, a LGPD foi projetada para proteger os dados pessoais de todos os cidadãos brasileiros. É aqui que você deseja garantir que sua prática de segurança cibernética se posicione para o sucesso. Com os crescentes ataques de ransomware e vazamentos de violação de dados, a segurança cibernética nunca foi tão importante quanto é agora.

As práticas recomendadas para prevenção de ransomware incluem backup de dados, proteção precoce, monitoramento preventivo, filtros de spam e treinamento de conscientização dos funcionários.

Com uma multa em potencial por uma violação de segurança chegando a 4% de sua receita, um investimento em políticas de segurança pode se pagar rapidamente. Além disso, ao escolher um backup, você também deve levar em consideração dezenas de empresas de backup com centenas de configurações possíveis.

Mas apenas ter um backup não é mais suficiente. Existem casos em que os backups ficam comprometidos, por negligência ou por configuração incorreta. O mesmo vale para a segurança do endpoint, atualizações e treinamento de funcionários.

Agora que você já sabe as principais etapas para lidar com dados com a LGPD, deixe um comentário abaixo e nos conte como sua empresa está na caminhada para compliance com a nova lei!

Tecnologia GPON: internet rápida, eficiente e poderosa

tecnologia gponComo proprietário de uma empresa, você sabe que tempo é dinheiro. Você também sabe que quanto mais rápido você puder realizar tarefas, melhor será o desempenho contra seus concorrentes. Se a sua rede local (LAN) não estiver mais acompanhando as melhorias e as atualizações tecnológicas da sua empresa, agora é a hora de mudar para a tecnologia GPON.

Aqui está o que você precisa saber sobre essa tecnologia e seus muitos benefícios.

O que é a tecnologia GPON?

A rede óptica passiva, ou PON (Passive Optical Network), existe desde meados dos anos 90. A rede óptica passiva Gigabit, ou GPON, é a próxima evolução na tecnologia de cabeamento estruturado.

A tecnologia GPON oferece infraestrutura de rede de velocidade mais alta, maior vida útil e menor custo. 
Ao usar divisores passivos, a GPON permite que uma única fibra faça o que várias fibras costumavam fazer — dando ao usuário final a capacidade de consolidar vários serviços em uma única rede de dados de fibra.

A GPON também é totalmente escalável, sem a necessidade de recuperar novamente a rede. Os sistemas podem ser configurados para muitos ou milhares de usuários com vários chassis OLT.

Assim, à medida que as tendências de uso evoluem e os requisitos de largura de banda dos usuários finais aumentam, a GPON permite a migração futura de atualizações sem a substituição passiva da infraestrutura.

O resultado final é uma rede de fibra personalizável de alta disponibilidade para todas as formas de serviços baseados em IP, incluindo CFTV e webcam, sistemas de segurança, sinalização interativa “PIDS”, vídeo sob demanda, internet de alta velocidade, integração PMS, alta ou baixa IPTV de ultra definição, controle de acesso e entrada de porta, telefonia VoIP, telefonia analógica tradicional, terminais POS e nó de acesso Wi-Fi.

Aqui está um resumo de como o GPON funciona:

  • Os terminais de linha óptica (OLT) convertem sinais em luz.
  • A fibra monomodo transporta o sinal de luz incrivelmente rápido por longas distâncias, se necessário. Um divisor divide uma única fibra óptica em fios separados quando necessário.
  • Um terminal de rede óptica (ONT) converte a luz novamente em uma conexão Ethernet padrão para fornecer dados aos usuários finais.

Veja mais >> 5 dicas para um bom desempenho da sua rede de computadores.

Quais os benefícios da tecnologia GPON?

Como o amplo uso de serviços de banda larga e o desenvolvimento de entrada e saída de fibra de cobre, o ISP (Internet Service Provider) requer um alcance de transmissão mais longo, maior largura de banda, confiabilidade e menor despesa operacional (OPEX) nos serviços. A tecnologia GPON suporta as seguintes funções para atender a esses requisitos:

  • Maior alcance: a fibra monomodo, como a usada nos sistemas GPON, pode transmitir dados de 10 a 20 quilômetros. Por outro lado, o cobre convencional é tipicamente limitado a um alcance de 100 metros;
  • Velocidades mais rápidas: a fibra óptica fornece largura de banda de alto desempenho de 5 gigabits por segundo (Gbps) a jusante e 25 Gbps até o hub. Para empresas maiores, a escalabilidade permite fornecer um caminho contínuo de até 40 Gbps sem atualizar o cabeamento. Tais velocidades são inconcebíveis para os fios de cobre, especialmente a uma grande distância;
  • Economia de espaço: a fibra GPON é uma fração do tamanho dos cabos de cobre tradicionais, o que significa menos espaço para executar o cabeamento no seu edifício. Além disso, graças ao alcance estendido do sinal, você não precisa de tantos equipamentos para aumentar o sinal. Como resultado, você pode instalar menos salas e equipamentos de servidor para atender aos requisitos de rede da sua empresa.
  • Custo mais baixo: os cabos GPON de fibra óptica são mais baratos que os cabos LAN à base de cobre. Você também pode aumentar suas economias de longo prazo, evitando a necessidade de investir em armários de fiação e componentes eletrônicos associados;
  • Capacidade flexível de infraestrutura: com uma única rede, você pode obter cobertura total de voz, dados, câmeras de vigilância, backhaul de Wi-Fi e outras funções de rede necessárias para realizar negócios.
  • Sustentável: como uma tecnologia mais eficiente e poderosa para o seu edifício, você pode considerar a GPON um passo na direção certa. Requer consideravelmente menos componentes ativos para permanecer em funcionamento e não possui requisitos rígidos de temperatura operacional. Isso significa que sua empresa usa menos eletricidade e ar condicionado quando você muda para a tecnologia GPON.

Proporcionando uma melhor experiência ao usuário, maior capacidade de largura de banda; economia substancial de custos a curto e longo prazo, a tecnologia GPON é o pacote completo para quem quer uma melhor conexão.

Agora que você já conhece como a tecnologia GPON funciona, aproveite e veja também os 6 motivos de usar o SD-WAN gerenciado!

SD-Wan ou não SD-Wan: a reposta está no ROI

SD-Wan

Uma rede de área ampla definida por software, ou SD-WAN é uma arquitetura WAN virtual que permite que as empresas aproveitem qualquer combinação de serviços de tráfego de rede — incluindo MPLS, LTE e serviços de Internet de banda larga — para conectar com segurança os usuários aos aplicativos.

Uma SD-WAN usa uma função de controle centralizada para direcionar o tráfego de forma segura e inteligente pela WAN. Por este motivo, a maioria das empresas veem essa tecnologia como uma alternativa para reduzir seus custos de conectividade. Mas será que essa é mesmo uma boa alternativa?

A melhor forma de definir se a SD-WAN é a opção adequada para uma rede é entender o seu Retorno sobre o Investimento (ROI). Não há dúvidas que essa tecnologia aumenta o desempenho do aplicativo, resultando em melhor experiência do usuário e maior produtividade dos negócios — mas calcular isso termos financeiros pode ser complicado.

O ROI completo da SD-WAN é uma mistura de componentes rígidos e flexíveis, aumentando a capacidade e disponibilidade gerais da rede e reduzindo a carga operacional de gerenciamento da rede. Para te mostrar, abaixo separamos os principais drivers a ser considerados para entender o retorno financeiro que a SD-WAN traz. Acompanhe conosco:

O cálculo do ROI da SD-WAN

Existem várias maneiras de medir o período de retorno financeiro da implantação da SD-WAN. Muitas organizações justificam seus casos de negócios e custos estimando o retorno do investimento (ROI) ou o tempo necessário para que a economia exceda o custo da implantação da solução SD-WAN.

A largura de banda, a manutenção, o gerenciamento e o suporte tradicionais de rede de área ampla (WAN) representam uma parte significativa do orçamento de TI de uma organização. Com a oferta certa, a transição de uma WAN tradicional para uma SD-WAN pode fornecer vantagens significativas de preço e desempenho, sem sacrificar a confiabilidade ou a Qualidade de Experiência (QoE) da aplicação.

O período de retorno para uma solução SD-WAN variará com base na arquitetura, tecnologia e modelo de negócios. Mas, independentemente do tamanho da rede em que ela será implantada, alguns fatores-chave são comuns na hora de calcular o ROI.

Os drivers do ROI da SD-WAN

Uma SD-WAN de negócios possui quatro drivers distintos que oferecem benefícios demonstráveis para empresas em relação aos modelos tradicionais. São eles:

1. Economia de OPEX

O OPEX normalmente representa uma grande parte dos orçamentos de TI devido às despesas de contratação, treinamento e pagamento de profissionais de TI. Com a plataforma SD-WAN, não apenas o hardware é consolidado e simplificado, mas o gerenciamento é centralizado para fornecer uma visão holística de toda a WAN.

Isso reduz a necessidade de profissionais de rede altamente qualificados e elimina a configuração manual, dispositivo a dispositivo, propensa a erros. Um benefício adicional é a QoS e a configuração e aplicação de políticas de segurança mais consistentes em toda a empresa.

2. Evitam perdas de produtividade

Muito foi falado sobre os benefícios de desempenho que a SD-WAN pode oferecer — e por boas razões. Uma SD-WAN permite o melhor desempenho de aplicativos críticos, garantindo que cada pacote de dados siga o caminho de menor resistência na rede.

Além disso, esses sistemas vêm com recursos de priorização integrados, o que significa que um funcionário que navega na Web durante a hora do almoço não terá prioridade sobre um membro da equipe que faz uma ligação VoIP importante para um parceiro.

3. Redução nos custos de firewall

As arquiteturas de WAN convencionais são rígidas e complexas para gerenciar e exigem roteadores, firewalls e dispositivos de opção WAN separados.

Uma SD-WAN unifica o firewall, bem como o encadeamento de serviços automatizados para firewalls de próxima geração e serviços de segurança hospedados na nuvem — quando é necessária uma inspeção de tráfego mais rigorosa — que permite que as empresas evitem gastos incrementais com firewall adicional capacidade ou gerenciamento. Isso reduz os gastos de CAPEX e OPEX enquanto protege a rede.

4. Melhor aproveitamento das redes disponíveis

As soluções SD-WAN também permitem que uma empresa aproveite efetivamente todas as suas conexões de rede disponíveis em sua capacidade total — mesmo aquelas que antes eram utilizadas apenas para backup.

Ter uma conexão extra à prova de falhas como essa é beneficial; pagar por recursos de conectividade usados apenas uma fração do tempo pode se tornar consideravelmente caro.

Mesmo com todas as vantagens que a SD-WAN pode oferecer, algumas organizações ainda hesitam em implementar essa tecnologia devido a preocupações com o retorno do investimento.

Com novos modelos de aquisição disponíveis, incluindo assinatura, a implantação da tecnologia SD-WAN é ainda mais fácil do que antes. As organizações que adotam essa tecnologia, como uma aquisição de CapEx ou um item de linha OpEx, descobrem que o investimento valeu a pena.

Quer descobrir você também o ROI que a SD-WAN pode trazer para sua empresa? Veja como os serviços do Grupo Binário podem te ajudar!

Dicas importantes de segurança para IoT

ducas de segurança para IoT

Com a explosão global da Internet das Coisas (IoT), é importante pensar na segurança dessa tecnologia. Isso quer dizer não só proteger os próprios dispositivos como a espinha dorsal que os mantém conectados: sua rede.

A menos que sua rede e roteadores estejam seguros, seus dispositivos podem estar vulneráveis ​​a hackers. Um roteador comprometido pode facilitar ataques criminosos; e a partir daí, eles podem se expandir para todos os dispositivos da rede.

As notícias relatam constantemente incidentes maliciosos de invasão da Internet das Coisas. Recentemente, um estudo mostrou que metade das empresas não consegue detectar violações em dispositivos IoT.

Mas o que essas organizações podem fazer de diferente? Para te mostrar, separamos abaixo dicas importantes de segurança para IoT! Acompanhe!

A importância da segurança para IoT

A Internet das Coisas é uma rede de dispositivos e objetos interconectados através de várias tecnologias de rede. Todas essas coisas conectadas podem se comunicar entre si e também com o ambiente externo.

Combinando hardware, software incorporado, serviços de comunicação e serviços de TI, a IoT facilita a interconexão dos dispositivos do usuário final e os dispositivos de comunicação subjacentes.

A Gartner prevê que em 2021 os gastos em soluções de segurança para IoT aumentem para US $ 3,1 bilhões em todo o mundo.

Dispositivos de rede genéricos, como roteadores e uma variedade de gadgets de IoT expostos à conectividade com a Internet, geralmente são deixados sem supervisão, manutenção e suporte adequados.

Esses dispositivos autônomos estão todos expostos a um amplo escopo de ameaças cibernéticas e são, obviamente, muito atraentes para os cibercriminosos. Eles são usados ​​como pontos de entrada iniciais para conquistar presença em pequenas e médias empresas (PME) ou até grandes redes corporativas.

O exemplo mais recente disso é a tentativa de invasão contra o banco russo PIR. Um grupo de hackers chamado MoneyTaker conseguiu roubar cerca de US $ 1.000.000. Esse é um indicador claro de que mesmo grandes empresas que gastam milhões em segurança a cada ano não têm controle e recursos suficientes para gerenciar esses pontos de entrada vulneráveis ​​em suas redes.

Assim que os hackers mal-intencionados se estabelecem na rede, eles podem se mover lateralmente sem usar nenhum tipo de software malicioso ou malware avançado. Esses cibercriminosos sempre confiarão em ferramentas pré-existentes e scripts não maliciosos para obter o máximo de informações possível sobre o ambiente e alcançar seu objetivo.

Na maioria dos casos, um desses objetivos é roubar dinheiro. Em outros casos, o objetivo é extrair dados ou até danificar uma marca, criptografando toda a propriedade intelectual e dados críticos para os negócios. Em tais cenários, todas as soluções caras de endpoint e agentes antivírus serão inúteis na detecção de vários padrões de ataque.

Protegendo a Internet das Coisas da empresa

Tudo o que estiver conectado à rede é vulnerável. Sem tomar as medidas de segurança para IoT adequadas, todos os dispositivos conectados correm o risco de serem invadidos. Precisamos proteger tudo, de roteador a dispositivos e rede.

Vamos do início. Equipamentos de rede genéricos, como roteadores e dispositivos de IoT, são o elo mais fraco. Isso significa que eles geralmente não têm um programa de atualização contínua para firmware e software, baixo suporte ao tempo de vida e poder computacional insuficiente para hospedar um antivírus ou qualquer outro agente de segurança.

Esses dispositivos são quase sempre deixados em paz, sem a devida supervisão. Podem ser produtos eletrônicos de consumo em residências, pequenas e médias empresas (PME) ou até grandes corporações. Qualquer que seja o tamanho do ambiente, é crucial acompanhar o cenário de ameaças em evolução.

Para fazer isso, as empresas precisam se afastar das abordagens tradicionais de segurança para IoT e avançar para as soluções de segurança da próxima geração (NextGen), especialmente os controles orientados pela Inteligência Artificial.

Com a ajuda da Inteligência Artificial (AI), é possível mapear rapidamente uma rede identificando os dispositivos que podem ter sido deixados sozinhos e sem vigilância em algum lugar nos limites da rede.

A IA pode detectar anomalias em tempo real. Ela pode identificar padrões incomuns de tráfego de rede, rastrear e sinalizar proativamente dispositivos desatualizados, que podem ser a porta vulnerável na rede, atraindo um ator e uma ação maliciosa.

Principais dicas de segurança para IoT

Hoje, com tantos dispositivos IoT conectados a uma rede, a segurança da rede se torna fundamental.  Existem algumas coisas que podem ajudar a equipe de segurança a proteger melhor as redes corporativas. Para construir uma forte cultura de segurança para IoT, é fundamental contar com uma base sólida.

Veja abaixo as cinco melhores práticas a seguir para manter a rede e a IoT seguras:

  • Defina os limites exatos de uma rede corporativa interconectada. Isso inclui todas as conexões sem fio e remotas. Deve abranger filiais e pontos de acesso expostos em áreas remotas, bem como qualquer computação em nuvem e buckets S3 potencialmente acessíveis externamente. A chave é que todo Centro de Operações de Rede (NOC) e Centro de Operações de Segurança (SOC) entendam quais são os limites da rede corporativa dentro dos quais todos os negócios operam.
  • Habilite o gerenciamento de ativos preciso e em tempo real. As equipes precisam conhecer todos os dispositivos conectados a uma rede corporativa. Isso precisa ser um exercício e tarefa contínuos para todas as equipes do SOC e NOC. O caso do banco PIR russo funciona como uma ilustração perfeita do que pode dar errado. Dispositivos instalados e esquecidos, como roteadores, podem funcionar como pontos de entrada fáceis e atraentes para hackers.
  • Garanta o gerenciamento de configuração e atualização de software de todos os dispositivos. Tem que haver um processo claro. As equipes de tecnologia precisam saber a todo momento a configuração exata dos dispositivos. Dessa forma, elas podem introduzir uma estratégia de gerenciamento de patches simplificada e automatizada, e proteção para componentes de software licenciados herdados.
  • Introduza o programa de Gerenciamento de Identidade e Acesso. As empresas devem saber quem está acessando sua infraestrutura e quando. Também é imperativo conhecer os privilégios específicos que os usuários / funcionários têm para operar nesses dispositivos.
  • Implemente soluções de análise de comportamento do usuário. Isso permite que as equipes de SOC e segurança saibam o que os funcionários estão fazendo quando acessam os recursos da empresa. Definir comportamentos normais e potencialmente suspeitos é crucial. Assim que os hackers entram na rede, eles tentam se comportar como usuários comuns, para que as equipes de segurança não suspeitem. Soluções que criam padrões precisos de comportamento dos funcionários são úteis para detectar pessoas de fora em uma rede corporativa.

A Internet das Coisas permite que você melhore sua empresa e simplifique seus processos. Ao configurar todos os seus recursos favoritos, dedique tempo para aumentar a segurança de seus dispositivos também. Ao tomar precauções com antecedência, você pode ajudar a evitar ataques maliciosos quando realmente importa.

Gostou de aprender dicas importantes de segurança para IoT? Assine nossa newsletter e veja muito mais dicas de como manter seu ambiente de rede seguro!

Por que o IPv6 é importante para sua segurança?

ipv6O Protocolo da Internet (IP) é o sistema que permite que os dispositivos se encontrem e se conectem online. O IPv4 (ou versão 4 do IP) foi desenvolvido no início dos anos 80, época em que ninguém poderia prever o crescimento explosivo da Internet.

Durante anos, reguladores e especialistas em internet alertaram sobre o conjunto limitado de endereços do IPv4. Seu sucessor, o IPv6, possui os recursos e as soluções exigidas pela Internet moderna: maior integridade e segurança de conexão, além da capacidade de oferecer suporte a dispositivos compatíveis com a Web.

O IPv6 está disponível há anos, mas só recentemente sua adoção vem avançando — no Brasil, mais de 20% dos usuários já acessam os provedores do Google através do novo protocolo. A mudança para o IPv6 traz diversos benefícios, mas, se feita incorretamente, pode deixar brechas de segurança nos sistemas de rede.

Neste artigo, vamos tratar as questões de segurança relacionadas ao IPv6 e como você pode garantir uma rede mais segura ao adotar o novo protocolo! Acompanhe!

Os problemas gerados pelo IPv4

Em 1981, os quatro bilhões de endereços que o IPv4 poderia fornecer parecia amplo, dado o número relativamente limitado de computadores naquela época.

Três décadas e meia depois, os computadores e uma grande variedade de outros dispositivos também usam conexões de rede, de smartphones, tablets e consoles de jogos a TVs e até carros e geladeiras. De repente, esses quatro bilhões de endereços no pool de endereços disponíveis são inadequados, como ilustra a atual escassez.

O IPv6 foi desenvolvido pela Internet Engineering Task Force (IETF) para substituir o IPv4. Lançado em 1998, o principal recurso do IPv6 é estender os endereços IP de 32 bits para 128 bits, permitindo mais crescimento no futuro e alívio para o número cada vez menor de endereços de rede disponíveis.

Dado que quatro dos cinco Registros Regionais da Internet estão simplesmente sem espaço IPv4, os custos de permanecer no protocolo antigo às vezes podem ser ainda maiores do que custaria usar o IPv6. Por isso, é vital que as soluções de segurança forneçam total compatibilidade com as novas infraestruturas.

Existem custos — financeiros e em termos de mão de obra e esforço — para mudar para o IPv6. Sem um planejamento cuidadoso, você pode executar acidentalmente o IPv4 e o IPv6, anulando a segurança configurada em torno de qualquer protocolo.

IPv6: mais segurança para sua rede

O IPv6 oferece um pool de endereços significativamente maior usando endereços de 128 bits: 340 undecilhões (3,4 × 1038), em comparação com os 4,3 bilhões disponíveis nos endereços IPv4 de 32 bits. Esse pool estendido fornece escalabilidade, mas também introduz segurança adicional, tornando a verificação e a identificação do host mais desafiador para os invasores.

O IPv6 pode executar criptografia de ponta a ponta. Embora essa tecnologia tenha sido adaptada ao IPv4, ela continua sendo um extra opcional que não é usado universalmente.

A criptografia e a verificação de integridade usadas nas VPNs atuais são um componente padrão do IPv6, disponível para todas as conexões e suportado por todos os dispositivos e sistemas compatíveis. A adoção generalizada do IPv6 tornará os ataques man-in-the-middle significativamente mais difíceis.

O IPv6 também suporta resolução de nomes mais segura. O protocolo Secure Neighbor Discovery (SEND) é capaz de permitir a confirmação criptográfica de que um host é quem ele afirma ser no momento da conexão.

Isso torna mais difícil o ARP Poisoning e outros ataques baseados em nomes, como o IP Spoofing. E, embora não substitua a verificação da camada de aplicativo ou serviço, ele ainda oferece um nível aprimorado de confiança nas conexões.

Com o IPv4, é bastante fácil para um invasor redirecionar o tráfego entre dois hosts legítimos e manipular a conversa ou, pelo menos, observá-la. O IPv6 torna isso muito difícil.

Essa segurança adicional depende inteiramente do design e implementação adequados, e a infraestrutura mais complexa e flexível do IPv6 contribui para mais trabalho. No entanto, configurada corretamente, a rede IPv6 será significativamente mais segura que seu antecessor.

Pontos de atenção na segurança IPv6

Já foram detectados malwares generalizados com recursos de comando e controle baseados em IPv6. Portanto, se seu servidor ativar o IPv6 por padrão, mas seu firewall não, o que pode ser o caso para muitos, você poderá notar mais tentativas de invasão com fins maliciosos.

A implantação e a configuração adequadas são um problema sério. Tentar implantar o IPv6 da mesma maneira que foi feita com o IPv4 pode trazer problemas. Os administradores de TI devem aprender uma abordagem totalmente nova da rede, desde a solução simples de problemas de rede até a configuração de firewalls e o monitoramento de logs de segurança.

À medida que as práticas de rede evoluem e novas vulnerabilidades e vetores de ameaças aparecem, os provedores de segurança devem estar prontos para enfrentá-los, investindo tempo e dinheiro para garantir suporte completo ao IPv6 e atenção aos novos perigos que o IPv6 trará.

Não ative o IPv6 até estar totalmente pronto. Muitas plataformas vêm com o IPv6 ativado por padrão, mas verifique se ele está desativado até que seja configurado corretamente. Além disso, alguns firewalls atuais se concentram exclusivamente no IPv4 e não filtram o tráfego IPv6, deixando os sistemas completamente expostos.

Desative serviços desnecessários e verifique as portas e protocolos usados ​​pelos serviços necessários. A execução do IPv6 por padrão pode permitir que os invasores ignorem os controles de segurança e causem estragos.

A migração do IPv6 é uma questão de “quando”, não “se”. Por isso, é importante se preparar e garantir que seus provedores também estão preparados.

Gostou do nosso artigo? Compartilhe nas suas redes sociais e mostre aos seus amigos também a importância da segurança no IPv6!

6 motivos para usar o SD-Wan gerenciado

Você pergunta-se quais motivos para usar o SD-Wan? As tecnologias de computação em nuvem trouxeram empresas de todos os tamanhos à linha de frente da maior revolução tecnológica até o momento. As soluções em nuvem estão no caminho certo para alterar completamente a TI corporativa e interromper a maneira como as organizações fazem negócios.

Como resultado da mudança para o modelo “como um serviço”, ou “as a service”, o desempenho do aplicativo teve um impacto direto na produtividade dos negócios. Consequentemente, os CIOs perceberam que as redes tradicionais não são preparadas para lidar com a mudança para a nuvem. Assim, a conectividade de rede também sofreu uma transformação.

Principais motivos para usar o SD-Wan gerenciado

Para acompanhar as demandas que a computação em nuvem colocou na rede, a WAN definida por software (SD-Wan) surgiu para otimizar as conexões de rede herdadas. Agora, os CIOs estão perguntando os motivos para usar o SD-Wan. Existem várias razões, vamos explorar.

1. O SD-Wan dispensa o uso de hardware

O primeiro dos motivos para usar SD-Wan é que sua tecnologia não utiliza hardwares dedicados para o funcionamento da rede, como roteadores. O custo estrutural é consideravelmente menor. Principalmente se levarmos em conta que não há a necessidade de pontos de conexão internos em cada um dos locais de acesso, como filiais regionais, estaduais e multinacionais.

>>> Veja também: Wi-fi 6 está chegando: saiba tudo sobre ele.

2. Menor custo de manutenção

Por não ter o acesso concedido e configurado presencialmente, não há a necessidade de equipes técnicas em cada um dos pontos de acesso. Toda a configuração é feita de forma remota de um único centro de gerenciamento, reduzindo não somente os custos iniciais de aquisição de hardwares como a do deslocamento para configuração in-loco.

3. Velocidade de instalação e disponibilização

Quando se trata de conexões físicas, com cabos, servidores e roteadores, existe a necessidade de múltiplas instalações, além da contratação de serviços em nuvem. Inicialmente se dá o processo de configuração interna de cada ponto de acesso e em seguida a sincronização com o servidor fornecido.

No caso de SD-Wan gerenciado, o processo se dá de forma simples e rápida. Isso possibilita a configuração e a disponibilidade de acesso quase que instantaneamente sem os custos de deslocamento e instalações locais.

4. Suporte para diferentes tipos de conexão

O SD-Wan gerenciado oferece suporte a diversos tipos de conexão à internet, desde o 3G/4G/5G à conexão via cabo. Dessa forma, cada terminal pode escolher a forma que mais atende no quesito custo benefício.

Além disso, com a gestão feita de forma centralizada, é possível corrigir erros de latência de rede e traçar rotas de conexão que mais atendam cada acesso.

>>> Veja também: 6 vantagens na adoção da SD-WAN para a sua empresa.

5. Segurança

Outro dos motivos para usar o SD-Wan é que ele permite à central de controle a integração entre sistemas e protocolos de segurança, com regras de firewall distintas, IPS e ATP personalizadas.

Além disso, o tráfego de banda é inspecionado e pode ser criptografado, protegendo as informações trocadas entre usuários do mesmo servidor utilizando a mesma linha de segurança, e as solicitações de acesso são analisadas e avaliadas por meio de inspeção SSL.

6. Gestão centralizada

Como mencionado nos motivos para usar o SD-Wan, toda a disponibilização e gestão de acesso, bem como a segurança de dados são realizados por uma única interface centralizada.

O provedor do serviço SD-Wan fornece o ambiente de trabalho a ser utilizado e todo o suporte aos usuários, sem a necessidade de presença física de técnicos e com um custo consideravelmente menor de investimento físico.

Os serviços dispõem das técnicas e procedimentos mais modernos de automação, que são atualizados constantemente de acordo com a experiência dos usuários. Essas atualizações tornam o acesso cada vez mais personalizado e diminui a quantidade de erros de conexão, acessos, perdas de informações e latência de banda.

A mudança para a nuvem é algo que as empresas precisam considerar para se manterem competitivas. Com os benefícios da computação em nuvem superando os custos para a maioria dos setores, a migração é inevitável.

Com isso em mente, o papel da SD-Wan em TI continuará crescendo, e cabe aos CIOs garantir que eles preparem suas organizações totalmente para a transição para os serviços baseados em nuvem.

Gostou do nosso artigo sobre os motivos para usar o SD-Wan? Venha conhecer também sobre segurança anti DDoS e fique por dentro das novidades que podem tornar seu negócio mais ágil, prático e seguro!

Data literacy: skill fundamental do século 21

Quem lida com TI todos os dias provavelmente já ouviu o ditado “os dados são o novo petróleo”.  E não é para menos: segundo dados da ABES (Associação Brasileira das Empresas de Software) com a IDC, até o fim deste ano espera-se que o investimento em soluções de Big Data e Business Intelligence no Brasil alcance R$ 16,8 bilhões. Diante disso, surgiu uma nova skill fundamental: data literacy.

Dados são tão úteis quanto a interpretação que fazemos deles. Por isso, tão importante quanto investir na coleta de informações, é investir na habilidade de entender o que elas nos dizem, ou Data Literacy.

O Data Literacy será uma das principais habilidades do profissional do século XXI. Para te mostrar, abaixo explicamos qual será seu papel na TI do futuro e porque você deve começar a investir nessa habilidade agora mesmo!

O que é Data Literacy?

O Gartner define o Data Literacy como a capacidade de ler, escrever e comunicar dados em contexto, incluindo uma compreensão das fontes e construções de dados, métodos analíticos e técnicas aplicadas — além da capacidade de descrever o caso de uso, aplicação e valor resultante.

A capacidade de entender e se comunicar em uma linguagem de dados comum é uma habilidade essencial para a TI moderna. É a diferença entre obter valor com sucesso de dados e análises e perder para concorrentes que a tornaram uma competência essencial em suas organizações.

Além disso, o Data Literacy é um componente subjacente da destreza digital, que é a capacidade e o desejo de um funcionário de usar a tecnologia existente e emergente para gerar melhores resultados de negócios — outra habilidade importante para os negócios digitais.

Por que Data Literacy é importante?

Da mesma forma que a alfabetização foi importante para a evolução humana, o Data Literacy será para que sua empresa permaneça relevante nas próximas décadas. Enquanto a maioria das empresas ainda está tentando descobrir como entender seus dados, uma nova geração de empresas focadas em dados está surgindo ao nosso redor.

Essa nova geração vai além de apenas registrar transações ou até recomendar novos produtos. Elas usam dados para prever e influenciar a próxima ação dos seus clientes. Simplificando, os dados são a chave para proteger seus negócios no futuro.

Esse nível de dependência de dados exige que todos na organização tenham conhecimento de dados. Essa habilidade é necessária para apoiar não apenas a tomada de decisão baseada em fatos, mas também para permitir que os usuários explorem e experimentem dados para descobrir oportunidades futuras.

A grande chave aqui é que o Data Literacy não é uma habilidade importante apenas para cientistas de dados e especialistas em tecnologia, mas é essencial para todos dentro da organização.

Nem todos os trabalhamos exigem habilidades excepcionais com dados, mas é necessário que todos os funcionários tenham conhecimentos de dados para participar e contribuir com a nova economia.

Como iniciar uma cultura baseada em dados?

A maioria dos funcionários, no entanto, provavelmente não pensa em termos de dados, o que apresenta outro desafio: como iniciar uma cultura baseada em Data Literacy na sua empresa?

1. Os funcionários precisam saber o que é Data Literacy

Tornar-se alfabetizado em qualquer nova língua é um desafio — especialmente quando as pessoas ainda não sabem que ela existe.

Provavelmente, a maioria de seus funcionários nem sabe que o Data Literacy é um conceito. Portanto, se você quiser que eles usem seu software de BI, primeiro você precisará introduzir a alfabetização em dados e explicar por que isso é importante.

E não basta introduzir o conceito uma vez — é preciso fazer isso repetidamente. Uma vez que aprender a falar (e pensar) os dados é uma grande mudança, uma introdução provavelmente não será suficiente. Eles podem esquecer a princípio, e isso é natural.

2. Os funcionários precisam falar dados

Uma vez que os funcionários saibam o que é alfabetização de dados, eles precisam aprender a “falar” os dados. O Gartner, sugere que você se aproxime de aprender a falar dados da mesma maneira que faria com qualquer idioma estrangeiro e até se refere ao processo como ISL, ou informação como segunda língua.

Descubra quais são as barreiras de idioma para falar dados: se as pessoas de negócios e de TI não falam o mesmo idioma, isso é uma barreira (ou “lacuna de interpretação”, como também é chamado). Existem várias maneiras de romper as barreiras da linguagem:

  • Mantenha um glossário de termos comuns.
  • Certifique-se de que os executivos C-level falem dados para que possam dar um exemplo.
  • Certifique-se de que suas metas de negócios sejam expressas em linguagem acionável.

3. Os funcionários precisam falar os dados uns aos outros

A prática leva à perfeição, então fale os dados regularmente até que se torne um hábito. As melhores empresas orientadas a dados concentram-se conscientemente nesse objetivo. Elas não falam apenas dados, mas interagem em termos de dados.

Essas empresas usam os dados como uma maneira de construir a confiança entre as equipes, apresentando evidências e mantendo os olhos abertos para problemas como o viés de confirmação.

Ao mesmo tempo em que você aprende termos como “viés de confirmação” e “filtragem cognitiva”, pode pensar em exemplos disso em seu próprio trabalho e estar alerta contra esses maus hábitos.

Siga o exemplo de clubes de conversação em idiomas estrangeiros. Da mesma forma que esses clubes se reúnem uma vez por semana para praticar alemão ou francês, junte um grupo para encontros semanais ou mensais onde você fala dados: com quais dados você está trabalhando, como eles interagem com os dados de outros departamentos, e quais dados você deseja ter.

A expectativa é de que a geração de linguagem natural e a inteligência artificial se tornarão uma característica padrão das modernas plataformas de BI. Para tomar melhores decisões que impulsionam o sucesso, agora precisamos nos tornar alfabetizados em dados.

Se quisermos capacitar todos, de marketing e vendas a compras e finanças, a usar dados e tomar suas próprias decisões mais inteligentes, o Data Literacy da empresa deve ser uma prioridade.

Gostou de conhecer o Data Literacy? Quer continuar aprendendo a como usar os dados a favor do negócio? Assine nossa newsletter e receba muito mais dicas como essa!

IPv6: conexões mais rápidas, dados melhores

Os terríveis avisos sobre a falta de endereços na internet estão acabando porque, devagar mas caminhando, a migração do mundo do IPv4 para o IPv6 já começou e há um software pronto para evitar o apocalipse de endereços que muitos estavam prevendo.

Ainda não sabe bem o que isso tem a ver com você e sua empresa? Vamos voltar aos primórdios do endereçamento na internet e ver porque você deve se importar com o IPv6!

O que é IPv6 e por que é importante?

O IPv6 é a versão mais recente do Internet Protocol, que identifica dispositivos na internet para que possam ser localizados.

Todos os dispositivos que usam a internet são identificados por meio de seu próprio endereço IP para que a comunicação pela rede funcione. Funciona exatamente como os endereços e CEPs que você precisa saber para enviar uma carta.

A versão anterior, IPv4, usa um esquema de endereçamento de 32 bits para suportar 4,3 bilhões de dispositivos, o que foi considerado suficiente à época. No entanto, o crescimento da internet, dos computadores pessoais, dos smartphones e, agora, dos dispositivos da Internet das Coisas, provaram que o mundo precisava de mais endereços.

Felizmente, a IETF (Internet Engineering Task Force) reconheceu isso há 20 anos. Em 1998, criou o IPv6, que usa endereçamento de 128 bits para suportar aproximadamente 340 trilhões de trilhões (ou 2 elevado à 128ª potência, se preferir).

Em vez do método de endereço IPv4 de quatro conjuntos de números de um a três dígitos, o IPv6 usa oito grupos de quatro dígitos hexadecimais, separados por dois-pontos.

Quais são os benefícios do IPv6?

Em seu trabalho, o IETF incluiu melhorias comparado ao IPv4. O protocolo IPv6 pode manipular pacotes de maneira mais eficiente, melhorar o desempenho e aumentar a segurança. Ele permite que provedores de serviços de internet reduzam o tamanho de suas tabelas de roteamento, tornando-os mais hierárquicos.

Se a sua organização oferece um site público ou aplicativos da internet ou aplicativos móveis, é provável que o site funcione mais rápido ao usar IPv6 do que o IPv4. Isso se deve em parte à proliferação de conversão de endereços de rede (NAT) por provedores de serviços para conectividade com a Internet IPv4.

Como funciona a conversão de endereços de rede (NAT)?

A adoção do IPv6 foi atrasada em parte devido à conversão de endereços de rede (NAT — network-address translation), que pega endereços IP privados e os transforma em endereços IP públicos. Dessa forma, uma máquina corporativa com um endereço IP privado pode enviar e receber pacotes de máquinas localizadas fora da rede privada que tenham endereços IP públicos.

Sem o NAT, grandes corporações com milhares ou dezenas de milhares de computadores devorariam enormes quantidades de endereços IPv4 públicos se quisessem se comunicar com o mundo exterior. Mas esses endereços IPv4 são limitados e estão quase esgotados a ponto de terem que ser racionados.

O NAT ajuda a aliviar o problema. Com ele, milhares de computadores endereçados privativamente podem ser apresentados à internet pública por uma máquina NAT, como um firewall ou roteador.

Quando um computador corporativo com um endereço IP privado envia um pacote para um endereço IP público fora da rede corporativa, ele primeiro vai para o dispositivo NAT. O NAT observa os endereços de origem e destino do pacote em uma tabela de conversão.

Então, o NAT altera o endereço de origem do pacote para o endereço público do dispositivo NAT e o envia para o destino externo. Quando um pacote responde, o NAT traduz o endereço de destino para o endereço IP privado do computador que iniciou a comunicação. Isso pode ser feito para que um único endereço IP público possa representar vários computadores de endereçamento particular.

Quem está implantando o IPv6?

As redes de operadoras e os ISPs foram o primeiro grupo a começar a implantar o IPv6 em suas redes, com as redes móveis liderando a carga. Por exemplo, a T-Mobile USA, operadora de rede sem fio tem mais de 90% do seu tráfego passando pelo IPv6, com a Verizon Wireless logo atrás, com 82,25%.

As empresas estão em fase de implantação, com um quarto delas anunciando prefixos IPv6, de acordo com o relatório “State of IPv6 Deployment 2018” da Internet Society. Complexidade, custos e tempo necessários para completar são todos os motivos indicados.

Dispositivos conectados estão preparados para desempenhar um papel maior em nossas vidas. Com os usuários móveis continuando a crescer, com a ascensão da Internet das Coisas, os pesquisadores preveem que bilhões de dispositivos estarão conectados à internet nos próximos anos.

Embora a implantação do IPv6 tenha sido lenta, mais e mais organizações estão percebendo que a decisão de fazer a transição para o IPv6 não é mais uma opção, mas uma realidade necessária.

Gostou de aprender como o IPv6 garante conexões mais rápidas e dados melhores? Assine nossa newsletter e receba mais dicas como essa diretamente no seu e-mail!