5 pilares de segurança em uma base sólida para uma solução ideal




 

vRealize-Automation-in-action-768x577.jpg

Oferecer segurança corporativa na era da nuvem é uma tarefa difícil, dada a proliferação de colegas remotos (usuários), vários dispositivos, um número infinito de aplicativos e outros desafios. É por isso que a VMware IT implementou uma abordagem de segurança de cinco pilares, além de outras iniciativas, para garantir que a segurança nunca seja um impedimento para a empresa ágil e flexível, mas que está sempre presente para todas as atividades realizadas por pessoas ou máquinas.

 Segurança realmente está em nosso DNA na VMware. Aproveitamos esse conhecimento central para garantir que temos – e incentivamos – nossa cultura de foco em segurança. Isso significa que nos esforçamos ao máximo para garantir que nossos colegas compreendam como é intrinsecamente importante comportar-se de maneira segura e chamar ativamente coisas que não parecem corretas. Este é o alicerce sobre o qual construímos os cinco pilares.

Pilar um: Micro-segmentação
Isso oferece controle superior do fluxo de dados. Segurança e redes abstratas vêm da infraestrutura subjacente. Todos os novos ambientes (incluindo os físicos) são sempre microssegmentados. E as principais zonas de rede são radicalmente simplificadas para incluir uma abordagem de arquitetura Zero-Trust.

Pilar Dois: Mordomia
A integridade dos sistemas de processamento de dados / host é sempre controlada, tanto por seres humanos quanto por máquinas. O processo e a entrega de atualizações obrigatórias são automatizados, com baixo impacto nos colegas. Isso garante que todos os ambientes estejam nos últimos lançamentos e sejam verificados regularmente. Além disso, as métricas de correção são consistentemente adequadas ao nível C e são acionadas conforme necessário (arquitetando para Conhecido Bom).

Pilar três: criptografia
Todos os dispositivos de colegas são criptografados, assim como todos os novos locais de dados (incluindo a nuvem hospedada) e o tráfego de rede. A tolerância a falhas é incorporada, pois todos os mecanismos de criptografia possuem uma opção de recuperação.

Pilar quatro: autenticação da próxima geração
Ao empregar novas ferramentas de autenticação multifatoriais (MFA), nossa equipe pode impedir o acesso a dados corporativos, seja por pessoas ou máquinas, sem a confirmação da MFA. Isso envolve aumentar os certificados usando ferramentas VMware (simplificando o acesso para colegas / APIs) e também o reconhecimento baseado em local (por meio do VMware Identity Manager ™) que permite a autenticação personalizada.

Pilar cinco: identidade gerenciada
Senhas compartilhadas são eliminadas e controles rígidos são colocados em acesso privilegiado. Todo esse acesso (local, nuvem híbrida / nuvem privada) é consolidado e executado com base nas informações de login. Essas mesmas precauções de acesso também estão em vigor para sistemas como firewalls, APIs e pipelines de integração contínua / entrega contínua (CI / CD). E todo o gerenciamento de identidade é realizado com automação, a menos que um problema seja escalonado e exija intervenção humana.

Mas nós não paramos aí
Aumentando os cinco pilares estão três atividades principais de segurança: escaneamento, higiene e monitoramento. Todo o ecossistema VMware procura ativamente novas ameaças e vulnerabilidades. Colegas de todas as unidades de negócios passam por treinamento contínuo sobre a “filosofia” da segurança da informação, já que o elo mais fraco em qualquer organização é tipicamente o fator humano – intencional ou não. Isso é conhecido como praticar a higiene adequada. Em troca, a TI oferece aos colegas segurança sem interrupções e não intrusiva, o que permite maior produtividade, redução de solicitações de suporte a chamadas e acesso em qualquer local e a qualquer momento. Nossa abordagem do Known Good garante que os membros da equipe e os sistemas automatizados entendam o que monitorar e quando.

E como todos sabemos, seis mais três não é igual a 10. O elemento final é a educação, algo que muitas vezes é esquecido, mas que é crucial para a segurança efetiva, e sem o qual a higiene efetiva da segurança seria impossível. A digitalização, a higiene, o monitoramento e, claro, a educação – combinados com os cinco pilares dessa base sólida – somam um resultado perfeito. 10. Um que continua a gerar um retorno significativo sobre o investimento.

VMware em blogs VMware são escritos por especialistas em TI compartilhando histórias sobre a jornada de transformação de TI usando produtos e serviços da VMware em um ambiente de produção global. Visite nosso portal para saber mais.

Fonte: https://blogs.vmware.com

Como proteger sua empresa de ataques de ransomware




A cada ano, a Computerworld pesquisa funcionários de TI para encontrar os melhores lugares para trabalhar em TI. Qual é o molho secreto das 100 maiores empresas dos EUA na lista? Os líderes de TI compartilham suas percepções e conselhos.

Como você ajuda seus funcionários de TI a prosperarem? Que tipo de cultura de TI promove a inovação? Como você conduz a excelência em TI??

security-protection-anti-virus-software-60504.jpeg

Perguntamos a algumas das empresas da lista mais recente de Melhores lugares para trabalhar em TI da Computerworld. Este é o conselho deles para tornar sua organização de TI também uma das melhores.

Crie uma cultura que incube talentos
Conselhos de liderança do CIO da Zebra Technologies Deepak Kaul

Deepak_Kaul_Zebra_CIO.jpg

Deepak Kaul, diretor de informações da Zebra Technologies

Construir uma grande organização de TI se resume a desenvolver o talento certo, incubando-o em uma cultura organizacional saudável. Nossa equipe de liderança faz isso nutrindo valores básicos como colaboração, respeito, inovação e agilidade.

Ao nos esforçarmos bastante para selecionar pessoas talentosas, é muito importante para nós permitir o crescimento e a progressão. Nós continuamente calibramos nossas equipes e fornecemos feedback oportuno para nossa equipe. A cada trimestre, nossos líderes seniores de TI se encontram por um dia e identificam nossos altos potenciais e altos desempenhos. Coletamos feedback, associamos as pessoas a novas oportunidades e criamos planos de orientação e desenvolvimento para nossos funcionários.

Nós temos uma cultura de aprendizado. Nosso pessoal é curioso e se empolga com a inovação e o aprendizado de tecnologias novas e emergentes. Nós investimos em seu desenvolvimento e temos uma política liberal em relação ao desenvolvimento de habilidades e ao autodesenvolvimento.

Nossos líderes tentam manter os níveis de energia altos, consistentemente. Quatro coisas que me vêm à mente são:

  1. Nós tentamos criar um propósito. Mostramos a eles como o trabalho de TI está alinhado com a estratégia da empresa e temos um papel importante em levar nossa empresa adiante.
  2. Colaboramos e alinhamos planos com nossos parceiros de negócios. Somos facilitadores funcionais cruzados e estamos conectando os pontos para várias unidades de negócios.
  3. Nós criamos um senso de urgência. Ressaltamos a importância do nosso trabalho e por que ele precisa ser feito com alta qualidade, no prazo e dentro do orçamento.
  4. Nós reconhecemos conquistas. Aproveitamos todas as oportunidades para agradecer ao nosso povo. Há uma incrível sensação de satisfação e orgulho quando os usuários finais começam a usar o processo ou a tecnologia que desenvolvemos.

Imagine como você quer crescer
Assessoria de liderança do VP e CIO da Southern Company Robert Parker

Robert-Parker-Southern-Company-VP-and-CIO-Georgia-region.jpg

Robert Parker, vice-presidente e CIO da Southern Company, região da Geórgia

Comece com uma visão do que você quer que sua organização de tecnologia seja e como você quer que ela funcione. A partir daí, siga os passos necessários para transformar essa visão em realidade.

Para a Southern Company, queremos que nossa organização de tecnologia seja conhecida como aquela que constrói relacionamentos genuínos com os funcionários por meio de comunicação constante, trabalho significativo e investimento em seu bem-estar. Nossos funcionários apreciam a estabilidade no emprego fornecida historicamente por nossa indústria e as oportunidades que recebem para trabalhar em projetos significativos – muitos envolvendo as mais recentes tecnologias.

Capacitamos os funcionários a buscar crescimento profissional e desenvolvimento de carreira ao longo dos caminhos tecnológicos e gerenciais. Desafiamos nossa equipe a explorar oportunidades ou atribuições fora de sua disciplina básica para expandir seu conjunto de habilidades. Ao fazer isso, não apenas evitamos qualquer sensação de estar “preso” em qualquer posição, mas também essa polinização cruzada de ideias e pessoal nos torna uma organização motivada, mais forte e mais bem informada.

Na Southern Company, enfatizamos que a maneira como fazemos o nosso trabalho é tão importante quanto o que fazemos. Quatro valores fundamentais, aos quais chamamos Nossos Valores, orientam todas as decisões que tomamos para garantir os melhores resultados para nossa empresa, clientes, comunidades e acionistas:

  • Confiança Inquestionável: Gestão promove um ambiente de trabalho respeitoso e inclusivo.
  • Segurança em Primeiro Lugar: Nossos funcionários de tecnologia valorizam o fato de fornecermos um ambiente de trabalho seguro.
  • Desempenho Superior: Asseguramos que eles entendam a importância do seu desempenho, não apenas para os negócios em geral, mas também para melhorar a vida de muitos americanos, fornecendo energia limpa, segura, confiável e acessível da qual nossos clientes dependem para viver. trabalhar e brincar.
  • Compromisso total: Nossos funcionários fazem seu melhor trabalho porque acreditam em nossa visão e estão comprometidos em executá-lo.

Fortalecida por essa cultura compartilhada da empresa, a organização de tecnologia mantém um forte senso de comunidade. Combinado com o nosso ambiente colaborativo e respeitoso que promove o reconhecimento dos funcionários, nossa disposição em investir em nosso pessoal e tecnologia resultou em nossa organização ter uma das mais altas posses médias de funcionários em toda a empresa.

Esperar colaboração e inovação constantes
Conselhos de liderança do VMware VP de TI Jason Conyard

Jason_Conyard_VP_VMware.jpg

Jason Conyard, VP de TI da VMware, Colleague Experience e Technology

O molho mágico extra para a nossa grande organização de TI é o nosso CIO Bask Iyer incentiva, espera até mesmo, colaboração e inovação constantes. Ele não tem absolutamente nenhuma tolerância para as pessoas serem auto-absorvidas. É sobre a equipe – como trabalhamos e entregamos juntos.

Ele tem uma alta tolerância por correr riscos e falhar. Ele espera que usemos nossa inteligência, mas não tenhamos medo de experimentar coisas, falhar, aprender com isso e depois tentar algumas outras coisas. Eu poderia mostrar a você uma estrada de escombros de coisas que tentamos e fracassamos, mas a partir disso você também veria joias de coisas que conseguimos alcançar e realizar porque não tivemos medo.

Subjacente a tudo isso, há um senso de confiança, colaboração, apoio e trabalho em equipe. Sou um dos vice-presidentes que se reportam a Bask, mas meus colegas envolvem minha equipe e as pessoas que se reportam a mim da mesma forma que fazem suas próprias equipes, e incentivam a mim e aos outros a fazer o mesmo. Se algo ocorrer no domínio de segurança e precisar de ajuda, não vou ao nosso CISO. Eu vou para o time dele. Se ele precisa de algo da minha equipe, ele não vem e me encontra, ele vai e os encontra. Essa cultura permeia toda a nossa organização de TI e é algo que tentamos cultivar.

Realmente, nossa excelente cultura de TI é resultado da cultura da VMware como empresa. Essa abertura, essa natureza colaborativa na VMware é fundamental para quem somos.

A inovação – o bem mais precioso da TI na próxima década – é alimentada pela diversidade. As equipes de TI mais inovadoras serão aquelas que adotam uma cultura na qual todos os funcionários se sentem livres para contribuir com ideias.

BASK IYER, VMWARE CIO E GM DE EDGE COMPUTING E IOT PARA TECNOLOGIAS DELL

Aproveite as oportunidades sem precedentes
“Com a corrida da indústria para digitalizar o negócio, nunca houve um melhor momento para ser um CIO ou líder de TI”, diz Bask Iyer, VMware CIO. A TI produz um impacto sem precedentes nos negócios e continuará obtendo valor estratégico para os negócios.

Agora é a hora de colmatar as lacunas de competências, abraçar novas formas de trabalho e impulsionar mudanças culturais radicais, a fim de crescer e preparar a sua organização de TI para responsabilidades ainda maiores e tecnologias mais avançadas. Agora, é hora de transformar sua empresa em um dos melhores lugares para trabalhar em TI.

Fonte: https://www.vmware.com

Como o vSAN cria simplicidade e reduz as despesas de capital




O desempenho lento e ineficiente pode prejudicar qualquer organização. Acrescente complexidade desnecessária além disso e você terá uma receita para o insucesso empresarial. Problemas de desempenho no ambiente de VDI (Virtual Desktop Infrastructure), especificamente com uma SAN (rede de área de armazenamento) existente que está ficando lenta e sem espaço, podem ser resolvidos com uma infraestrutura hiperconvergente (HCI) de classe empresarial.

A Universidade da Carolina do Sul (USC) Upstate estava enfrentando esse problema exato. Impulsionada pela ambição de ser reconhecida nacionalmente entre instituições parceiras por excelência em educação e eficácia operacional, a USC Upstate sabia que mudanças tecnológicas precisavam ser feitas para apoiar esse objetivo. Para combater esse problema, Kevin Hodges, administrador de sistemas de VDI da USC Upstate, optou por implementar o VMware vSAN para aumentar o armazenamento e simplificar a complexidade.

O vSAN fornece uma evolução simples para HCI de pilha completa, ampla flexibilidade e recursos de várias nuvens. Ele permite que qualquer organização execute seus aplicativos essenciais aos negócios com confiabilidade empresarial, maior velocidade de acesso e capacidade de armazenamento expandida. O resultado? Os desafios da USC Upstate não foram apenas atingidos, mas suas expectativas foram superadas em muito.

Capacidade de Dados Escalonável = Redução de Custos
Melhorar o desempenho significa migrar dados de uma SAN legada para um Virtual SAN. Com o vSAN, a USC Upstate conseguiu aproveitar os benefícios da desduplicação e compactação. Essas tecnologias de redução de dados permitem maior eficiência de armazenamento em configurações vSAN totalmente flash. Quando os dados são transferidos para a camada de capacidade, o vSAN primeiro desduplica os dados e, em seguida, aplica a compactação. Isso garante que a eficiência de espaço seja alcançada sem afetar o desempenho.

É vital que todas as organizações permaneçam flexíveis quando se trata de sua capacidade de dados. Felizmente, se mais capacidade ou desempenho for necessário, o vSAN permite que as organizações simplesmente adicionem os componentes necessários a um dos clusters existentes. Isso pode ser feito apenas adicionando-se um único host que permite um modelo de provisionamento de scale-up ou scale-up incremental e de baixo custo. Com a capacidade de adicionar mais armazenamento de forma escalável, a USC Upstate obteve cerca de 50% de economia em um período de três anos.

Ace o teste de simplicidade
O vSAN é incorporado diretamente no hipervisor, criando um ambiente integrado que funciona perfeitamente com todos os componentes do vSphere. Isso elimina a rede e alterna entre a SAN e os hosts, que são processos que normalmente complicam o ambiente de armazenamento. Com um ambiente de armazenamento mais simples, organizações como a USC Upstate podem aproveitar a experiência do usuário de VDI e obter maiores velocidades e eficiência sem a complicação de gerenciar vários sistemas.

Na verdade, foram os níveis de desempenho oferecidos pela vSAN que informaram a escolha da USC Upstate. “Quando fomos para o Virtual SAN, corrigimos todos os nossos problemas de desempenho imediatamente”, diz Hodges. “Ter um sistema de armazenamento integrado, em estado sólido e controlado por hipervisor, faz toda a diferença no mundo em termos de desempenho.”

Por causa do vSAN, o USC Upstate agora tem a capacidade de dimensionar facilmente sua capacidade de armazenamento à medida que novos docentes se juntam a sua equipe e mais alunos se inscrevem. Com essa escalabilidade, a universidade está mais bem preparada para lidar com seus requisitos de negócios e fornecer a seus professores e funcionários os serviços apropriados para realizar seus trabalhos de maneira eficaz e eficiente.

“Ter um sistema de armazenamento integrado, em estado sólido e controlado por hipervisor, faz toda a diferença no mundo em termos de desempenho.”

Graças à vSAN, qualquer organização em qualquer setor pode desfrutar de uma solução de armazenamento HCI abrangente e escalável que acompanha as necessidades de negócios em evolução e oferece uma economia significativa. Para saber mais sobre como o vSAN pode funcionar em seu próprio ambiente, fique atento aos blogs do VirtualBlocks.

Fonte: https://blogs.vmware.com

Não é automação. É inteligência!




 

cloud_connected_smart_cars_by_oonal_gettyimages-692819426_1200x800-100767788-large.jpg

Estou trabalhando em software empresarial há mais de 20 anos e experimentei muitas transformações em primeira mão. Na década de 1990, começamos a falar sobre o software ERP (enterprise resource planning), que foi definido como “um método para o planejamento e controle efetivos de todos os recursos necessários para realizar, fazer, enviar e contabilizar pedidos de clientes na fabricação, empresa de distribuição ou serviços. “O foco naquele momento era centralizar as informações em um banco de dados que serviria como um repositório central. Era mais fácil controlar e consumir dados de vários módulos ou sistemas. Esse foi o começo da automação.

A evolução da tecnologia e da internet trouxe um enorme influxo de ERPs, trazendo consigo uma arquitetura de sistema de três níveis. O foco naquele momento era apenas para obter os dados certos e protegidos. Agora estamos analisando a adoção de software corporativo em um modelo de assinatura – por meio da adoção da nuvem. Mas isso é apenas o começo de uma grande ruptura. É a digitalização que estará acontecendo durante a próxima década.

Entre cada interrupção que presenciei nesta indústria de software corporativo, especificamente em relação a ERPs, há uma lacuna predominante que não é coberta: inteligência real (AI). O desenvolvimento de software teve como objetivo preencher essa lacuna com integrações, interfaces e programas focados principalmente na centralização e soluções centradas em dados para tarefas de automação e trabalho intensivo. Ajudei organizações com código que automatizavam tarefas repetitivas, como aplicativos de reconciliação bancária e recebimento. Hoje, há um nome para software que pode ser treinado (ou programado) para imitar a interação humana com um computador, concluindo tarefas repetitivas e de alto volume. É chamado automação de processamento robótico (RPA). Infelizmente, tudo isso ainda é falta de inteligência.

Automação não significa sempre inteligência

Muitas empresas estão criando organizações internas com o título de “automação”. Na verdade, a Gartner indica que apenas 4% das organizações não têm nenhuma iniciativa digital. Na maior parte, essa iniciativa digital está focada apenas na automação sobre inteligência.

O primeiro projeto de automação mais comum que vejo mais e mais em várias organizações é a automação do processo de pagamento. Começou há algum tempo com o reconhecimento óptico de caracteres (OCR), que era um RPA que se concentrava apenas na automação, mas hoje é muito mais do que apenas reconhecer e inserir os valores em um sistema. Estamos caminhando para um entendimento mais avançado do que está sendo processado pelos OCSs – estamos adicionando essa inteligência à automação. Estamos contextualizando e usando AI e aprendizado de máquina (ML) para acelerar o fluxo de contas a pagar, o que incluiu vários pontos de intervenção humana originalmente. Minha empresa teve a oportunidade de trabalhar com muitas organizações globais e vários ERPs sobre como automatizar os processos de pagamentos como parte de sua jornada inicial para a automação.

A falta de inteligência nos RPAs não deve limitar o valor estratégico de suas iniciativas de automação. Os RPAs são importantes para fornecer uma ponte para a automação total, mas eles não são a solução final para sua transformação digital.

O que vem a seguir na sua transformação?

Os RPAs são valiosos, mas não resolvem todos os seus problemas. Tenho certeza de que elas permitirão que as empresas preencham a lacuna e acelerem a transição para automatizar muitas de suas tarefas. É importante ser eficiente em todos os níveis, o que significa gastar menos e gerenciar os fatores de risco.

Eu penso em RPAs como “bots idiotas” que podem ajudar com tarefas simples. Mas esteja ciente de que os RPAs não são uma equipe de consultores treinados com habilidades de automação robótica que podem levar sua organização ao próximo nível. Eles precisam ser moldados com conhecimento de negócios adequado e uma visão de alto nível. Na minha opinião, esses bots, baseados em como você implementa sua solução de automação de processos, podem evoluir para uma solução mais “inteligente” com os ingredientes de AI e ML.

Ao formular sua iniciativa de automação, você deve começar criando um mapa de seus processos de negócios atuais, identificando cada tarefa com ceticismo crítico. Com base em minha experiência, é mais fácil pensar em seus processos de um ponto de vista externo, pois é natural que uma parte externa desafie suas práticas existentes.

Em seguida, você pode identificar quais tarefas são repetitivas ou sem inteligência. No processo de contas a pagar, é difícil saber sempre quando uma ordem de compra fica sem fundos e uma fatura recentemente ingerida é rejeitada no final do processo de contas a pagar. Este é apenas um exemplo simples, mas há muitos outros casos em que uma percepção maior requer intervenção humana e pode ser facilmente automatizada.

A partir daí, você tem que desafiar cada processo e mapear como você pode adicionar inteligência a essa tarefa. Nesse ponto, você pode começar a explorar o software genérico RPA ou um produto específico – ou até mesmo criar uma nova solução a partir do zero.

É importante ter em mente que trabalhar com um parceiro que representa apenas uma única ferramenta de RPA pode prendê-lo a uma metodologia exclusiva para automação, e sua solução pode ser cega em uma direção ou inclinada para outra.

Finalmente, você pode começar a minimizar as barreiras típicas encontradas nesses tipos de iniciativas. Certifique-se de formular um plano detalhado com um retorno de investimento (ROI) viável, incluindo como a integração ajudará a superar os problemas de ERP. Só então você pode procurar patrocínio executivo.

O futuro da automação inteligente

Ao procurar soluções de automação, é importante evitar a seleção de um parceiro que ajudará você a automatizar apenas com o software. É importante identificar as ferramentas de RPA que não possuem recursos de inteligência artificial. A automação de tarefas de trabalho intensivo continuará a progredir, mas cabe a você escolher uma abordagem que traga a inteligência correta para seus processos.


Escrito por Gustavo Gonzalez Figueroa, Conselhos Forbes. Diretor de Tecnologia na Convergência de TI liderando a estratégia de tecnologia, parcerias e relacionamentos externos. Fonte: https://www.forbes.com

3 etapas para eliminar os problemas de visibilidade da nuvem




960x0 (3)

Abordagens herdadas para o monitoramento de TI geralmente não fazem uma boa transição para a nuvem. Aqui estão três etapas principais que os líderes de TI podem adotar para aumentar a eficácia de suas soluções de monitoramento e limitar a exposição aos desafios da nuvem.

Empresas modernas estão migrando aplicativos para a nuvem, substituindo as tecnologias herdadas por novas arquiteturas baseadas em nuvem que oferecem inúmeras vantagens, incluindo custos mais baixos, maior eficiência e capacidade de dimensionar cargas de trabalho sob demanda. Este voo tem turbulência, no entanto. Um relatório recente dos analistas da Gartner, Padraig Byrne e Sanjit Ganguli, mostra como a adoção da nuvem apresenta desafios significativos, incluindo:

  • As equipes de operações de TI não têm mais o mesmo acesso à infraestrutura e às redes que suportam seus serviços, criando assim lacunas de visibilidade no monitoramento.
  • O esforço de migração de nuvem de uma empresa é muitas vezes liderado de fora da equipe de infraestrutura e operações (I & O), que, embora tenha uma opinião limitada sobre o assunto, ainda é responsável pela disponibilidade do serviço.
  • As equipes de operações de TI geralmente não têm as habilidades necessárias para monitorar os serviços baseados em nuvem e lutam para encontrar especialistas que possam.

Além disso, com a migração para microsserviços, contêineres e tecnologias sem servidor, cargas de trabalho em execução na nuvem agora se tornaram muito mais dinâmicas e efêmeras. Toda essa mudança e incerteza leva a uma previsão surpreendente: até 2021, menos de 15% das organizações implementarão um monitoramento holístico, colocando em risco US $ 255 bilhões em investimentos em soluções baseadas em nuvem, observa o Gartner.

Então, como as organizações de TI podem manter um alto nível de qualidade de serviço ao executar aplicativos na nuvem e ainda perceber os benefícios esperados? A Byrne e a Ganguli oferecem três etapas principais que os líderes e gerentes de TI podem tomar para diminuir as lacunas de visibilidade e sustentar a qualidade do serviço.

1) Invente os tipos de nuvem em seu ambiente. Enquanto a execução de aplicativos na nuvem terceiriza grande parte da complexidade da infraestrutura de TI, ela também introduz novas lacunas de visibilidade no monitoramento.

O tipo de arquitetura em nuvem – incluindo nuvem privada, infraestrutura como serviço (IaaS), plataforma como serviço (PaaS) e software como serviço (SaaS) – tem um grande impacto em sua capacidade de monitorá-lo, observam os analistas do Gartner. . Por exemplo, a nuvem privada oferece mais controle porque as operações de TI possuem a pilha inteira. Nesse ambiente, as operações de TI geralmente usam técnicas tradicionais de monitoramento.

As lacunas de visibilidade apresentam um problema muito maior com as arquiteturas de nuvem IaaS, PaaS e Saas. Com o IaaS, por exemplo, tudo abaixo do sistema operacional está agora fora da visão das operações de TI, que não podem utilizar técnicas tradicionais de monitoramento que dependem do acesso ao hypervisor ou ao comutador virtual.

2) Elimine as lacunas na visibilidade do monitoramento. Em ambientes tradicionais, as equipes de monitoramento têm visibilidade clara de todos os níveis da arquitetura de TI, desde o hardware físico e a pilha de rede até a camada de aplicativo. Mas, em um cenário centrado na nuvem, os líderes de TI devem se mover em direção a uma abordagem mais focada no usuário final para a visibilidade e longe do monitoramento baseado em infraestrutura. Essas abordagens podem ajudar as equipes de TI a atingir suas metas centradas na nuvem:

  • Monitoramento sintético
  • Monitoramento do usuário final
  • Monitoramento de desempenho de rede
  • Monitoramento de tecnologia nativa em nuvem
  • Monitoramento de desempenho de negócios

Para obter uma visão completa do ambiente de TI, as equipes devem avaliar suas ferramentas de monitoramento atuais em relação a lacunas de visibilidade identificadas, determinar o quanto as ferramentas existentes estão cobrindo essas áreas e implementar uma das abordagens de monitoramento acima para colmatar as lacunas remanescentes.

960x0 (1)

3) Invista em habilidades para monitoramento de nuvem. Um especialista em operações de TI normalmente possui um conjunto específico de habilidades. Um administrador de banco de dados, por exemplo, será capaz de identificar problemas com consultas SQL problemáticas.

Mas a transição para a nuvem exige uma nova abordagem: trazer os generalistas!

As equipes de operações de TI devem se afastar das soluções em silos e adotar uma “estratégia de monitoramento holístico”, observa o Gartner. Recentemente, equipes de DevOps em empresas como a Finastra estão migrando de ITOps para NoOps (No Operations). Isso implica que o monitoramento e a automação devem ser bons o suficiente para permitir que as equipes de desenvolvimento sejam implantadas na nuvem sob demanda sem a intervenção de ITOps. Como observou Harbinder Kang, chefe global de operações de desenvolvimento da Finastra, “como resultado, você pode consumir recursos de TI diretamente e sem esperar. Isso permite que diferentes personas dentro da empresa melhorem sua produtividade ”.

Essa nova abordagem exige que os líderes de TI encontrem o equilíbrio correto entre o conhecimento especializado e os membros da equipe capazes de abranger várias áreas, incluindo novas tecnologias. Embora ter habilidades profundas em uma área específica sempre seja um traço desejável, o papel do generalista – alguém que pode gerenciar uma ampla gama de aplicativos ou sistemas – ganhará maior importância em um mundo orientado para a nuvem. Isso requer uma ferramenta de monitoramento que possa fornecer visibilidade de ponta a ponta do cenário inteiro do aplicativo em várias plataformas de nuvem.

fonte: https://www.forbes.com

A nova cultura tecnológica da Privacidade de Dados atual




iStock-905889762-1024x683.jpg

Em 2017, Ben Wizner, diretor do Projeto de Discurso, Privacidade e Tecnologia da American Civil Liberties Union e também advogado do explorador de inteligência americano Edward Snowdon, disse ao programa The Inquiry do World Service da BBC: “A tecnologia criou enormes conveniências para nós, mas não há razão para que essas conveniências tenham inevitavelmente o custo de desistir de nossa privacidade por atacado ”. Certamente, essas questões foram muito debatidas nos desafios legais no Reino Unido sobre a Carta Snoopers ao voto público holandês em Sleepwet e depois mais amplamente interrogado no ano passado desde o Cambridge Analytica. Mas como a nossa cultura de privacidade está mudando com o cenário tecnológico em constante mudança?

É importante entender que muito do que chamamos de privacidade de dados é exigido localmente, mesmo que, paradoxalmente, o alcance geográfico das leis possa ter um efeito muito mal definido on-line. Siga a recente lei de privacidade de dados da Califórnia, a Lei de Privacidade do Consumidor da Califórnia, que entrará em vigor em 1º de janeiro de 2020. Essa lei tem o potencial de mudar drasticamente a Internet nos EUA, invocando maiores restrições sobre como as empresas podem coletar e usar dados. Regulamentação Geral de Proteção de Dados da Europa (GDPR), somente esta lei irá muito além. Em vez de uma série de pop-ups irritantes que os usuários devem clicar, a lei da Califórnia deixará claro para as pessoas entender como optar por não vender seus dados e informará o que as empresas sabem sobre elas.

Mesmo assim, a Internet está repleta de novos problemas diariamente, do ataque de spyware do WhatsApp da semana passada aos riscos de spyware causados ​​pelo aplicativo Fornite do Android e pelas caixas Kodi (jailbreak), bastante populares entre os hackers. Se qualquer coisa que deveríamos ter aprendido nos últimos anos com essas situações sendo repetidas repetidas vezes, nossa privacidade on-line nunca é segura e cada vez mais discutida pelas corporações que buscam lucrar com nossos comportamentos on-line e informações privadas, por governos que têm o mandato de proteger a privacidade de seus cidadãos e, ao mesmo tempo, moderar as discussões culturais sobre as mudanças em curso na privacidade hoje.

Para aqueles que se lembram de quando os 411 serviços eram gratuitos até a década de 1980, era perfeitamente possível obter um número de telefone e endereço de um estranho. Foi nessa época que as empresas de telefonia começaram a oferecer uma taxa por ter números “não listados” de tal forma que informações privadas não estavam disponíveis para o público em geral. Hoje, é muito fácil encontrar pessoas através de uma simples pesquisa no Google ou uma das muitas empresas que informações privadas contidas em registros públicos de indivíduos. Até 411 serviços estão disponíveis online através de várias empresas. No entanto, questões de privacidade em países como os Estados Unidos são menos sagradamente protegidas do que nos países membros da UE por várias razões práticas e históricas.

Alguns até defendem a uniformização das leis em todo o mundo, já que uma empresa que opera em vários países teria acesso a informações privadas na América do Norte, por exemplo, onde esse mesmo país teria que obedecer aos limites do PIBR da Europa. Então, o que sabemos de publicidade direcionada e personalização on-line é que a privacidade do usuário é ameaçada por esses mecanismos. Quando abrimos nosso navegador, a maioria dos anúncios que chegam até nós é baseada em informações demográficas específicas, no histórico de navegação anterior e no comportamento de compra anterior. Quando você acessa sua página do Facebook ou realiza uma pesquisa on-line, a menos que tenha carregado seu navegador com plugins de privacidade, é provável que os anúncios que você está vendo sejam segmentados com base no seu comportamento on-line e até mesmo em seu cartão de crédito. Até mesmo sites de resenhas estão entrando em ação com empresas como Curated Deals aglomerando vários sites, mesmo que dentro do quadro ostensivo de um formato de revisão “melhor de”. Em todos esses espaços virtuais, fora das nações protegidas pelo GDPR atualmente, informações privadas ainda estão sendo cultivadas para criar uma rede maior para anunciantes e profissionais de marketing. Devemos nos preocupar com essa invasão de nossa privacidade, mesmo que não entendamos todas as complexidades envolvidas na mineração de nossos dados privados.

A Lei de Privacidade do Consumidor da Califórnia é um marco importante nos Estados Unidos que pode acabar com todas as medidas furtivas para obter informações privadas e capitalizá-las. Uma das disposições mais importantes desta lei é a de exigir que as empresas parem de vender dados privados mediante solicitação a qualquer momento. E como uma melhoria maciça para o GDPR, este mecanismo para fazer tal pedido não pode ser enterrado dentro da política de privacidade. A lei de 2020 exigirá que um botão “claro e conspícuo”, rotulado como “Não venda minhas informações pessoais”, seja instalado em todos os sites.

As pessoas estão começando a pensar sobre essas questões, especialmente depois do recente incidente em que Gwyneth Paltrow compartilhou uma foto de sua filha adolescente, a Apple, sem o consentimento de sua filha. As pessoas estão começando a pensar sobre as implicações de longo alcance da publicação de informações privadas no público e precisamos começar a pensar em como damos nosso consentimento para as empresas armazenarem e usarem nossos dados privados. Por mais que acreditemos que compartilhar (e compartilhar demais) é o que nos torna humanos, nossa privacidade é a parte mais vulnerável de nossa humanidade e perigosamente nos coloca em decepções no futuro quando percebemos que estamos dando nossa privacidade sem um segundo momento. pensamento.

 

 

Julian Vigo, jornalista freelancer e escritora.
fonte: https://www.forbes.com

Gerenciamento de uma estratégia de Multi-Cloud: Desafios e vantagens




Como uma estratégia multi-nuvem pode ajudar as organizações a escalar suas operações

8KyQTpRGfAJ86XhCPZLMVb-970-80.jpg

A computação em nuvem envolve a prestação de serviços como acesso a servidores, armazenamento de dados, análises e software por um provedor de hospedagem. A computação em nuvem está se tornando cada vez mais importante, pois permite que as empresas mantenham seus dados e gerenciem processos internos remotamente sem depender de seus próprios servidores. Em vez disso, tudo pode ser feito pela Internet. Organizações que usam provedores de serviços de nuvem podem acessar, gerenciar e pagar apenas os serviços de que precisam, quando precisam.

Quando as organizações decidem migrar todos os seus dados e aplicativos para a nuvem, precisam decidir entre uma única nuvem ou uma estratégia com várias nuvens. As organizações podem precisar apenas de uma única nuvem se estiverem com orçamento limitado ou não precisarem de suporte significativo para seus aplicativos. Uma estratégia com várias nuvens, ou o uso de vários provedores de nuvem, pode ser necessária para evitar qualquer tempo de inatividade ou perda de dados ao atender a vários aplicativos.

Embora uma estratégia com várias nuvens seja mais sofisticada, o gerenciamento de uma infraestrutura em várias nuvens vem com seu próprio conjunto exclusivo de desafios. Gerenciar uma estratégia com várias nuvens pode ser um processo árduo; no entanto, se feito corretamente, pode gerar resultados valiosos para as empresas.

  • Cinco qualidades para procurar em um provedor de serviços em nuvem
  • As empresas procuram otimizar os gastos na nuvem à medida que os custos crescem
  • O verdadeiro valor de uma política nativa da nuvem

 

Vantagens de uma estratégia com várias nuvens
Evite o bloqueio de fornecedores

Um dos maiores riscos de se comprometer com um provedor de serviços em nuvem é o fato de que a totalidade dos processos internos de uma organização depende de um provedor. Em outras palavras, as organizações podem enfrentar o bloqueio do fornecedor.

As empresas que usam um único serviço de nuvem precisam estar cientes de quaisquer problemas de compatibilidade ou de como as alterações nas políticas e produtos de um provedor afetarão suas operações diárias. Uma estratégia com várias nuvens pode ajudar a tornar uma organização impermeável a essas preocupações, pois qualquer problema que ocorra com um provedor de serviços em nuvem não afetará os dados da organização armazenados em outro provedor.

Capacidade de selecionar o melhor serviço

Uma estratégia com várias nuvens permite que as empresas escolham serviços específicos de provedores específicos. Isso não apenas permite que as empresas reduzam seus custos gerais, mas também ajuda a encontrar os serviços mais adequados de acordo com suas necessidades.

Uma estratégia multi-nuvem também aumenta a chance de se qualificar para descontos e oferece reduzir ainda mais os custos. Por fim, a maioria dos provedores de serviços em nuvem tem ferramentas de gerenciamento que ajudam as organizações a otimizar o valor que estão recebendo do serviço. As empresas podem utilizar essas ferramentas para monitorar, otimizar e automatizar suas atividades.

Maior confiabilidade

Quando se trata de provedores de serviços em nuvem, a confiabilidade é uma das principais preocupações das grandes empresas. Contando com um único provedor de hospedagem, as empresas provavelmente terão algum tempo de inatividade. Isso pode prejudicar seriamente os negócios e sua lucratividade.

Ter um provedor de serviços de nuvem confiável é imprescindível para qualquer organização que lide com dados. Dito isso, o tempo de inatividade é um risco em potencial que as equipes de gerenciamento devem considerar ao usar uma única abordagem em nuvem. Uma estratégia com várias nuvens é uma das melhores maneiras de contornar esse risco, pois permite maior independência operacional.

UaFuUvFHD33sqtSyfAuvPh-650-80.jpg

 

Principais desafios de uma estratégia multi-nuvem
Familiaridade com várias nuvens

Embora uma estratégia com várias nuvens forneça algumas vantagens óbvias, ela pode ser mais complexa de gerenciar em comparação com a abordagem tradicional de nuvem única. Todo o processo é altamente dependente do planejamento e da capacidade de escolher os provedores de nuvem certos. Para evitar quaisquer dificuldades, as empresas devem se familiarizar com os benefícios e os desafios antes de mudar para a nuvem múltipla.

Uma opção é contratar um consultor ou um especialista em curto prazo que possa ajudar a implementar uma estratégia com várias nuvens. Se tudo for feito corretamente, as empresas não precisarão repetir o processo de configuração. Uma vez que uma estratégia multi-nuvem é estabelecida adequadamente, e os provedores de hospedagem corretos foram escolhidos, as empresas podem aproveitar os benefícios da nuvem múltipla sem custos adicionais daqui para frente. No longo prazo, a contratação de um consultor ou especialista de uma só vez pode ser muito rentável.

Problemas potenciais de segurança

O segundo desafio que as empresas podem enfrentar envolve segurança. Antes de se comprometer com qualquer provedor, as organizações devem ter uma discussão completa sobre segurança. Líderes organizacionais e gerentes de projeto devem se informar sobre as responsabilidades de cada provedor de hospedagem e como cada provedor responde no caso de uma violação ou perda de dados. É crucial encontrar fornecedores dispostos a fazer um esforço extra para proteger seus clientes. Escusado será dizer que este processo deve ser repetido para cada prestador de serviços em nuvem que uma organização está considerando.

Últimas considerações

Gerenciar uma estratégia com várias nuvens é mais complexo do que uma abordagem de nuvem única. Ainda assim, os benefícios podem superar significativamente os desafios. Muitos dos possíveis problemas podem ser evitados no início do processo se as organizações planejarem bem, selecionarem os provedores de hospedagem corretos e implementarem suas estratégias corretamente. Quando tudo é feito corretamente, uma estratégia com várias nuvens pode ter um impacto positivo em organizações de todos os tamanhos e ajudá-las a dimensionar consideravelmente suas operações.

 

Escrito por Dmitriy Akulov, fundador da PerfOps
fonte: https://www.techradar.com

O que é Kubernetes? Sete fatos rápidos explicados pelos fundadores!




 

O Kubernetes (K8s) é um sistema de código aberto para automatizar a implantação, o dimensionamento e o gerenciamento de aplicativos em contêiner.

OS AUTORES DA KUBERNETES

Em termos práticos, “as organizações têm muitos computadores e muitas coisas que desejam executar nesses computadores. É como jogar um jogo do Tetris, descobrir quais coisas executar em quais computadores “, diz Joe Beda, engenheiro-chefe da VMware. “O Kubernetes é a ideia de tornar mais fácil para os desenvolvedores de aplicativos enviarem aplicativos mais rapidamente, de forma mais confiável e de uma maneira que beneficie os usuários finais.”

Beda saberia. Ele e Craig McLuckie, vice-presidente de pesquisa e desenvolvimento da VMware, fizeram parte da equipe que criou o Kubernetes. Os dois mais tarde co-fundaram a Heptio – adquirida pela VMware em dezembro de 2018 – uma startup oferecendo produtos e serviços que ajudam as empresas a fazer o melhor uso do Kubernetes. Agora, parte da VMware, Craig, Joe e equipe estão trabalhando para reforçar a reputação da VMware como principal facilitador do Kubernetes e das operações nativas da nuvem.

Acompanhe a tecnologia que está transformando os negócios com sete fatos rápidos de Beda e McLuckie.

1. Kubernetes começou no Google.
Internamente, o Google gerenciava clusters de contêineres com seu próprio sistema chamado Borg – um nome de um grupo de alienígenas em “Star Trek”. Um grupo de engenheiros da Borg percebeu que “os contêineres eram o futuro da computação – eles são dimensionáveis, portáteis e mais eficientes .

“Poderíamos trazer uma nova maneira de pensar sobre a organização e o gerenciamento de aplicativos corporativos, inspirados pelas tecnologias internas do Google, para o mundo externo mais amplo”, diz McLuckie. “Ficou claro que era a coisa certa a fazer pelo negócio e a coisa certa a fazer pelos clientes.”

Depois que eles divulgaram a ideia, o Google tornou-se público com o software de código aberto em 2014.

2. O Kubernetes é um projeto da Cloud Computing Foundation (CNCF).
Quando a equipe anunciou o Kubernetes 1.0 em 2015, eles contribuíram para o novo CNCF, um projeto dedicado à promoção de tecnologias e práticas nativas em nuvem, como contêineres.

“Nossa maior prioridade era interromper a indústria, e a única maneira prática de fazer isso era com uma comunidade forte e aberta em torno disso”, diz McLuckie. “Uma das coisas realmente poderosas sobre as tecnologias de código aberto é que você pode estimular uma comunidade que trará um conjunto único de perspectivas, recursos e atributos para o projeto. A liga que emerge é mais forte que qualquer uma das peças constituintes ”.

3. O Kubernetes permite o desenvolvimento nativo da nuvem.
“Há uma diferença entre a nuvem e a nuvem nativa”, diz Beda. “A nuvem é como rodar em computadores de outra pessoa … terceirizar parte do fardo de rodar e usar sistemas”.

Por outro lado, a computação nativa em nuvem busca aproveitar os aspectos únicos da nuvem – orientada por API, autoatendimento, elástica – para reinventar o desenvolvimento de TI e software, diz ele. “As empresas mais ágeis e inovadoras sabem realmente como aproveitar essas capacidades.”

Os contêineres são um método leve e fácil de transportar aplicativos de um ambiente para outro, usando menos recursos. É por isso que os contêineres e a orquestração de contêineres, como o Kubernetes, são populares para o desenvolvimento de aplicativos nativos na nuvem.

 

 

 

Fonte: https://www.vmware.com

 

Fundamentos de Cyber Security para não comprometer o seu e-mail empresarial!




censorship-limitations-freedom-of-expression-restricted-39584.jpeg

Cibercriminosos bem organizados cobiçam grandes somas de dinheiro, de modo que o sequestro de sistemas de negócios para a mineração com criptomoedas está em declínio, e o comprometimento de e-mail comercial (BEC) agora é a coisa.

Claro, a mineração sub-reptícia continua a ser viável quando o objetivo é mudado do agora pesado Bitcoin para o Monero e outras moedas. Mas a recompensa ainda pode ser maior em outros lugares, de acordo com Chris Tappin, consultor-chefe do Centro de Consultoria de Pesquisa de Ameaças (VTRAC) da Verizon.

“Se você for cometer crimes cibernéticos e tiver acesso ao servidor da Web de alguém, há mais que você pode fazer agora, o que tem um retorno melhor, que está acabando e comprometendo as contas de e-mail”, disse Tappin nesta semana.

“Para comprometer um servidor web e executar software nele, você precisa ter um acesso razoavelmente bom a ele. Então, para fazer apenas uma mineração criptomoeda, é um pouco anticlímax”, disse ele.

“A criptografia ganha muito tempo de mídia, mas não estamos vendo em nosso conjunto de dados que é uma preocupação tão grande quanto coisas como o comprometimento de e-mail comercial.”

Tappin está se referindo ao conjunto de dados que informa o relatório anual de violação de dados da Verizon (DBIR), agora em seu décimo segundo ano. Este ano, o relatório muito respeitado é uma análise de 41.686 incidentes de segurança, com informações contribuídas por 73 organizações.

Isso revela que os ataques dos atores dos estados-nações estão em alta. Estados de nação e partes afiliadas a eles agora representam 23% das violações de dados. Isso é certamente uma preocupação.Mas para este escritor, os números do DBIR em torno do compromisso de e-mail comercial são uma preocupação maior.

Para incidentes envolvendo uma violação de dados real, o uso de credenciais de login roubadas era de longe a maneira mais comum de invasão, com um aplicativo da Web sendo o caminho mais comum.

“A utilização de credenciais válidas para aplicações web pop não é exatamente vanguardista”, escreveu a Verizon.

“O motivo pelo qual se torna notável é que, em 60% do tempo, o vetor de aplicativos da Web comprometido foi o front-end para servidores de e-mail baseados em nuvem.”
No mês passado, o FBI informou que as perdas de empresas com golpes do BEC dobraram em 2018 e os ataques estão se tornando mais sofisticados. Os criminosos cibernéticos registraram US $ 1,3 bilhão apenas em empresas dos EUA.

As perdas globais atingiram US $ 12,5 bilhões, segundo o FBI, que é US $ 3 bilhões a mais que a previsão da Trend Micro. De acordo com Tappin, no entanto, o número real é provavelmente muito maior, já que “muitas” perdas de BEC não são reportadas.

“Muitos desses, obviamente, não são divulgados, apenas são arrumados. Nós trabalhamos em vários outros grandes, e nunca houve qualquer consideração em divulgá-los à polícia”, disse Tappin.

“Foi apenas uma perda de negócios e todos continuaram e não quiseram falar sobre isso, e ficaram bastante constrangidos com o que aconteceu.”
O phishing continua sendo o método número um para roubar credenciais de login.
“Estamos vendo mais dessas campanhas de phishing direcionadas – spear phishing, whaling, o que você quiser chamá-lo – onde indivíduos específicos são direcionados”, disse Tappin ao ZDNet.

“Coisas como autenticação de dois fatores ou autenticação multifator ainda são as prioridades para o tipo de negócios tanto na Austrália quanto globalmente”. Então, como sempre, há o fator humano.

Sabemos há anos que o phishing funciona e continua a funcionar porque explora as fraquezas da psicologia humana e da cultura organizacional – mesmo em questões de cultura nacional.

Quando os funcionários se apaixonam por um phishing, geralmente ficam longe de suas mesas, usando dispositivos móveis que não exibem necessariamente o e-mail completo.
Os cibercriminosos agora são espertos o suficiente para atingir as pessoas certas na organização: pessoas com autorização sobre pagamentos e seus assistentes executivos. E eles são espertos o suficiente para tentar alcançar seus alvos quando provavelmente estarão em seu dispositivo móvel.

“Para mim, a coisa com a qual as pessoas devem se concentrar é o material de segurança”, disse Tappin.

Você treinou usuários sobre phishing? Você voltou para o diretor do menor privilégio? Você tem um plano de resposta a incidentes? Você já tentou isso?

 

 

Fonte: https://www.zdnet.com

Commvault e Netconsulting – Webinar




No dia 16 de Abril (terça-feira) aconteceu o primeiro Webinar da Commvault e Netconsulting, o tema foi um overview da solução Gerenciamentos de Dados Commvault. Você perdeu? Não tem problema! Agora está disponível em nosso canal do Youtube, confira- lá e se inscreva em nosso canal, pois esse foi apenas o primeiro, não perca os outros webinars!