O mundo está mudando, e muitas coisas que não faziam parte da TI no passado estão se tornando inteligentes e se conectando à Internet - e à rede.
Eles agora se tornaram parte da TI. Mas é claro, não é apenas sobre IoT, IIoT ou cidades inteligentes. A TI está em um contínuo processo de evolução. Tópicos como Nuvem, Software Defined Whatever ou CX (Customer eXperience) já foram discutidos nos últimos anos e definitivamente serão abordados de novo - apenas com foco e perspectiva atualizados.
Então, aqui vem nossa lista dos principais tópicos de TI para 2018:
Internet of Things
Talvez você não suporte mais ouvir isso, ou não goste desse acrônimo “tudo em uma caixa” porque reúne tantos tópicos completamente diferentes, como o consumidor IoT, wearables ou casas inteligentes com IIoT, a versão industrial de fazer coisas (neste caso, ambientes de produção) inteligentes e conectá-las à TI, ou com cidades inteligentes - reunindo dados de todos os aspectos da vida moderna, permitindo que as cidades organizem e planifiquem processos e recursos de uma forma muito mais eficiente do que a atual. Novas tecnologias como LPWAN ou LoRaRAN permitem uma abordagem completamente nova para coletar dados, conectar coisas e ativar a comunicação.
Nuvem
Novamente a Nuvem será um dos tópicos mais importantes, como tem sido nos últimos anos. Mais e mais aplicações e serviços estão migrando para a Nuvem - privada ou pública. A Nuvem irá crescer, em aspectos tecnológicos e em tamanho. O IoT será um dos fatores que irá acelerar o crescimento da Nuvem. Por outro lado, o aspecto de segurança dos serviços de nuvem continuará sendo o foco e pedirá soluções.
RESTful API
Cada vez mais dispositivos e coisas oferecem API RESTful e conversam com JSON. SNMP, WMI e outros protocolos estão perdendo relevância. Como consequência, profissionais de TI têm agora mais liberdade ao obter dados em seus ambientes. Isso não consiste apenas em dispositivos de TI clássicos: se trata de gerenciar cidades inteligentes, integrando a internet industrial das coisas na TI ou assumindo a responsabilidade por edifícios inteligentes, a TI será o núcleo do centro de dados, pois é o único departamento capaz de lidar com todos os diferentes requisitos - e todos os dados. E as APIs RESTful são um requisito básico para integrar todas essas coisas na TI.
Segurança
Desde os primórdios da internet, a segurança sempre foi um tema central. As ameaças hoje em dia são cada vez mais complexas. O Zero Trust se tornará mais e mais importante: um firewall e um scanner de vírus não são suficientes para manter seus dados seguros. Controle de tráfego aprimorado, melhor gerenciamento do acesso de usuários, mais métodos de autenticação e, o mais importante de todos, a revisão constante de todos os métodos de segurança são fundamentais.
Mas o tema segurança mudou para um nível completamente novo em relação ao IoT. Todos esses dispositivos que estão conectados à TI criam novos riscos de segurança que devem ser levados em conta. Este é um dos grandes desafios para os próximos anos.
SDI
Software Defined Networks, Software Defined Storage, Software Defined Data Center - todos os componentes da infraestrutura de TI foram virtualizados definindo uma camada de software entre o hardware e o aplicativo que centraliza o gerenciamento e facilita a automação da TI. Agora, esses componentes estão reunidos como infraestrutura definida por software - SDI.
Customer Experience
Com todos os dados gerados pela internet, o comportamento do cliente tornou-se mais rastreável, mais transparente. Isso cria novas oportunidades para melhorar a experiência do cliente, mas também significa novos desafios na gestão de todos esses dados - este Big Data. O princípio de ponta a ponta desempenhará um papel importante quando se trata de melhorar a experiência do cliente; e APIs RESTful, JSON, segurança - tudo está interligado, e resume-se ao IoT.
Realidade Aumentada
A realidade virtual está a caminho de se tornar um grande negócio, embora ainda tenha um forte foco no consumidor. O mundo real torna-se aumentado com informações adicionais sob a forma de imagens, som ou haptics. Técnicos ou trabalhadores da construção civil podem receber informações, detalhes e manuais enquanto trabalham no local; cirurgiões podem visualizar informações importantes durante uma cirurgia; os pilotos podem ver todos os detalhes sobre sua máquina e vôo enquanto pilotam seu avião. Existem milhões de exemplos, e agora as tecnologias irão trazer a realidade aumentada para a vida real.
Artigo originalmente publicado no Paessler Blog.
Muitas tendências quentes em TI acabam se revelando - depois de um curto período de tempo - como meros fogos de artifício de véspera de Ano Novo: Um grande estrondo, que brevemente se acende e, por fim,se apaga. Mas este não foi o caso da Segurança, também chamada simplesmente de Security. Desde os primeiros dias da rede, a Security foi um dos principais problemas da TI, agora mais do que nunca.Isso foi comprovado em uma pesquisa realizada pela Paessler AG em 2015, na qual 58% dos administradores entrevistados indicaram que uma de suas principais tarefas e desafio constante é a segurança de TI.
Enquanto anos atrás um firewall e um antivírus ainda eram suficientes para proteger a rede de PMEs e seus respectivos dados de circulação, hoje se entrelaça uma série de soluções diferentes para neutralizar as ameaças em constante evolução. Todas estas ferramentas de segurança podem garantir uma segurança abrangente, mas apenas se sua função é protegida e se a visão geral é assegurada em todas as medidas. Isto requer uma estratégia de segurança que identifica riscos potenciais, introduz ferramentas adequadas como uma proteção preventiva e deixa tudo ser controlado e mapeado por uma solução central.
As maiores ameaças da TI
Vírus e cavalos de Tróia não são menos perigosos, só porque eles existem desde os primeiros dias da Internet. Volta e meia, novos malwares aparecem nas manchetes de jornal e, devido à expansão da rede, mais e mais portas são abertas para toda e qualquer coisa. Por isso, o uso de scanners de vírus, firewalls e sistemas de detecção de intrusão ainda se justifica.
Traga seu Próprio Dispositivo (BYOD) ou a Internet das Coisas (IoT) cria novas oportunidades para incidência de malware. Onde uma vez bastava uma simples proibição de discos, CDs ou USB drives privados, hoje muitos dispositivos se conectam com a rede. A proibição geral não é praticável e tão pouco sensata em muitas empresas: Muitos funcionários usam smartphones, tablets ou laptops particularmente e profissionalmente e, assim, aumentam a sua eficiência. Até mesmo a IoT cria novas portas de entrada, integrando muitos dispositivos na rede que não pertencem à TI atual e, por isso, seu potencial de risco é muitas vezes difícil de avaliar. O departamento de TI deve conhecer com antecedência tais riscos e encontrar o compromisso certo entre as novas possibilidades e maior flexibilidade, por um lado e a segurança necessária por outro lado.
Não só os invasores mal-intencionados ameaçam os seus dados: Falhas ou dispositivos e aplicativos mal configurados também podem causar perda de dados. Não se trata de construir muros de proteção, mas sim um sistema de monitoramento e de alerta, que possa constantemente monitorar todos os componentes críticos e, em caso de falhas, imediatamente possa reagir ou, na melhor das hipóteses, já possa ver os primeiros sinais de problemas iminentes e avisar antes que a situação se torne crítica.
Não apenas os riscos sistêmicos ameaçam a TI, também desastres físicos como incêndios, inundações, calor ou roubo não podem ser desconsiderados em um conceito de segurança abrangente. Para que serve o melhor software antivírus, quando o centro de dados está sob a água ou o ar condicionado na sala do servidor falha e a temperatura atinge níveis críticos.
Para praticamente todas as ameaças, há o “antídoto” ideal. Scanners de vírus e firewalls protegem contra malware, ferramentas de backup asseguram os dados, sensores monitoram a umidade e temperatura ambiente enquanto câmeras de vigilância mantêm intrusos indesejados sempre a vista. Enquanto todos estes sistemas estiverem confiáveis, sua TI é relativamente segura. Mas como você se certifica de que tudo funciona? E acima de tudo: Como você mantém o controle do número de sistemas que são essenciais para a segurança da sua TI? Para um conceito abrangente de segurança, você precisa de uma solução de monitoramento que aja como uma ferramenta de meta-segurança para o controle e gestão das medidas individuais.
Tarefas da Solução de Monitoramento
As definições de vírus estão atualizadas? Todos os backups válidos foram criados? O firewall está online? Somente se as ferramentas de segurança trabalharem com confiança, a segurança é garantida. A solução de meta-segurança deve ser capaz de monitorar ferramentas tradicionais de segurança e garantir o seu funcionamento correto. Mas o que acontece quando um vírus não é detectado ou um cavalo de Tróia é ignorado pelo firewall? Neste caso, a solução de monitoramento deverá detectar o respectivo comportamento incomum, como um aumento elevado de tráfego, enchimento rápido da memória ou tráfegos de e-mail atípicos e, imediatamente, avisar sobre o grau de perigo.
Soluções de monitorização adequadas monitoram continuamente o desempenho e a função de todos os componentes de sua infraestrutura de TI, independentemente quando se trata de hardware, software ou fluxo de dados. Assim você evitará perda de dados e garantirá condições de trabalho ideais para os seus colegas. Além disso, a solução de monitoramento deve ser capaz de monitorizar a função de sensores físicos, tais como câmaras de vídeo e assim assegurar que todos os sistemas estejam trabalhando bem como manter perigos imanentes de TI e riscos físicos em vista e, se necessário, notificar ou alertar em caso de irregularidades.
Manter tudo a vista é um aspecto central de um conceito da segurança abrangente. Somente se você sempre for capaz de visualizar rapidamente e facilmente todas as suas ferramentas de segurança, sem ter que solicitar cada solução individualmente, só assim você terá uma chance de manter o controle contínuo da situação geral de segurança. A solução de monitoramento deve ser capaz de integrar todas as ferramentas utilizadas e reproduzi-las facilmente em uma única exibição.
Nem toda ferramenta de monitoramento é capaz de cumprir todas estas tarefas. Algumas não proporcionam as funções necessárias, outras são muito caras, outras muito complexas e caras. Abaixo uma visão geral dos critérios que devem ser considerados durante uma avaliação.
Lista de Checagem de Avaliação
Recursos de Monitoramento Abrangentes mais API
É muito importante que a solução em questão traga consigo todas as funções para monitorar toda a infraestrutura de TI e dominar muitos dos protocolos padrões, tais como SNMP, Ping, FTP, HTTP, NetFlow, sFlow, jFlow, WMI ou Packet Sniffing. Porém, nenhuma solução de monitoramento pode monitorar toda a sua TI logo de cara, pois infra-estruturas modernas são altamente complexas e heterogêneas. Assim, em conjunto com uma API bem documentada, quase todos os dispositivos e aplicativos podem ser vigiados - também outras ferramentas de segurança, sensores, câmeras de vigilância, etc. E quando tudo isso ainda for fácil de implementar com o uso de modelos e exemplos, então você praticamente já encontrou a solução adequada.
“All Inclusive”
Muitos sistemas de monitoramento são oferecidos como um kit composto e exigem para quase qualquer função um add-on pago. Isso muitas vezes gera custos significativos. Certifique-se de que seu candidato de monitoramento ofereça muitas opções já na versão básica e lhe informe sobre módulos posteriores já no seu cálculo inicial.
“Comportamento Incomum”
Claro, você precisa definir limites personalizados para alertas e alarmes em sua solução de monitoramento. Além disso, o software também deve ser inteligente o suficiente para reconhecer um comportamento incomum, mesmo que os limites definidos não sejam atingidos. Por exemplo, se um vírus começa a produzir um aumento do tráfego na rede, uma solução inteligente pode detectar o aumento atípico e informá-lo sobre isso imediatamente para que você possa tomar medidas oportunas.
Armazenamento de Dados
A maioria das soluções de monitoramento usa bancos de dados SQL para armazenar os dados de monitoramento. Bancos de dados SQL não são projetados para armazenar dados de monitoramento (registros muitos pequenos que entram cronologicamente em intervalos curtos, e para os quais nenhum acesso de escrita é necessário), por isso estes dados geralmente não podem ser armazenados no formato RAW, ao invés disso eles são compactados como valores médios. Isto pode ser problemático, especialmente quando uma solução de monitoramento é usada como uma ferramenta de segurança, se uma pesquisa de longo prazo seja necessária para identificar as vulnerabilidades.
Publicação de Dados
Dados de monitoramento são publicados de maneiras diferentes:
- Como uma exibição ao vivo na forma de painéis ou mapas sobre diferentes superfícies. Certifique-se de que a solução não traz apenas uma interface gráfica do Windows, mas pelo menos ainda uma interface web e, se possível, aplicações para sistemas móveis populares. Os painéis e mapas devem ser ajustáveis de forma individual e permitir a representação de dados em uma forma clara e atraente: Gráficos bonitos e bem processados são uma festa para os olhos e geram prazer e, portanto, são percebidos com mais atenção do que tabelas e listas antiquadas e feias.
- Como relatórios, geralmente em formato HTML ou PDF. Estes relatórios podem ser feitos com ferramentas padrão ou ferramentas de terceiros, on-the-fly ou regularmente em horários especificados. Relatórios geralmente oferecem a opção de exibir os dados de um período definido. Isto torna possível mapear e interpretar dados históricos.
Idealmente, a solução deve fornecer relatórios, bem como maneiras de criar facilmente painéis e mapas personalizados. Aqui a opção muito interessante é gerar mapas HTML personalizados, nos quais todos os elementos do conceito de segurança podem ser claramente exibidos. Também é possível até mesmo posicionar a planta de um edifício como imagem de fundo, na qual há sensores físicos, câmaras de vigilância, e similares.
Usabilidade
Mesmo se uma nova solução de monitoramento for introduzida e instalada como ferramenta de meta-segurança em um projeto: Se a solução for muito complexa para o uso diário, provavelmente ela não será usada suficientemente. Um software de segurança não utilizado não é apenas um investimento inútil, ele também constitui um risco de segurança. Pois nestes casos, a presença da solução dá uma imagem de segurança que, na verdade, não existe. Portanto, a facilidade de uso do software deve estar no topo da lista na hora da avaliação. Às vezes, até faz sentido dispensar um ou outro recurso adicional, se a aceitação e a facilidade de uso da solução forem garantidas.
Preço e Licenciamento
Preço e tipo de licença também têm um papel importante na compra de uma solução de monitoramento. Importante aqui é, em especial, a transparência. Todas as tarifas estão disponíveis? O processo de licenciamento é compreensível? Se os módulos e add-ons estão disponíveis, quais você precisará desde o início ou no futuro previsível? Muitas vezes há armadilhas de custos escondidas na forma de módulos ou você terá de fazer um upgrade de licenciamentos depois de um curto período de tempo devido a modelos de contrato difíceis de entender.
Teste
Instalar e testar o software! Não confie em listas de recursos, consultores ou até mesmo no marketing do fabricante. Uma solução meta-segurança é um elemento chave em um conceito de segurança abrangente. Somente se o software “se sentir bem” ele encontrará a aceitação necessária para ser capaz de cumprir o seu papel. Mas se já a versão de teste for difícil de obter ou complicada para instalar, então há o perigo de que a versão completa venha com sérios problemas.
É inaceitável que os departamentos de TI sejam prejudicados simplesmente porque não conseguem aprovar o uso de uma ferramenta tão importante.
Retorno sobre investimentos é uma definição complicada. É relativamente simples ter o total de custos com software e amortizar isso por um período. Mas no caso do monitoramento de redes, essa análise ignora o que o software realmente propõe. De forma simples, o monitoramento de rede oferece visibilidade do que acontece dentro da infraestrutura de TI, detectando problemas antes que eles aconteçam, e assegurando a disponibilidade dos sistemas.
Logo, calcular o ROI para esse tipo de software sem reconhecimento do seu impacto é semelhante a amortizar o custo de uma ferramenta para capacitação de vendas, desconsiderando se a mesma aumenta ou não os negócios. É necessária uma abordagem prospectiva que leve em conta o impacto do software de monitoramento, e mesmo assim as análises ainda não estariam livres de controvérsias.
Quando usado corretamente, o monitoramento de rede pode prevenir diversos problemas: panes no servidor de e-mails, falhas no website, inatividade da rede, entre muitos outros. O benefício para usuários e para a TI é óbvio, mas o efeito no resultado final é mais difícil de quantificar. Ficar sem e-mail por um dia afeta a produtividade, mas quando isso acontece às 9 horas de uma segunda-feira é diferente de ocorrer às 16 horas de uma sexta-feira. Da mesma forma, um problema com o website é um desastre se suceder com um varejista em um dia de evento como Cyber Monday ou Black Friday Day, mas seria um inconveniente menor para a maioria dos outros negócios.
Há estudos que buscam quantificar os prejuízos com as falhas de TI. Em 2012, o analista de mercado Michael Krigsman publicou um artigo que coloca o total de prejuízo com falhas de TI na economia mundial em $ 3 trilhões por ano. Um estudo do Gartner de 2014 oferece pontos mais detalhados sobre essa questão, colocando que o custo estimado com queda na rede é de $ 5,600 por minuto, ou $ 300,000 por hora. Enquanto os efeitos com interrupções são sentidos de forma diferente dependendo do negócio, esses estudos destacam a necessidade do monitoramento de rede e ilustram o que ele pode fazer pela saúde financeira de uma empresa.
Assim, os gerentes de TI buscam tornar a questão do monitoramento de rede uma parte do orçamento, para não precisarem usar dados analíticos ou estimativas. Ao invés disso, eles podem examinar uma série de fatores localizados – incluindo os custos com pessoal de TI, o tempo médio para recuperar falhas, o número de problemas com a rede no ano anterior e o SLA – Service Level Agreement (Acordo de Nível de Serviço) com diversos provedores de serviços. Estando munidos com dados, os gestores de TI terão mais facilidade para explicar do ponto de vista dos negócios a necessidade do monitoramento de redes.
O processo de aprovação do orçamento para TI se torna cada ano mais difícil. Quase todas as áreas do negócio agora gastam com tecnologia, e em alguns casos uma parte do orçamento é deslocado para o marketing ou capacitação em vendas. À medida que os gerentes de TI são constantemente solicitados a fazer mais com menos, a necessidade de monitoramento é ainda maior, pois mantém os olhos sobre a infraestrutura quando os profissionais não podem.
Desta forma, é inaceitável que os departamentos de TI sejam prejudicados simplesmente porque não conseguem aprovar o uso de uma ferramenta tão importante, só porque não possui o apelo atraente de ser “a próxima grande novidade”. Porém, com números consistentes e um pouco de bom senso, é possível tornar o case de monitoramento de redes um grande sucesso.
Contacte a Central 24 Horas e conheça melhor a Gestão de Indicadores Críticos . Paessler PRTG.
por Jürgen Thiel