/
Resiliência cibernética

A evolução do design de sistemas: de interfaces somente de gravação à automação multinuvem

Um dos aspectos mais críticos da Tecnologia da Informação (TI) que geralmente passa despercebido é a interface para configurar a infraestrutura de TI. A jornada das interfaces “somente de gravação” para os ambientes multinuvem altamente complexos em que nos encontramos hoje é uma história de inovação, supervisão e busca constante por eficiência.

Neste artigo, vou me aprofundar na evolução do design de sistemas e dos sistemas distribuídos, com foco nos desafios e oportunidades que estão por vir.

A era somente para escrever: uma retrospectiva

Houve um tempo em que configurar a infraestrutura de TI era como escrever em um diário que você não conseguia ler. Os sistemas começaram em um estado não configurado e os administradores aplicaram comandos para configurar conexões, serviços e processos. No entanto, não havia como consultar o estado cumulativo de todas essas configurações.

O Cisco Internetworking Operating System (IOS) original serve como um exemplo clássico. Os administradores precisavam confiar na memória ou na documentação para entender o estado do sistema. Se várias pessoas fossem responsáveis pela administração do dispositivo, o estado herdado se tornava uma aposta de alto risco na comunicação ad hoc para manter as coisas sincronizadas. Essa falta de visibilidade tornou a automação um sonho distante, pois ninguém poderia gerenciar com segurança o comportamento do sistema sem uma completa desmontagem e reconstrução.

O Cisco IOS é executado no hardware da Cisco Systems, como os switches acima, entre outros. Imagem da TechTarget.

A era da nuvem: um avanço, mas um retrocesso

Avançando até os dias de hoje, nos encontramos em uma era altamente evoluída, não apenas de computação em nuvem, mas de ambientes multinuvem. As empresas estão aproveitando os serviços da AWS, Azure, Google Cloud e muito mais, muitas vezes simultaneamente.

No entanto, na pressa de adotar tecnologias de nuvem, acredito que regredimos ao paradigma somente de gravação, embora de uma forma diferente.

Quando você faz login em uma conta compartilhada da AWS e começa a implantar serviços ou instâncias, você se depara com um labirinto de estados do sistema relacionados à sua conta, nuvem privada virtual (VPC), hosts e assim por diante. Essas informações estão espalhadas por várias APIs de provedores de nuvem e APIs de instância, como kubectl para infraestrutura Kubernetes.

O grande volume de informações, juntamente com suas mudanças de alta frequência, cria um ambiente de sobrecarga de informações. Em essência, voltamos a um estado somente de gravação, mascarado pela ilusão de um ambiente de leitura/gravação.

O futuro: automação multinuvem e muito mais

O próximo passo lógico nessa jornada evolutiva é o desenvolvimento de sistemas de automação de alto nível capazes de gerenciar essa complexidade. Esses sistemas consultariam continuamente o estado de cada entidade virtual, garantindo a percepção situacional em tempo real. Esse “olho no céu” permitiria que os administradores tomassem decisões informadas com base no estado do sistema em tempo real e de ponta a ponta.

Quando atingimos esse nível de automação, as possibilidades são infinitas. Poderíamos criar protocolos de automação consistentes em vários domínios de nuvem, gerenciar controles de segurança em várias camadas de abstração e até mesmo abrir caminho para inovações semelhantes a veículos autônomos — imagine controles autônomos de segurança multinuvem em suas futuras soluções de infraestrutura.

Imagine um mundo em que seu ambiente multinuvem se otimize automaticamente com base em dados em tempo real, em que os protocolos de segurança se adaptem instantaneamente às ameaças emergentes e onde os administradores de sistemas possam se concentrar em iniciativas estratégicas em vez de se perderem em um mar de configurações.

Adotando a automação multinuvem, mas não os pontos cegos da nuvem

Quando os sistemas podem se autootimizar, é uma decisão inteligente incluir freios e contrapesos. Os ambientes de nuvem são ecossistemas complexos com vários serviços, configurações e pontos de acesso. Quer os humanos ou a automação façam alterações nos aplicativos e na infraestrutura, isso ainda pode acontecer em um ritmo acelerado.

Mesmo com automação, adaptação e análise, essa complexidade e velocidade podem levar a configurações incorretas, deixando vulnerabilidades que podem passar despercebidas até serem exploradas. Pesquisa recente de Vanson Bourne valida isso, com resultados de pesquisas mostrando que quase metade de todas as violações no último ano se originaram na nuvem, custando às organizações uma média de 4,1 milhões de dólares.

Em ambientes locais tradicionais, as organizações tinham mais informações e controle sobre sua infraestrutura e seus dados. Por outro lado, os ambientes de nuvem podem não ter o mesmo nível de informações, principalmente sobre o fluxo de tráfego de aplicativos, dados e cargas de trabalho, o que dificulta que as equipes monitorem e detectem ameaças à segurança de forma eficaz.

Portanto, junto com a autootimização, o sistema precisa verificar continuamente se os controles de segurança estão fazendo o que deveriam fazer, especialmente com as milhares de APIs, aplicativos e suas cargas de trabalho que aumentam e diminuem constantemente.

Aprenda o os cinco principais problemas de segurança na nuvem e como resolvê-los.

Obtenha visibilidade na nuvem e acelere a automação com o Illumio CloudSecure

O Illumio CloudSecure permite que as organizações visualizem a conectividade da carga de trabalho na nuvem a partir de uma única visualização. As equipes de segurança podem coletar informações com o mapa interativo de implantações de aplicativos, recursos, fluxos de tráfego e metadados.

Saiba mais sobre Illumio CloudSecuree assista à visão geral da solução abaixo:

As equipes precisam acompanhar as rápidas mudanças nas comunicações entre os recursos da nuvem, que aumentam e diminuem constantemente. Eles precisam ser capazes de visualizar sua conectividade e precisam de uma descrição em linguagem simples de cada ativo. Quando os ativos da nuvem estão sob ataque, essas ferramentas facilitam a compreensão rápida da conectividade entre aplicativos e recursos na nuvem, permitindo que os invasores se movam pela rede. Isso ajuda a bloquear rapidamente esse movimento e proteger a propriedade.

Esse é o futuro para o qual estamos construindo, e está mais perto do que você imagina.

Experimente o Illumio CloudSecure gratuitamente por 30 dias. Comece seu teste gratuito hoje mesmo.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Por que a segmentação é importante agora se você deseja um seguro cibernético
Resiliência cibernética

Por que a segmentação é importante agora se você deseja um seguro cibernético

Saiba por que as seguradoras cibernéticas estão exigindo cada vez mais a segmentação Zero Trust para cobertura.

Dimensionando a segurança em 2018: previsões para sua organização e sua (antiga) identidade
Resiliência cibernética

Dimensionando a segurança em 2018: previsões para sua organização e sua (antiga) identidade

Haverá um desejo crescente de quantificar o risco

Luzes, câmera, hackeamento: especialistas cibernéticos criticam hackers de Hollywood
Resiliência cibernética

Luzes, câmera, hackeamento: especialistas cibernéticos criticam hackers de Hollywood

Junte-se a dois especialistas em segurança cibernética enquanto eles analisam cenas de alguns dos filmes mais famosos de Hollywood para destacar o tratamento impreciso e desatualizado da pirataria e da cibersegurança em filmes.

Por que modelos de serviços em nuvem mais flexíveis são mais baratos
Resiliência cibernética

Por que modelos de serviços em nuvem mais flexíveis são mais baratos

Entenda melhor os cálculos econômicos dos provedores de nuvem pública e faça escolhas informadas sobre as compensações de alocação de recursos.

A E/S do cluster Kubernetes é uma grande bagunça, mas a ajuda está a caminho
Resiliência cibernética

A E/S do cluster Kubernetes é uma grande bagunça, mas a ajuda está a caminho

Saiba mais sobre a proliferação de E/S do cluster Kubernetes e os esforços que estão sendo feitos para simplificar o cenário.

Quais definições de Zero Trust erram — e como corrigi-las
Segmentação Zero Trust

Quais definições de Zero Trust erram — e como corrigi-las

Obtenha a definição correta de Zero Trust aprendendo por que o Zero Trust é um destino, mas o trabalho para alcançar o Zero Trust é uma jornada.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?