Segurança Posts

Quem não se comunica…

Douglas Bento é Engenheiro de Sistemas.

Douglas Bento é Engenheiro de Sistemas.

Vírus, trojans, APT, DDOS, Zero Day… A lista de ameaças à segurança da informação é longa, mas tem ainda mais um item a acrescentar que talvez você raramente se dê conta: a comunicação entre equipes.

Um estudo da Websense, feito com 5 mil profissionais de 15 países incluindo o Brasil, indicou a falta de comunicação e de treinamento em relação à segurança da informação como itens de grande risco para as redes e dados das corporações.

Pior: no Brasil, o dado é alarmante, com 58% das empresas não conversando sobre segurança com seus colaboradores.

É claro que o gestor de TI tem muitas preocupações neste campo, como avaliar melhores ferramentas para proteger as redes, definir periodicamente sobre manter ou reformular os sistemas de segurança atuais, analisar brechas de proteção e os riscos implícitos em cada uma, além de, é claro, combater ataques no menor tempo possível. No meio disso tudo, é compreensível que sobre pouco espaço para falar com as equipes sobre o assunto.

Compreensível, mas não aceitável: de acordo com o levantamento, a falta de conhecimento dos funcionários sobre ações e comportamentos arriscados e sobre os recursos e políticas de segurança das organizações pode ser um literal tiro no pé, aumentando em muito o nível de vulnerabilidade das redes.

É preciso corrigir a lacuna de comunicação entre as equipes de segurança de TI, executivos e colaboradores das companhias se quisermos evitar violações de dados ou invasões. A Websense é categórica em afirmar: “para melhor proteção contra ataques avançados e o roubo de dados, investir mais na educação dos funcionários”.

O quadro atual, infelizmente, vai contra esta regra: das empresas ouvidas no Brasil para o levantamento, 58% não oferecem educação em cibersegurança aos funcionários e só 10% projeta fazê-lo nos próximos 12 meses.

Em relação a treinamento, o número é ainda mais baixo: só 23% dos entrevistados brasileiros afirmaram ter treinado seus profissionais de segurança de TI em ameaças cibernéticas. Muitos confiam no conhecimento legado dos colaboradores, porém, segundo o estudo, isso é um erro, pois a atualização e adequação específica à demanda de cada corporação é fundamental.

Não bastasse isso, 36% das equipes de segurança de TI de empresas brasileiras avaliadas na pesquisa jamais sequer comentaram com os executivos sobre questões de cibersegurança e, dos que tiveram esta conversa, 22% o fizeram uma vez ao ano, 18% uma vez no semestre e 1% uma vez por semana.

É preciso ficar atento. Tecnologia não é efetiva sem recursos humanos qualificados e bem informados para operá-la. Mas se o que a Websense apurou se concretizar, há esperança de melhorias: dos brasileiros entrevistados, 61% garantem que investirão para reajustar suas defesas de cibersegurança, tanto na parte tecnológica como na de educação de pessoal, ao longo dos próximos 12 meses. É aguardar e confiar!

A pesquisa da Websense completa pode ser vista aqui: www.websense.com

BYOA: uma realidade que você precisa conhecer

Marcela Rodrigues é gerente Comercial da BinarioMobile

Marcela Rodrigues é gerente Comercial da BinarioMobile

A mobilidade está cada vez mais disseminada e, em breve, todos os setores de negócio serão afetados por ela, em maior ou menor grau, é só uma questão de tempo. A cada dia, também conhecemos novas tendências tecnológicas, que nascem com objetivo de facilitar nossas rotinas, sendo assim, precisamos aproveitá-las, mas também devemos estar sempre atentos às suas implicações para não sermos surpreendido, principalmente, quando se trata do ambiente corporativo.

Depois do fenômeno do BYOD (Bring Your Own Device), é hora de conhecer um novo conceito que já realidade em muitas companhias, o BYOA (Bring Your Own App). O “traga seu próprio app” é considerado um caminho natural da mobilidade, pois já estamos acostumamos a usar diversos apps que facilitam nosso dia a dia, e os queremos usar, em qualquer lugar e em qualquer dispositivo.

A integração dos apps com recursos corporativos cria um novo contexto e é preciso estar atento às suas implicações, como segurança, suporte, aspectos legais, entre outros.

Os aplicativos e atividades mais populares entre os funcionários incluem: sincronização de arquivos cloud, apps de compartilhamento (Dropbox, Cubby, Google Drive); apps de colaboração (Skype, join.me, Trello); apps de produtividade (Evernote, Google Apps for Business/Google Docs), e apps sociais e de acesso remoto.

Recente pesquisa da LogMeIn e Edge Strategies revelou que a equipe de TI sabe muito pouco sobre como anda o estado do uso de apps trazidos por funcionários para o ambiente de trabalho. Cerca de 70% das empresas ouvidas confirmaram o uso ativo de apps trazidos por funcionários. Mas enquanto a equipe de TI acha que existe uma média de 2,8 apps na empresa, os dados reais apresentam uma média perto de 21 aplicativos cloud por empresa, um número sete vezes maior do que o percebido.

Com esses dados, a preocupação com a segurança impera para 54% dos profissionais de TI ouvidos na pesquisa. Para eles, a segurança dos dados é o fator mais importante que limita a adoção ou o suporte às práticas de BYOA por suas empresas. A falta de controle ou gerenciamento é o segundo limitante para 45% dos profissionais.

Apenas 38% das empresas têm políticas de BYOA definidas e só 20% dos profissionais de TI se sentem bem preparados para mitigar a maioria dos riscos de segurança associados à BYOA.

Diante desse cenário, especialistas acreditam que a função de TI precisa ser fundamentalmente redefinida se esses profissionais quiserem reconquistar sua voz estratégica, e isso significa reinventar a maneira como eles abordam o gerenciamento de aplicativos, dispositivos e dados nessa era do BYO.

Fontes:

http://bit.ly/1t5lwnb

http://bit.ly/WRy1p2

http://bit.ly/1pwc8ne

Ataques DDoS voltam a assombrar. Cuidado!

Bruno Adorno, Gerente de Negócios no Grupo Binário.

Bruno Adorno, Gerente de Negócios no Grupo Binário.

No fim de 2013, falamos aqui no blog sobre os riscos de DDoS – sigla para o inglês Distributed Denial of Service, que determina ataques distribuídos de negação de serviço, ampliando a abrangência do DoS (Denial of Service) em uma tentativa de hacker para tornar os recursos de um sistema indisponíveis a seus usuários, tendo servidores web como alvos favoritos.

Na época, tratamos do assunto pois o Brasil foi apontado na pesquisa “State of the Internet” como um dos dez Top 10 na geração de ataques na Internet, dentre os quais os do tipo DDoS eram os mais informados. Agora, o tema volta à tona por conta de outros estudos recentes, como os realizados pela especialista Molly Sauter, autora do livro The Coming Swarm, e da consultoria Forrester Research, que indicam que, só em junho de 2014, os ataques DDoS proliferaram de forma a sugerir que até mesmo sites considerados de alto perfil em relação à segurança da informação, como os de patrocinadores e apoiadores da Copa do Mundo, o leitor de RSS Feedly e o serviço de anotações e organização pessoal Evernote, que sofreram com a praga, não estão tão a salvo assim.

A analista não revela números, mas usa termos sugestivos: conforme ela, “um monte de ações DDoS orientadas pelo grupo Anonymous” foram vistas no último mês, e, em função destas, as interrupções de negócios foram muitas, computadores chegaram a ficar inoperantes por dias inteiros e “pelo menos uma empresa foi obrigada fechar as portas”.

No cenário de possibilidades para a proliferação dos ataques, Sauter inclui ações como ativismo online, possíveis atividades de vigilância governamental e extorsões motivadas por lucro. Ainda, analisa que o aumento deste tipo de ataque aos serviços online não se dá à toa: para empresas da Internet, o vínculo entre disponibilidade e geração de receita é direto. Fora do ar, perdendo dinheiro, simples assim. Logo, um prato cheio para um hacker DDoS interessado em extorsão – em outras palavras, sequestrar seu servidor web por dinheiro.

Entretanto, o pagamento do “resgate” não significa que o hacker interromperá o ataque, e é aí que mora o grande perigo. Contra isso é que a consultoria IDC indica práticas voltadas a dificultar a invasão, como evitar a combinação de protocolos, reduzindo o poder de escala dos ataques, especialmente DNS e NTP – quando o hacker injeta dados indesejados em seus alvos.

A Forrester Research vai ainda mais longe, revelando que os ataques focados em aplicações também têm aumentado, só em 2013, foram responsáveis por 42% das vítimas de DDoS, apenas dois pontos percentuais abaixo dos que sofreram com ataques volumétricos, como DNS e NTP.

E agora, como se proteger? Em primeiro lugar, apontam todos os pesquisadores, pense na segurança da informação levando em conta possibilidades sofisticadas de ataque – sim, o agressor da sua rede também investe em P&D e cria técnicas e recursos bem avançados.

Leve em conta situações de ataques híbridos ou multi-vetoriais, aqueles que usam plataformas diversas e, não raro, também têm mais de um alvo. Muito mais difíceis de detectar e combater, estas ameaças, infelizmente, só aumentam – no ano passado, subiram 41% em relação a 2012 -, ao mesmo tempo em que as técnicas para realiza-las tornam-se cada vez mais fáceis e baratas.

Um universo que exige manter equipes dedicadas ao monitoramento e, se necessário, combate imediato dos ataques detectados nas mais diversas frentes. Equipes alicerçadas, é claro, por sistemas abrangentes de segurança da informação, que contemplem tecnologias capazes de detectar a ameaça de invalidação por sobrecarga típica do DDoS, como DNS para gerenciamento de IP, IPsec/SSL VPN, Behavior Analisys, NAC, IPS/IDS, entre outras.

Dicas boas, mas que, para dar resultado, precisam ser postas em prática. Em outro estudo, este da Brittish Telecom, realizado recentemente, 74% dos empresários ouvidos no Brasil disseram que os ataques DDoS são a principal preocupação com a segurança de suas redes, mas apenas 26% acreditam ter recursos suficientes para combate-los. Hora de ampliar o investimento em tecnologia preventiva, certo pessoal?

Fontes:

http://bit.ly/1jNmwtk

http://bit.ly/1oFwd93

 

IT Roadmapping: o provedor de TIC tem o mapa da mina

Douglas Alvarez, diretor Comercial da Unidade de Negócios Enterprise do Grupo Binário.

Douglas Alvarez, diretor Comercial da Unidade de Negócios Enterprise do Grupo Binário.

No começo deste ano, a consultoria IDC divulgou que o mercado brasileiro vai investir US$ 175 bilhões em TIC em 2014, dos quais US$ 569 milhões deverão ir para infraestrutura – puxados, em grande parte, pela demanda de readequação das redes corporativas ao crescente volume de aplicações, redefinição de data centers, adaptação aos modelos de nuvem e conceito SDN (Software Defined Network).

Dentro desta cifra bilionária está o investimento da sua empresa, e sabemos que todo capital aplicado a TI precisa ser assertivo, afinal recursos destinados erroneamente implicarão em prejuízo direto ou indireto para todo o negócio.

Disto isto, o desafio é planejar o caminho que sua infraestrutura de rede tomará em perfeito acordo com o andamento do negócio de sua empresa e de seus clientes, vencendo uma batalha pelo mapeamento coordenado de tudo isso. E agora, quem poderá ajudar? O super-herói deste cenário: o provedor de tecnologia, que usará a armadura do IT Roadmapping para lutar contra os perigos de projetos inadequados e chegar à vitória com investimentos certeiros.

Um bom roadmap possibilitará fazer dos investimentos em infraestrutura de TI e definir ações que tragam valor adicional à sua empresa. Sem ele, servidores, switches, roteadores, cabos, computadores, telefonia e muitos outros itens afins poderão resultar em um gasto isolado que somará peças sem garantir o perfeito funcionamento da engrenagem.

O provedor de tecnologia especializado saberá cuidar do seu legado, otimizando o que for possível em adequação com novos investimentos, a ponto de construir integração de tecnologias satisfatória para os objetivos específicos do seu negócio.

Maior produtividade, economia, processos mais eficientes, um cotidiano funcional, organizado e de alto desempenho. Este é o mundo dos sonhos da infraestrutura de TIC, e um bom IT Roadmapping é o segredo para alcança-lo.

Este bom IT Roadmapping trará, sem dúvida, a atenção ao inventário atualizado de todo seu ambiente de TI, verificação da necessidade de atualização de equipamentos e sistemas, identificação de possíveis gargalos e vulnerabilidades, bem como dos riscos que possam trazer à performance de trabalho e vendas, em um trabalho permeado por atuação preventiva, que projetará cenários de demandas e crises ao invés de fazê-lo correr atrás para solucioná-los.

Um trabalho minucioso que requer expertise. Quer um bom conselho? Inclua o IT Roadmapping especializado em seus planos de investimento. Sua infraestrutura de TIC sairá bem alinhada, seu negócio, beneficiado, e você, tranquilo.

 

Segurança é a palavra chave!

banner_empresa_ptSai ano, entra ano e a preocupação com a Segurança da Informação só aumenta. A cada dia surgem novos tipos de ameaças cibernéticas e acompanhá-las, além de se proteger delas, tem sido um baita desafio! No entanto, a prioridade das empresas é exatamente essa e não podia ser diferente: a segurança dos seus dados de uma organização está em primeiro lugar.

A popularização dos smartphones e tablets resultou em um movimento conhecido como BYOD (Bring Your Own Device), que é o uso de dispositivos pessoais no ambiente de trabalho, possibilitando ao funcionário realizar suas atividades de qualquer lugar. Se por um lado esse conceito pode trazer mais produtividade, por outro lado pode trazer também ameaças cibernéticas e tornar vulnerável a rede corporativa. É neste cenário que entra a importância das empresas em estabelecerem políticas de segurança para proteger a sua rede e conscientizar seus colaboradores sobre as responsabilidades no ambiente corporativo.

No trabalho ou em casa, a internet e os dispositivos móveis nos proporcionam facilidades. Estamos em um momento em que fazemos tudo, ou quase tudo, pela internet. Difícil encontrar alguém que ainda saia para comprar um presente, por exemplo, pois as vantagens da internet são muitas, como evitar o trânsito; não precisar procurar vaga e/ou estacionamento; e o melhor: não precisa enfrentar filas para comprar e pagar suas compras. Mas de que adianta essa facilidade se você estiver colocando em risco os seus dados?

Em uma pesquisa recente, realizada pela Symantec, detectou-se que o volume de spams e a posição do Brasil em rankings de ataques cibernéticos caíram, em compensação o volume de informações pessoais roubadas aumentaram e muito, em 2012 foram 93 milhões de dados roubados e em 2013, esse número saltou para 552 milhões!

Para os usuários finais listamos algumas dicas que podem ajudar a proteger seus dados e, consequentemente, se utilizam seus dispositivos nas empresas, também ajudará a trazer mais segurança e tranquilidade para o ambiente corporativo, são elas:

  • Fuja de software suspeito;
  • Bloqueie os pop-up;
  • Cuidado ao clicar em links compartilhados nas redes sociais;
  • Mantenha seu antivírus e todos os serviços de segurança atualizados;
  • Assista a vídeos em sites conhecidos;
  • Não armazene senhas no seu navegador;
  • Altere suas senhas pessoais de vez em quando;

E lembre-se: presentes gratuitos online não existem!

 

Fontes:

http://bit.ly/1lwZxzh

http://bit.ly/1lJI0TA

http://glo.bo/1erODpB

Apps corporativos: benefícios e segurança

 

Marcela Rodrigues é gerente Comercial da BinarioMobile

Marcela Rodrigues é gerente Comercial da BinarioMobile

No post anterior, assinado por Sergio Igarashi, falamos sobre o mercado de aplicativos e como eles podem contribuir para melhoraria em nossa rotina. Neste, vamos abordar os benefícios dos Apps Corporativos – que foram criados com o propósito de automatizar os processos e tornar o nosso dia mais produtivo e, claro, vamos tocar num tópico delicado: a segurança.

Com soluções robustas capazes de armazenar e gerenciar grande volume de dados, os apps são simples de customizar e podem ser adaptados à cada departamento. São capazes de, por exemplo, nos enviar lembretes, criar cadastro de clientes e até organizar uma equipe. Ainda, as funções podem ser predefinidas por você, basta saber o que você precisa.

Enxergar quais processos podem ser automatizados é essencial para que você perceba os ganhos que o app te proporciona, não apenas falando em lucro, mas também em diminuição de tempo em um determinado trabalho e a qualidade dele. A sustentabilidade também ganha importância nessa questão, uma vez que o processo de automatização elimina o papel e promove melhorias na qualidade de vida das pessoas.

Para a maioria das empresas, se render aos apps corporativos, depende da segurança. Pois, permitir o acesso de dispositivos móveis à sua rede corporativa, significa um perigo constante. As ameaças à rede incluem vírus, trojans, worms, malwares e vários outros agentes maliciosos que são carregados nos dispositivos móveis, além do risco de perda ou furto do aparelho que contém os dados confidenciais da empresa.

Garantia de não invasão não existe, mas ter um fornecedor sério que preze pela segurança e entenda sua necessidade, é meio caminho andado. Normalmente, os apps corporativos possuem vários tipos de identificações para dificultar o acesso de uma pessoa mal-intencionada, por exemplo, por logins múltiplos e definição de políticas dos apps autorizados e bloqueio dos demais.

Hoje, o mundo respira tecnologia e cada recurso que surge deve ser explorado, inclusive para melhorias no ambiente corporativo. Não dá pra ficar fora dessa!

http://bit.ly/1g2vYBt

http://bit.ly/1gzNjls

 

Quer aumentar a performance da rede? Leia isso.

Wallace Figueiredo é gerente de negócios do Grupo Binário.

Wallace Figueiredo é gerente de negócios do Grupo Binário.

Este post é uma pequena contribuição para auxiliar sua empresa a otimizar a performance de sua rede. O intuito não é tratar de problemas, mas, principalmente, de como evita-los. Porém, se ocorrerem, a primeira dica de ouro é: detectá-los.

Parece óbvio, parece chover no molhado, mas não é. Em muitas organizações, a demora na percepção de um problema de rede acarreta o agravamento dos danos causados por ele e, infelizmente, esta não é uma situação rara.

Detectar problemas de rede começa pela previsão de gargalos. Mapeie seu negócio e identifique nele tudo o que depende da rede, partindo disso para a projeção de todos os possíveis riscos a esta rede, desde os que pareçam mais insignificantes – eles podem crescer por não serem notados, lembra?

Para realizar esta previsão, você não vai precisar de uma bola de cristal, mas de uma equipe de TI profundamente conhecedora de sua infraestrutura, aplicações e serviços suportados e utilizados em seu ambiente corporativo, além de acompanhar o tráfego constante de dados e voz. Com estas informações em mãos, será mais fácil perceber o que pode comprometer o funcionamento do negócio em caso de falha e, consequentemente, se preparar para evitar tal resultado.

Ok, você e sua TI já estão plenamente inteirados sobre a estrutura de rede, as aplicações, os serviços e tudo o que roda aí na empresa. Tudo tranquilo, certo? Errado: a consciência de que isso basta leva a uma estagnação que impede, muitas vezes, a visão das necessidades por atualização. E aí encontramos um novo problema.

Para solucioná-lo, a dica é simples: não se atenha aos atuais conceitos utilizados em sua companhia, esteja atento ao mercado, à concorrência, às tendências, ao que a TIC mostra diariamente em termos de inovação. Filtre o que pode auxiliar seu negócio a produzir mais com menos custo e calcule o resultado. Muitas vezes você concluirá que abandonar o confortável presente e substituí-lo pelo novo é muito mais rentável do que fazer sua equipe trabalhar incansavelmente na adaptação de uma plataforma antiga a soluções de última geração. O obsoleto é… Bem, obsoleto. Reconheça e vá em frente.

Outra dica é ter em mente duas palavras de ordem: capacidade e desempenho. Perceba que espremer o máximo de discos rígidos que um rack possa suportar nem sempre será a melhor solução custo X benefício para sua demanda. Mais do que isso, é preciso estar atento também à velocidade dos discos, às operações de entrada e saída por segundo que conseguem realizar.

Para melhor definir esta infraestrutura de acordo com suas demandas, defina, primeiro estas demandas. Que discos necessitam de mais alta performance? Que operações precisam desta infra mais robusta? Respondendo a perguntas simples como esta será mais fácil identificar os padrões necessários e investir de forma certeira, sem gastar demais com plataformas exageradas ou economizar em estruturas que fiquem aquém das suas necessidades.

Mais um conselho para sua infraesturura: não a resuma à performance de processamento. Sua avaliação deste ambiente tem de ir além da matemática dos computadores em uso divididos por processadores mais discos mais RAM. É importante ter em mente que a estrutura de provimento do tráfego de dados (Fiber Channel, RPM, SAS) também tem de entrar nesta conta.

Já que mencionamos novamente o tráfego, vamos aproveitar para ver também a questão do aumento contínuo do volume de dados na rede corporativa. Como lidar com esta expansão e, ao mesmo tempo, poupar em espaço e garantir performance? Uma boa pedida é começar por tirar de casa todo o resíduo armazenado nos backups de dados, deixando salvo somente o que é útil. A deduplicação é sua amiga, confie nela.

E quem é amigo se ajuda, é claro. Para fazer sua parte nesse trabalho, contrate soluções de backup que permitam resgate automático de dados em eventuais situações de perda.

Com tudo isso em mãos, ainda será necessário sempre – repito: sempre – investir na manutenção. Toda a engrenagem de rede, dados, voz, sistemas, backups, aceleradores e tudo mais precisa estar em dia, com todas as peças funcionando perfeitamente, para garantir um bom resultado.

E se ficar salgado pensar no custo de um suporte ativo e reativo constante, pense no preço de perder algum destes componentes ou de parar seu negócio por falha de algum deles. Agora ficou mais fácil a conta, não?

Resumindo, mapeie suas demandas, projete os resultados desejados de negócio e, com base nisso, defina sua TI da infraestrutura até a solução de ponta, lá na sua mesa, e na mão do seu colaborador que trabalha em BYOD. Incremente isso tudo com uma boa estratégia de backup e manutenção. Cremos que suas noites serão mais bem dormidas a partir daqui.

 

 

Mais um episódio sobre (in)segurança nas redes

Douglas Bento é Engenheiro de Sistemas.

Douglas Bento é Engenheiro de Sistemas.

O assunto da semana foi uma grande falha de segurança no OpenSSL (pacote de software utilizado por muitos programas e websites para criar conexões seguras) que abriu uma brecha para o vazamento de dados – mesmo criptografados! – em sites comumente usados sem desconfiança pelos internautas, a exemplo do Yahoo.

Com a falha, hackers foram capazes de ler a memória dos servidores dos sites. Em outras palavras, foram capazes de ler senhas, documentos, chaves criptográficas dos servidores e muitos outros dados que ninguém no mundo gostaria de compartilhar.

O problema foi na web pública e já foi corrigido – embora milhões de websites que não tenham atualizado o software ainda permaneçam expondo seus usuários a alguma vulnerabilidade. Mas… Se um dos principais programas de conexão segura utilizado na Internet passou por isso, como não se preocupar com a possibilidade de um problema de segurança afetar a rede das nossas empresas?

Pois é. Não é de hoje que a segurança das redes e da informação nos preocupa, mas episódios como este trazem o problema ainda mais à tona. Para aliviar a dor de cabeça, só tem um jeito: focar em soluções.

Para nossa felicidade, o pacote de soluções é abrangente. Para garantir a segurança da rede corporativa, podemos contar com uma diversidade de opções que vão de hardware e software até serviços especializados.

Firewalls, antispam, antivírus, antispyware, filtros de conteúdo web, DNS, gerenciamento IP (IPAM), segurança e encriptação de e-mail, endpoint security, segurança de conteúdo web, soluções de anti-ataque DDoS, Web IPS, IPsec, SSL VPN, IPS, IDP, NAC, DDI (v4/v6)… A sopa de letrinhas é um prato cheio para defender nossas redes de intrusões, vazamentos de dados e quaisquer problemas correlacionados.

Avalie as necessidades de seu negócio, os gargalos da segurança, os dados e processos críticos, abra o menu acima e escolha a melhor pedida para o paladar das demandas da sua empresa. Pode ter certeza que será uma colherada cheia de um prato bem indigesto para invasores e usuários mal intencionados.

No corporativo, no público: sucesso se escreve com alinhamento da TIC à estratégia

globo51.jpgA Tecnologia da Informação e Comunicação (TIC) não é um recurso restrito a si próprio – tecnologia para o departamento de TI -, mas um ferramental de negócio. Esta é uma máxima que vem sendo trabalhada há alguns anos, e que, para a alegria de CIOs e ganhos de CEOs do mundo todo, ganha cada vez mais força e aceitação.

Não apenas na esfera privada: na definição da Estratégia Geral de Tecnologia da Informação (EGTI) do Governo Federal, na primeira semana de abril, a importância do investimento e uso convergente da TIC no alinhamento entre ferramentas e alcance de objetivos despontou como prioridade.

Na construção da EGTI, as metas propostas englobam dirigentes de TI de órgãos federais, correlatos e seccionais, e preveem a elaboração participativa de planos entre todas as áreas ao longo de 2014 e 2015. Para quê? Para alcançar a sinergia entre TIC, projetos e ações que permitam atender às demandas das mais variadas estratégias do governo.

Trazendo esta mesma moldura para a cena privada, o quadro cabe perfeitamente: um estudo da McKinsey divulgado há poucas semanas, por exemplo, mostra que cada vez mais as empresas abandonam o discurso de TI como ferramenta de redução de custo e passam a vê-la como oportunidade de efetivar negócios.

O cenário foi desenhado com base na coleta de respostas junto a 807 executivos, dos quais mais da metade são de áreas usuárias, e mostrou que a prioridade das companhias quanto à adoção de TI é prover eficiência aos processos, controlar custos e assegurar a apuração e entrega de informações gerenciais.

Resumindo, convergência. Na EGTI do Governo Federal, o mesmo pode ser visto: outra meta definida na nova estratégia é o compartilhamento de informações e recursos, seja de softwares e soluções eletrônicas desenvolvidas pelos órgãos do governo, seja de terceiros, para otimização do trabalho.

Voltando ao estudo da McKynsei, para suportar as prioridades definidas, 64% dos entrevistados destacam aumento nos investimentos em TIC este ano.

Projeção já feita também pelo governo brasileiro: ainda em 2012, o Ministério da Ciência, Tecnologia e Inovação havia anunciado meta de ampliar o investimento do país no setor para 1,8% do PIB até 2015. E quando se sabe que o Brasil é um dos quatros maiores mercados do mundo em termos de gastos com TIC, representando mais do que duas vezes a Rússia e a Índia e investindo mais da metade do percentual de toda a América Latina no setor, em vias de atingir a terceira posição na TIC global até 2022, a projeção torna-se ainda mais razoável.

Para chegar a tudo isso, não é novidade que os investimentos focarão não apenas as soluções de tecnologia, mas também a mão de obra.

No setor privado, a altíssima demanda por profissionais especializados em TIC não é novidade – dado da IDC mostra que até 2015 haverá uma lacuna de 117.200 profissionais especializados apenas nas áreas de redes e conectividade no Brasil.

Cenário que não muda muito ao olhar para a esfera pública: para alinhar a tecnologia às estratégias do governo federal, a EGTI também prevê uma agenda de investimentos em capacitação de pessoal ao longo de 2014 e 2015. Para tanto, oficinas e discussões com os órgãos integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação (Sisp), programas de qualificação e novos concursos públicos estão nos planos.

No governo, nas empresas, TIC é recurso fundamental para o bom andamento e o alcance de objetivos de negócio. Disso, já sabemos. E promover este alinhamento: sabemos também? Vale a reflexão!

Grupo Binário

 

A evolução do tráfego de aplicações e dados não precisa doer… Conheça a arquitetura MetaFabric

Arquitetura MetaFabric

Arquitetura MetaFabric

*Por Fábio Melchert

Como pensar as infraestruturas de rede e data center diante do altíssimo volume de dados e aplicações ditado pelo cenário atual de Big Data, Internet das Coisas, mobilidade, nuvem e afins? Como redesenhar as topologias de rede para um modelo além da estrutura cliente/servidor, evoluindo para acompanhar a mudança trazida à natureza e os caminhos do tráfego?

Uma boa resposta está na arquitetura MetaFabric, uma nova proposta de estrutura de data center baseada em três pilares: simplicidade, flexibilidade e inteligência.

O primeiro trata da facilidade de implantação do ambiente, que otimiza a operação e gestão da rede sem interrupção dos serviços. O segundo, tange à flexibilidade trazida por esse modelo, que permite integração com qualquer ambiente de data center. Já o terceiro agrega dados e funções analíticas para entregar economia de tempo e melhoria do desempenho da rede.

Se ainda não ficou claro, vamos para a abordagem prática: pare para pensar na estrutura complexa e diversificada que hoje certamente povoa seu negócio – são informações, documentos, imagens, aplicações, sistemas, tudo em constante uso e mobilidade, e tudo hospedado em uma paisagem bem mais estratificada do que o antigo centro de dados único.

Agora, você tem à frente vários sites, data centers distribuídos, sistemas e serviços na nuvem. E para garantir o tráfego de tudo isso sem por em risco a continuidade do negócio, uma arquitetura que não apenas possibilite gerir e entregar aplicações dentro e através dos variados sites e clouds, mas também acelere a implementação desta estrutura, é a solução.

Pois é este cenário que a arquitetura MetaFabric permite entregar, por meio de uma combinação robusta de roteamento, processamento e segurança, com base em orquestração de rede, SDN e APIs abertas, gerando um cenário de integração tecnológica que pode ser a cola para unir as peças hoje dispersas no seu ecossistema de TI.

O fato é que se a estrutura de rede não se expandir na mesma velocidade em que mudaram e seguem mudando a natureza de tráfego e hospedagem das aplicações, poderá se tornar um gargalo crítico para as empresas, afetando a experiência do usuário de modo a acarretar, no pior dos cenários, aumento exponencial de custos, riscos à segurança dos dados e perda de agilidade e responsividade ao mercado.

A boa notícia é que tais consequências podem ser evitadas, e para detalhar e esmiuçar todas as possibilidades que a arquitetura MetaFabric oferece para isso, farei uma apresentação das soluções Juniper para esta área durante o IT CIO Brasil, que ocorre de 19 a 21 de março no Costão do Santinho Resort, em Florianópolis, Santa Catarina. Nos encontramos lá!

*Fábio Melchert, diretor de Vendas para os territórios de São Paulo e Sul do Brasil da Juniper Networks.