O mundo está mudando, e muitas coisas que não faziam parte da TI no passado estão se tornando inteligentes e se conectando à Internet - e à rede.
Eles agora se tornaram parte da TI. Mas é claro, não é apenas sobre IoT, IIoT ou cidades inteligentes. A TI está em um contínuo processo de evolução. Tópicos como Nuvem, Software Defined Whatever ou CX (Customer eXperience) já foram discutidos nos últimos anos e definitivamente serão abordados de novo - apenas com foco e perspectiva atualizados.
Então, aqui vem nossa lista dos principais tópicos de TI para 2018:
Internet of Things
Talvez você não suporte mais ouvir isso, ou não goste desse acrônimo “tudo em uma caixa” porque reúne tantos tópicos completamente diferentes, como o consumidor IoT, wearables ou casas inteligentes com IIoT, a versão industrial de fazer coisas (neste caso, ambientes de produção) inteligentes e conectá-las à TI, ou com cidades inteligentes - reunindo dados de todos os aspectos da vida moderna, permitindo que as cidades organizem e planifiquem processos e recursos de uma forma muito mais eficiente do que a atual. Novas tecnologias como LPWAN ou LoRaRAN permitem uma abordagem completamente nova para coletar dados, conectar coisas e ativar a comunicação.
Nuvem
Novamente a Nuvem será um dos tópicos mais importantes, como tem sido nos últimos anos. Mais e mais aplicações e serviços estão migrando para a Nuvem - privada ou pública. A Nuvem irá crescer, em aspectos tecnológicos e em tamanho. O IoT será um dos fatores que irá acelerar o crescimento da Nuvem. Por outro lado, o aspecto de segurança dos serviços de nuvem continuará sendo o foco e pedirá soluções.
RESTful API
Cada vez mais dispositivos e coisas oferecem API RESTful e conversam com JSON. SNMP, WMI e outros protocolos estão perdendo relevância. Como consequência, profissionais de TI têm agora mais liberdade ao obter dados em seus ambientes. Isso não consiste apenas em dispositivos de TI clássicos: se trata de gerenciar cidades inteligentes, integrando a internet industrial das coisas na TI ou assumindo a responsabilidade por edifícios inteligentes, a TI será o núcleo do centro de dados, pois é o único departamento capaz de lidar com todos os diferentes requisitos - e todos os dados. E as APIs RESTful são um requisito básico para integrar todas essas coisas na TI.
Segurança
Desde os primórdios da internet, a segurança sempre foi um tema central. As ameaças hoje em dia são cada vez mais complexas. O Zero Trust se tornará mais e mais importante: um firewall e um scanner de vírus não são suficientes para manter seus dados seguros. Controle de tráfego aprimorado, melhor gerenciamento do acesso de usuários, mais métodos de autenticação e, o mais importante de todos, a revisão constante de todos os métodos de segurança são fundamentais.
Mas o tema segurança mudou para um nível completamente novo em relação ao IoT. Todos esses dispositivos que estão conectados à TI criam novos riscos de segurança que devem ser levados em conta. Este é um dos grandes desafios para os próximos anos.
SDI
Software Defined Networks, Software Defined Storage, Software Defined Data Center - todos os componentes da infraestrutura de TI foram virtualizados definindo uma camada de software entre o hardware e o aplicativo que centraliza o gerenciamento e facilita a automação da TI. Agora, esses componentes estão reunidos como infraestrutura definida por software - SDI.
Customer Experience
Com todos os dados gerados pela internet, o comportamento do cliente tornou-se mais rastreável, mais transparente. Isso cria novas oportunidades para melhorar a experiência do cliente, mas também significa novos desafios na gestão de todos esses dados - este Big Data. O princípio de ponta a ponta desempenhará um papel importante quando se trata de melhorar a experiência do cliente; e APIs RESTful, JSON, segurança - tudo está interligado, e resume-se ao IoT.
Realidade Aumentada
A realidade virtual está a caminho de se tornar um grande negócio, embora ainda tenha um forte foco no consumidor. O mundo real torna-se aumentado com informações adicionais sob a forma de imagens, som ou haptics. Técnicos ou trabalhadores da construção civil podem receber informações, detalhes e manuais enquanto trabalham no local; cirurgiões podem visualizar informações importantes durante uma cirurgia; os pilotos podem ver todos os detalhes sobre sua máquina e vôo enquanto pilotam seu avião. Existem milhões de exemplos, e agora as tecnologias irão trazer a realidade aumentada para a vida real.
Artigo originalmente publicado no Paessler Blog.
Tudo parece ser inteligente hoje em dia: telefones inteligentes, casas inteligentes, relógios inteligentes e cidades inteligentes. Parece que os humanos estão inventando cada vez mais "coisas" para pensar por nós. Mas isso significa que os humanos se tornarão mais ignorantes? Seja qual for sua posição sobre isso, é indiscutível que o avanço tecnológico por trás de tudo isso é impressionante.
O que faz uma cidade ser inteligente?
Segundo a Wikipedia, uma cidade é inteligente ao se integrar tecnologias de informação e comunicação (TIC) e Internet of Things (IoT), de forma segura para gerenciar seus recursos.
Exemplos de coisas monitoradas em cidades inteligentes:
Gestão de resíduos - monitorando o nível lotação das lixeiras públicas em toda a cidade, de modo que elas só serão esvaziadas quando cheias (economizando custos e reduzindo o congestionamento).
Sensores de estacionamento - esses mostram a disponibilidade de vagas para carros na cidade. Existem aplicativos que utilizam esses dados, tornando mais fácil para os motoristas que procuram estacionar. Não só os poupa tempo, mas também economiza combustível, reduz emissões de gases poluentes e congestionamentos.
Segurança - sensores de som integrados podem detectar tiros e automaticamente notificar as autoridades, reduzindo a necessidade de envolvimento de cidadãos, enquanto faz a cidade sentir-se mais segura.
Ativos de segurança pública (câmeras de condomínios, shoppings, polícia), atendimento de ambulâncias, trânsito, semáforos, pedágios, as possibilidades são infinitas e a tecnologia avança minuto-por-minuto.
Quem constrói cidades inteligentes e por quê?
São líderes das cidades que reconhecem o potencial do uso de tecnologia para tornar suas cidades mais seguras, convenientes e mais confortáveis para seus moradores. Em alguns casos, também pode ser por prestígio e estabelecimento de um diferencial.
Seja qual for a agenda, está mudando a vida dos habitantes e colocando mais pressão sobre as estruturas de TI que suportam toda a interconectividade das “Coisas”. Há um tráfego crescente de dados sendo transferidos, o que impacta a carga e a banda larga.
Como fazer uma Cidade Inteligente? Monitorando serviços e ativos.
A maioria dos projetos de cidades inteligentes começam com projetos de infraestrutura, como câmeras de segurança e data centers, que exigem um monitoramento. Ao implantarmos o PIP, monitoramos essas infraestruturas através de painéis personalizados para gerenciar o volume de dados recebidos.
É evidente que, a medida que as cidades ficam mais inteligentes, a TI também deve evoluir. Cidades inteligentes têm sensores monitorando coisas como vagas de estacionamento, capacidade de lixeiras e câmeras de segurança, mas quem está monitorando os monitores?
As cidades inteligentes precisam estar equipadas para gerenciar a carga de dados e a conectividade dos ativos de TI na rede se quiserem manter a conveniência e a segurança que prometem aos seus residentes. É preciso um humano para reconhecer isso e agir; um inteligente.
O PIP da Central24Horas coleta todos os dados importantes para os gestores das cidades e os exibe de forma fácil, sinalizando eventuais problemas que precisam ser corrigidos, tudo em tempo real, melhorando a vida das cidades.
Muitas tendências quentes em TI acabam se revelando - depois de um curto período de tempo - como meros fogos de artifício de véspera de Ano Novo: Um grande estrondo, que brevemente se acende e, por fim,se apaga. Mas este não foi o caso da Segurança, também chamada simplesmente de Security. Desde os primeiros dias da rede, a Security foi um dos principais problemas da TI, agora mais do que nunca.Isso foi comprovado em uma pesquisa realizada pela Paessler AG em 2015, na qual 58% dos administradores entrevistados indicaram que uma de suas principais tarefas e desafio constante é a segurança de TI.
Enquanto anos atrás um firewall e um antivírus ainda eram suficientes para proteger a rede de PMEs e seus respectivos dados de circulação, hoje se entrelaça uma série de soluções diferentes para neutralizar as ameaças em constante evolução. Todas estas ferramentas de segurança podem garantir uma segurança abrangente, mas apenas se sua função é protegida e se a visão geral é assegurada em todas as medidas. Isto requer uma estratégia de segurança que identifica riscos potenciais, introduz ferramentas adequadas como uma proteção preventiva e deixa tudo ser controlado e mapeado por uma solução central.
As maiores ameaças da TI
Vírus e cavalos de Tróia não são menos perigosos, só porque eles existem desde os primeiros dias da Internet. Volta e meia, novos malwares aparecem nas manchetes de jornal e, devido à expansão da rede, mais e mais portas são abertas para toda e qualquer coisa. Por isso, o uso de scanners de vírus, firewalls e sistemas de detecção de intrusão ainda se justifica.
Traga seu Próprio Dispositivo (BYOD) ou a Internet das Coisas (IoT) cria novas oportunidades para incidência de malware. Onde uma vez bastava uma simples proibição de discos, CDs ou USB drives privados, hoje muitos dispositivos se conectam com a rede. A proibição geral não é praticável e tão pouco sensata em muitas empresas: Muitos funcionários usam smartphones, tablets ou laptops particularmente e profissionalmente e, assim, aumentam a sua eficiência. Até mesmo a IoT cria novas portas de entrada, integrando muitos dispositivos na rede que não pertencem à TI atual e, por isso, seu potencial de risco é muitas vezes difícil de avaliar. O departamento de TI deve conhecer com antecedência tais riscos e encontrar o compromisso certo entre as novas possibilidades e maior flexibilidade, por um lado e a segurança necessária por outro lado.
Não só os invasores mal-intencionados ameaçam os seus dados: Falhas ou dispositivos e aplicativos mal configurados também podem causar perda de dados. Não se trata de construir muros de proteção, mas sim um sistema de monitoramento e de alerta, que possa constantemente monitorar todos os componentes críticos e, em caso de falhas, imediatamente possa reagir ou, na melhor das hipóteses, já possa ver os primeiros sinais de problemas iminentes e avisar antes que a situação se torne crítica.
Não apenas os riscos sistêmicos ameaçam a TI, também desastres físicos como incêndios, inundações, calor ou roubo não podem ser desconsiderados em um conceito de segurança abrangente. Para que serve o melhor software antivírus, quando o centro de dados está sob a água ou o ar condicionado na sala do servidor falha e a temperatura atinge níveis críticos.
Para praticamente todas as ameaças, há o “antídoto” ideal. Scanners de vírus e firewalls protegem contra malware, ferramentas de backup asseguram os dados, sensores monitoram a umidade e temperatura ambiente enquanto câmeras de vigilância mantêm intrusos indesejados sempre a vista. Enquanto todos estes sistemas estiverem confiáveis, sua TI é relativamente segura. Mas como você se certifica de que tudo funciona? E acima de tudo: Como você mantém o controle do número de sistemas que são essenciais para a segurança da sua TI? Para um conceito abrangente de segurança, você precisa de uma solução de monitoramento que aja como uma ferramenta de meta-segurança para o controle e gestão das medidas individuais.
Tarefas da Solução de Monitoramento
As definições de vírus estão atualizadas? Todos os backups válidos foram criados? O firewall está online? Somente se as ferramentas de segurança trabalharem com confiança, a segurança é garantida. A solução de meta-segurança deve ser capaz de monitorar ferramentas tradicionais de segurança e garantir o seu funcionamento correto. Mas o que acontece quando um vírus não é detectado ou um cavalo de Tróia é ignorado pelo firewall? Neste caso, a solução de monitoramento deverá detectar o respectivo comportamento incomum, como um aumento elevado de tráfego, enchimento rápido da memória ou tráfegos de e-mail atípicos e, imediatamente, avisar sobre o grau de perigo.
Soluções de monitorização adequadas monitoram continuamente o desempenho e a função de todos os componentes de sua infraestrutura de TI, independentemente quando se trata de hardware, software ou fluxo de dados. Assim você evitará perda de dados e garantirá condições de trabalho ideais para os seus colegas. Além disso, a solução de monitoramento deve ser capaz de monitorizar a função de sensores físicos, tais como câmaras de vídeo e assim assegurar que todos os sistemas estejam trabalhando bem como manter perigos imanentes de TI e riscos físicos em vista e, se necessário, notificar ou alertar em caso de irregularidades.
Manter tudo a vista é um aspecto central de um conceito da segurança abrangente. Somente se você sempre for capaz de visualizar rapidamente e facilmente todas as suas ferramentas de segurança, sem ter que solicitar cada solução individualmente, só assim você terá uma chance de manter o controle contínuo da situação geral de segurança. A solução de monitoramento deve ser capaz de integrar todas as ferramentas utilizadas e reproduzi-las facilmente em uma única exibição.
Nem toda ferramenta de monitoramento é capaz de cumprir todas estas tarefas. Algumas não proporcionam as funções necessárias, outras são muito caras, outras muito complexas e caras. Abaixo uma visão geral dos critérios que devem ser considerados durante uma avaliação.
Lista de Checagem de Avaliação
Recursos de Monitoramento Abrangentes mais API
É muito importante que a solução em questão traga consigo todas as funções para monitorar toda a infraestrutura de TI e dominar muitos dos protocolos padrões, tais como SNMP, Ping, FTP, HTTP, NetFlow, sFlow, jFlow, WMI ou Packet Sniffing. Porém, nenhuma solução de monitoramento pode monitorar toda a sua TI logo de cara, pois infra-estruturas modernas são altamente complexas e heterogêneas. Assim, em conjunto com uma API bem documentada, quase todos os dispositivos e aplicativos podem ser vigiados - também outras ferramentas de segurança, sensores, câmeras de vigilância, etc. E quando tudo isso ainda for fácil de implementar com o uso de modelos e exemplos, então você praticamente já encontrou a solução adequada.
“All Inclusive”
Muitos sistemas de monitoramento são oferecidos como um kit composto e exigem para quase qualquer função um add-on pago. Isso muitas vezes gera custos significativos. Certifique-se de que seu candidato de monitoramento ofereça muitas opções já na versão básica e lhe informe sobre módulos posteriores já no seu cálculo inicial.
“Comportamento Incomum”
Claro, você precisa definir limites personalizados para alertas e alarmes em sua solução de monitoramento. Além disso, o software também deve ser inteligente o suficiente para reconhecer um comportamento incomum, mesmo que os limites definidos não sejam atingidos. Por exemplo, se um vírus começa a produzir um aumento do tráfego na rede, uma solução inteligente pode detectar o aumento atípico e informá-lo sobre isso imediatamente para que você possa tomar medidas oportunas.
Armazenamento de Dados
A maioria das soluções de monitoramento usa bancos de dados SQL para armazenar os dados de monitoramento. Bancos de dados SQL não são projetados para armazenar dados de monitoramento (registros muitos pequenos que entram cronologicamente em intervalos curtos, e para os quais nenhum acesso de escrita é necessário), por isso estes dados geralmente não podem ser armazenados no formato RAW, ao invés disso eles são compactados como valores médios. Isto pode ser problemático, especialmente quando uma solução de monitoramento é usada como uma ferramenta de segurança, se uma pesquisa de longo prazo seja necessária para identificar as vulnerabilidades.
Publicação de Dados
Dados de monitoramento são publicados de maneiras diferentes:
- Como uma exibição ao vivo na forma de painéis ou mapas sobre diferentes superfícies. Certifique-se de que a solução não traz apenas uma interface gráfica do Windows, mas pelo menos ainda uma interface web e, se possível, aplicações para sistemas móveis populares. Os painéis e mapas devem ser ajustáveis de forma individual e permitir a representação de dados em uma forma clara e atraente: Gráficos bonitos e bem processados são uma festa para os olhos e geram prazer e, portanto, são percebidos com mais atenção do que tabelas e listas antiquadas e feias.
- Como relatórios, geralmente em formato HTML ou PDF. Estes relatórios podem ser feitos com ferramentas padrão ou ferramentas de terceiros, on-the-fly ou regularmente em horários especificados. Relatórios geralmente oferecem a opção de exibir os dados de um período definido. Isto torna possível mapear e interpretar dados históricos.
Idealmente, a solução deve fornecer relatórios, bem como maneiras de criar facilmente painéis e mapas personalizados. Aqui a opção muito interessante é gerar mapas HTML personalizados, nos quais todos os elementos do conceito de segurança podem ser claramente exibidos. Também é possível até mesmo posicionar a planta de um edifício como imagem de fundo, na qual há sensores físicos, câmaras de vigilância, e similares.
Usabilidade
Mesmo se uma nova solução de monitoramento for introduzida e instalada como ferramenta de meta-segurança em um projeto: Se a solução for muito complexa para o uso diário, provavelmente ela não será usada suficientemente. Um software de segurança não utilizado não é apenas um investimento inútil, ele também constitui um risco de segurança. Pois nestes casos, a presença da solução dá uma imagem de segurança que, na verdade, não existe. Portanto, a facilidade de uso do software deve estar no topo da lista na hora da avaliação. Às vezes, até faz sentido dispensar um ou outro recurso adicional, se a aceitação e a facilidade de uso da solução forem garantidas.
Preço e Licenciamento
Preço e tipo de licença também têm um papel importante na compra de uma solução de monitoramento. Importante aqui é, em especial, a transparência. Todas as tarifas estão disponíveis? O processo de licenciamento é compreensível? Se os módulos e add-ons estão disponíveis, quais você precisará desde o início ou no futuro previsível? Muitas vezes há armadilhas de custos escondidas na forma de módulos ou você terá de fazer um upgrade de licenciamentos depois de um curto período de tempo devido a modelos de contrato difíceis de entender.
Teste
Instalar e testar o software! Não confie em listas de recursos, consultores ou até mesmo no marketing do fabricante. Uma solução meta-segurança é um elemento chave em um conceito de segurança abrangente. Somente se o software “se sentir bem” ele encontrará a aceitação necessária para ser capaz de cumprir o seu papel. Mas se já a versão de teste for difícil de obter ou complicada para instalar, então há o perigo de que a versão completa venha com sérios problemas.