Empresas devem optar por estratégias híbridas para a recuperação de desastres
O ano passado registrou mudanças substanciais no universo da proteção de dados na medida em que as organizações se defrontaram com novas e mais rigorosas regulamentações relacionadas à privacidade, ataques criminosos cada vez mais sofisticados exigindo resgates e estratégias de recuperação de desastres na nuvem que passaram a enfrentar custos inesperados aliados ao aumento da perda de informações.
Como marca com experiência em proteção dos dados, a Arcserve utiliza seu conhecimento para apresentar as três principais tendências para 2019 e seus impactos nos próximos doze meses:
1. Nuvem Pública perderá espaço como estratégia para recuperação de desastres
Muitas organizações adotaram estratégias de proteção envolvendo a nuvem para se beneficiar da crescente agilidade e economia de escala dessas soluções. Entretanto, elas passaram a enfrentar um inesperado e significativo aumento de valores associados ao movimento e à recuperação de dados nas nuvens públicas. Em razão desse novo cenário, um número maior de organizações diminuirá o uso de nuvens públicas para a recuperação de desastres, passando a optar pelo emprego de estratégias híbridas e provedores de serviços na nuvem, que oferecem soluções em nuvem privada com modelos de custos bem mais previsíveis.
2. Soluções poderosas, mais completas, auxiliarão as equipes de TI a trabalhar de forma mais inteligente
Um ano em tecnologia pode ser medido em segundos, com as novas capacitações transformando o modo com que interagimos e protegemos dados críticos relacionados aos negócios. Ao longo de 2019, as organizações podem esperar por soluções de proteção de dados que irão bem além do conceito de tempo real, incorporando funcionalidades de Inteligência Artificial que podem prever, e até mesmo evitar, paradas não planejadas derivadas de desastres físicos antes mesmo que eles ocorram. Essas soluções automatizarão os processos de recuperação de desastres, restaurando de forma inteligente prioritariamente os dados acessados com maior frequência, os dados interfuncionais e os críticos, replicando-os de uma forma proativa para a nuvem antes que ocorra o evento de queda do sistema.
3. As preocupações com custos alavancarão o emprego do autogerenciamento via Disaster Recovery as a Service – DRaaS
O modelo “como serviço” experimenta um crescimento na velocidade da luz e essa tendência se manterá nos próximos doze meses. Especificamente, a proposta auto gerenciável de disaster recovery as a service – DRaaS , crescerá em importância na medida em que as organizações procuram compatibilizar o valor total da nuvem como uma opção de recuperação de desastre com um investimento menor do que o do DRaaS gerenciado. Em resposta a esse quadro, os canais parceiros agregarão mais opções de self service para dar suporte à crescente demanda dos consumidores por tempo de recuperação – PTOs e pontos de recuperação – RPOs , garantidos em contrato, enquanto expandem seus mercados sem a responsabilidade de gerenciar os ambientes dos consumidores.
“Está claro que as empresas estão levando muito a sério a questão da proteção de dados e investirão um significativo volume de tempo e dinheiro para assegurar que contam com as ferramentas, os recursos e os serviços corretos para manter seguros os dados corporativos, algo praticamente impossível de ser precificado”, comenta Oussama El-Hilali, vice-presidente de produtos da Arcserve.
“Entretanto, se 2018 nos mostrou algo, é que os negócios ainda necessitam de um pouco mais de cultura quando se trata de gerenciamento de dados a um custo efetivo e com eficiência. Será interessante observar como os líderes encaminharão e enfrentarão os desafios que eles já previamente tinham em suas mentes em 2019”, conclui o executivo.
A Future é parceira Arcserve e pode ajudar sua empresa na recuperação de desastres! Preencha o formulário abaixo e saiba mais.
A combinação de 9 forças determinará o futuro digital
A fábrica do futuro precisa reunir ERP de última geração, Machine Learning, sensores integrados em toda a produção, treinamento em Realidade Aumentada, visualização móvel e programação de fluxo preditivo, redes seguras e ferramentas baseadas em nuvem para gerenciar o fluxo de trabalho. Sem mencionar a necessidade de se reequipar os trabalhadores e fazer a polinização cruzada entre informações tradicionais e funções e habilidades de tecnologia operacional. “Curiosamente, muitas das coisas que pareciam tão incríveis 10 anos atrás são agora fundamentais”, afirma a Delloite na décima edição do estudo Tech Trends, lançado esta semana.
É realmente notável a rapidez com que as organizações em todos os setores e regiões navegaram por questões como a adoção da nuvem, segurança cibernética, a Internet das Coisas, o iminente impacto dos dispositivos móveis na empresa e o design centrado no usuário. Há uma década, muitas empresas conseguiam obter vantagem competitiva adotando inovações e tendências que já estavam em andamento. Hoje, esse tipo de abordagem reativa não é mais suficiente, alerta a consultoria. Para ficar à frente do jogo, as empresas devem trabalhar metodicamente para sentir novas inovações e possibilidades, entender suas ambições para o futuro e encontrar a confiança necessária para ir além da fronteira digital.
Na opinião dos autores do estudo, Bill Briggs e Scott Buchholz, o potencial total de tecnologias como Cloud e Analytics permanece em grande parte inexplorado. Os investimentos nelas são muitas vezes departamentais e limitados no escopo. Da mesma forma, em algumas empresas, iniciativas analíticas, de nuvem e digitais são desarticuladas, até mesmo esforços concorrentes.
Enquanto isso, três tendências mais recentes – realidade digital, tecnologias cognitivas e blockchain – estão crescendo rapidamente em importância. A Realidade Virtual e a Realidade Aumentada estão redefinindo as formas fundamentais pelas quais os humanos interagem com o ambiente, com os dados e entre si. O Blockchain tem passado rapidamente de bitcoin enabler para provedor de confiança.E as tecnologias cognitivas, como Machine Learning, RPA, processamento de linguagem natural, redes neurais e IA passaram de capacidades incipientes para princípios de estratégia, exploramos seu profundo potencial para negócios e sociedade. Essas três tendências estão prontas para se tornarem tão familiares e impactantes quanto a nuvem, o Analytics e a experiência digital são hoje.
Três forças formativas provaram ser essenciais na busca da Transformação Digital: modernização dos sistemas centrais para servir como base para inovação e crescimento; elevando a cibersegurança e o domínio de risco mais amplo de uma atividade baseada em conformidade para uma função estratégica incorporada; e reengenharia da função tecnológica de uma organização para cumprir a promessa de tecnologias emergentes e existentes – ou correr o risco de falhar em sua missão.
Portanto, nove forças – experiência digital, nuvem, Analytics, Blockchain, Computação Cognitiva, Realidade Digital, Business of Technology, modernização central e cibersegurança – continuam a moldar o nosso futuro digital. E só por são serem mais particularmente novas, não significa que elas não sejam de vital importância. Na verdade, um dos desafios mais urgentes enfrentados pelos líderes de tecnologia e negócios é como escavar e aproveitar o valor que essas forças macro podem oferecer coletivamente, ressaltam os autores do relatório.
Eles ressaltam que é importante ter em mente que essas nove macro forças são apenas ingredientes de uma receita de tecnologia empresarial muito maior. Tal como acontece com muitas boas receitas, as medições não precisam ser exatas e podem ser adaptadas para atender às necessidades específicas. Mas o ponto dessa receita específica é que as forças macroeconômicas devem se unir em uma linha de manufatura, ou em um processo de contas a pagar, ou em um novo modo de engajar clientes fiéis. Sua colisão pode desencadear vastas possibilidades. Implantá-los individualmente, neste ponto da revolução digital, não é mais uma receita para o sucesso. “Em todas as indústrias, estamos vendo como as forças macroeconômicas, trabalhando em conjunto, estão impulsionando a transformação digital e gerando novas oportunidades estratégicas e operacionais”, dizem eles.
Através de sua colisão e da inovação desencadeada, essas forças provavelmente dominarão as TI, os negócios e os mercados corporativos em uma extensão ainda maior do que as tecnologias individuais. Com as forças macro, é a colisão controlada que leva além da fronteira digital.
As nove macro forças são as tendências tecnológicas duradouras que continuarão a moldar estratégias e a dominar as prioridades de investimento. Mas considere que elas não são entidades independentes e isoladas. O chamado para os CIOs e líderes de TI é revelar qual combinação é importante para qualquer linha de negócios, função, agência ou país; traçar com confiança um caminho além da convenção e da inércia organizacional; e elevar a narrativa a partir do que da tecnologia capacitadora para o que de seus efeitos combinados – indo além das tendências e além da fronteira digital.
As tendências tecnológicas emergentes podem parecer ilusórias e efêmeras, mas algumas se tornam parte integrante das estratégias de negócios e de TI – e formam a espinha dorsal da inovação tecnológica de amanhã.
Alcançando o pleno potencial da IA
A jornada para a inteligência artificial totalmente autônoma faz parte de uma tendência crescente em que as empresas se transformam em organizações alimentadas por IA, onde a IA é um componente integral da estratégia corporativa. Essa tendência também se refere a um compromisso contínuo de redesenhar os principais sistemas, processos e estratégias de negócios em torno da IA e de suas possibilidades. Seu objetivo final: uma organização na qual humanos e máquinas trabalhem juntos em sistemas digitais projetados para aproveitar insights orientados a dados.
O número de empresas que seguem os passos dos pioneiros da IA provavelmente aumentará nos próximos 18 a 24 meses, à medida que mais líderes identifiquem formas de usar tecnologias cognitivas para alcançar objetivos estratégicos. Em duas pesquisas globais consecutivas da Deloitte (2016–17 e 2018), as tecnologias cognitivas e a IA lideraram a lista de tecnologias emergentes nas quais os CIOs planejavam investir. Suas ambições são baseada em benefícios práticos (e realizáveis): a IA pode aumentar a produtividade, reforçar o cumprimento regulamentar através da automação e ajude as organizações a extraírem significado de conjuntos de dados cada vez maiores.
Segundo a Deloitte, à medida que as organizações deixam de usar a tecnologia em pilotos isolados para implantar sistemas maiores de IA, eles devem considerar três modelos de sistema que estão atualmente em jogo:
Nativo da nuvem. Dada a ascensão da IA na arena da tecnologia empresarial, é concebível que uma plataforma de IA como serviço possa ser o próximo grande sistema operacional.
Pacote-adjunto. Em uma abordagem alternativa ao modelo nativo da nuvem, vários fornecedores estão investindo em plataformas de IA como complementos à sua funcionalidade principal.
Algoritmo aberto. Inúmeras startups e lojas de software boutique estão desenvolvendo soluções de inteligência artificial para atender a necessidades específicas de negócios, casos de uso e problemas verticalizados.
NoOps em um mundo sem servidor
Tradicionalmente, de acordo com a consultoria, a responsabilidade do CIO de manter sistemas de tecnologia críticos para os negócios em funcionamento absorve até 70% do orçamento de TI, bem como quantidades consideráveis de largura de banda de mão de obra. O armazenamento mais barato, a nuvem e a terceirização reduziram esse gasto orçamentário em 20% ou mais. No entanto, em uma era de orçamentos de TI perpetuamente restritos, encontrar maneiras de redirecionar ativos financeiros e humanos das operações para a inovação continua sendo uma meta importante do CIO.
Em muitas iniciativas de reengenharia, a automação é a chave que possibilita a eficiência significativa e a redução de custos. Agora, como parte de uma tendência crescente, os CIOs estão levando seus esforços de automação para o próximo nível com a computação sem servidor. Nesse modelo, os fornecedores de nuvem alocam de maneira dinâmica e automática a computação, o armazenamento e a memória com base na solicitação de um serviço de ordem superior (como um banco de dados ou uma função de código).
Nos modelos tradicionais de serviço em nuvem, as organizações tinham que projetar e provisionar essas alocações manualmente. Agora eles estão tentando criar um NoOpsInteli, onde o ambiente de TI é automatizado e abstraído da infraestrutura subjacente, de forma que apenas equipes muito pequenas são necessárias para gerencia-lo. Os CIOs podem, então, investir o excedente de capacidade humana no desenvolvimento de novos recursos de valor agregado que podem aumentar a velocidade e a eficiência operacionais. Em ambientes NoOps, as operações tradicionais, como a implantação de código e as programações de patches, permanecem como responsabilidades internas – elas são simplesmente automatizadas ao extremo.
A computação sem servidor oferece aos CIOs um kit de ferramentas para transformar suas operações de TI. Seus benefícios em potencial incluem escalabilidade e alta disponibilidade efetivamente ilimitadas, NoOps (ou pelo menos menos OPs) e nenhum custo de tempo ocioso. Isso não substitui ou compromete o potencial do DevOps. Na verdade, isso reforça a necessidade de repensar a cultura, os papéis e as responsabilidades da tecnologia, possibilitando ferramentas e processos.
O relatório lembra que transições do tradicional para ambientes sem servidor não acontecem durante a noite. Durante essas transições, o talento de operações ainda pode ter que executar algumas tarefas rotineiras de banco de dados e garantir que os principais sistemas sejam ajustados e mantidos. Mas agora eles terão a largura de banda para melhorar e redefinir seus papéis.
“À medida que você explora as ofertas sem servidor, esteja ciente de que esse modelo de computação ainda está evoluindo – ele não deve ser interpretado como uma cura para todos os problemas de desenvolvimento e operações”, aconselham os autores do relatório. “A jornada de servidores internos legados para computação, armazenamento e memória baseados em nuvem não ficará sem desafios. Mas à medida que mais e mais CIOs estão percebendo, uma oportunidade de transformar fundamentalmente a TI de reativa a proativa é boa demais para ser ignorada”, dizem.
O espectro e o potencial da rede avançada
Tradicionalmente, a rede de contatos tem vivido à sombra de tecnologias corporativas disruptivas de alto perfil – como experiência digital, cognitiva e nuvem – que captam imaginações e manchetes. Networking, embora essencial, não é particularmente sexy. Isso está prestes a mudar, segundo a Deloitte.
Cada vez mais, as forças de tecnologia dependentes da rede estão transformando a arquitetura corporativa. Por exemplo, a proliferação de dispositivos móveis, sensores, computação sem servidor, volumes explosivos de dados compartilhados e automação exigem conectividade avançada e rede diferenciada. De fato, a conectividade avançada está se tornando rapidamente um dos pilares dos negócios digitais.
À medida que desenvolvem estratégias de rede avançadas, os CIOs devem começar examinando como as capacidades centrais podem ser capazes de promover suas agendas de transformação digital, dizem os autores do relatório. E considerar estes blocos de construção de conectividade avançada:
5G. A quinta geração de tecnologia sem fio celular representa uma mudança radical com maior velocidade, menor latência e – o que é importante – a capacidade de conectar um grande número de sensores e dispositivos inteligentes em uma rede.
Edge Computing. Aplicativos como automação industrial, realidade virtual e tomada de decisão autônoma exigirão alta capacidade de computação com latência muito baixa (tempo de ida e volta do dispositivo para a nuvem e vice-versa). Nessas situações, o processamento de dados pode ser particionado com uma parte executada em uma “mini nuvem” o mais próximo possível do dispositivo – idealmente, embutido no dispositivo ou no próprio ponto final.
Segundo a consultoria, os CIOs estão virtualizando partes da pilha de conectividade usando as seguintes técnicas de gerenciamento de rede:
Rede definida por software. SDN é hoje uma camada de software que fica no topo de uma rede física composta por dispositivos de rede, como switches e roteadores. Há muito tempo restrita principalmente ao uso no data center, a tecnologia agora está sendo estendida para redes de área ampla para conectar data centers ou outros aplicativos de multilocação.
Virtualização de funções de rede. E o NFV substitui as funções de rede, como roteamento, comutação, criptografia, firewall, aceleração de WAN e balanceamento de carga, fornecidas por dispositivos de rede física dedicados com software virtualizado e podem escalonar horizontalmente ou verticalmente sob demanda.
Os CIOs podem usar esses blocos avançados de conectividade juntamente com as tecnologias de rede local existentes, como Ethernet, Wi-Fi e recursos de área ampla, como banda larga Gigabit e 4G LTE para criar redes configuráveis que podem ser adaptadas para atender a diversas necessidades corporativas, diz o relatório. Da mesma forma que as empresas utilizam a infraestrutura de computação em nuvem elástica, com SDN e NFV, elas serão capazes de acelerar, derrubar e otimizar os recursos de rede sob demanda para atender aos requisitos específicos do aplicativo ou do usuário final.
“A rede avançada é o herói desconhecido do nosso futuro digital, oferecendo um continuum de conectividade que pode impulsionar o desenvolvimento de novos produtos e serviços ou transformar modelos operacionais ineficientes. Nos próximos meses, espere ver empresas de todos os setores e geografias aproveitando a conectividade avançada para configurar e operar as redes corporativas de amanhã”, ressaltam os autores.
Interfaces
Em uma tendência emergente de tecnologia que poderia redesenhar – ou até mesmo apagar – fronteiras entre humanos e computadores, uma nova geração de interfaces inteligentes está transformando o farfetched em realidade. Essas interfaces combinam as mais recentes técnicas de design centradas no usuário com tecnologias de ponta, como Machine Learning, robótica, IoT, conscientização contextual, Realidade Aumentada avançada e Realidade Virtual. Trabalhando em conjunto, essas técnicas e capacidades estão transformando a maneira como nos envolvemos com máquinas, dados e entre si.
Por exemplo, usando câmeras, sensores e visão computacional, um varejista pode acompanhar e analisar os movimentos, o olhar e o comportamento das lojas dos consumidores para identificar clientes regulares e avaliar seu humor. Através da análise cruzada das informações com os históricos de compras desses clientes, o varejista pode enviar promoções em tempo real para os dispositivos móveis dos compradores ou, em um futuro não muito distante, ser capaz de prever uma necessidade baseada nos comportamentos subconscientes de um cliente. e colocar uma ordem preventivamente em seu nome.
Atualmente, segundo o relatório, os casos de uso de voz estão proliferando em instalações de armazenamento, atendimento ao cliente e, principalmente, operações em campo onde técnicos armados com uma variedade de wearables ativados por voz podem interagir com sistemas e funcionários da empresa sem precisar segurar um telefone ou instruções impressas.
Os autores do estudo resslatam ainda que, embora as tecnologias de conversação possam atualmente dominar a arena das interfaces inteligentes, muitos vêem uma raça diferente de soluções ganhando terreno. “Eles apresentam, entre outras capacidades, visão computacional, dispositivos de controle por gestos, plataformas de rastreamento ocular embutidas, sensoriamento bioacústico, tecnologia de detecção / reconhecimento de emoções e interfaces músculo-computador. E, em breve, essa lista também pode incluir recursos emergentes, como interfaces controladas pelo cérebro, análise de exoesqueleto e de marcha, exibições volumétricas, computação espacial e detecção de eletrovibração”, escrevem.
Na opinião da Deloitte, as interfaces inteligentes oferecem oportunidades B2C e B2B em diversas áreas:
Rastreando os hábitos off-line dos clientes. Assim como os mecanismos de busca e as empresas de mídia social podem rastrear os hábitos digitais de seus clientes, alguns recursos de interface inteligente já permitem rastrear o comportamento físico.
Novos produtos e conjuntos de soluções. Entender os clientes em um nível pessoal e detalhado possibilitará produtos e serviços “micro-personalizados”.
Eficiência. Atualmente, as empresas estão explorando oportunidades de usar as tecnologias de realidade virtual, realidade mista, realidade mista, 360, AI e sensores para aumentar a eficiência operacional e a produtividade individual.
Mas atenção: qualquer iniciativa de interface inteligente envolve capacidades tecnológicas subjacentes para dar vida a ele. À medida que a fidelidade e a complexidade dessas experiências evoluem, desenvolver a infraestrutura de suporte necessária para coletar, analisar e disseminar infinitamente mais dados de mais fontes de entrada fará com que as experiências sejam quebradas. Há também considerações de distribuição, armazenamento, compactação e entrega de dados, e é aí que ter uma estratégia de TI para gerenciar os elementos de backbone de interfaces inteligentes será crucial.
Dizer que essa tendência é potencialmente prejudicial seria um eufemismo – simplesmente, representa a próxima grande transformação tecnológica. E essa transformação já está em andamento. Se você não está explorando o papel que a voz, a visão computacional e um conjunto crescente de outras interfaces desempenharão no futuro de sua empresa, você já está atrasado para o jogo.
DevSecOps e o ciber-imperativo
Segundo os autores do relatório, as táticas e ferramentas DevOps estão mudando drasticamente a forma como as organizações de TI inovam. No meio dessa transformação, os líderes de TI estão descobrindo que as abordagens de longo prazo para integrar a segurança em novos produtos não estão acompanhando o desenvolvimento de software de entrega contínua de alta velocidade. “De fato, na arena de DevOps, as tradicionais técnicas de segurança “aparafusadas” e controles manuais que dependem de práticas herdadas são frequentemente percebidas como impedimentos à velocidade, transparência e eficácia geral da segurança”, afirmam.
Em uma tendência crescente, algumas empresas começaram a incorporar cultura, práticas e ferramentas de segurança em cada fase de seus pipelines de DevOps, uma abordagem conhecida como DevSecOps. “Implantado estrategicamente, o DevSecOps pode ajudar a melhorar os níveis de maturidade de conformidade e segurança do pipeline de DevOps de uma empresa, enquanto aumenta a qualidade e a produtividade e reduz o tempo de colocação no mercado. Com base na sua experiência de desenvolvimento e operação de aplicativos, o DevSecOps permite automatizar boas práticas de segurança cibernética no conjunto de ferramentas para que elas sejam utilizadas de forma consistente, ajudando a garantir que todos os produtos em que você se posiciona sejam conhecidos – testados, seguros e confiáveis”, diz o relatório.
A Deloitte não vê o DevSecOps como uma tendência de segurança em si, mas sim um aspecto da revolução do DevOps que oferece às empresas uma maneira diferente de pensar em segurança, incluindo:
Colaboração aberta em objetivos compartilhados. Arquitetos, desenvolvedores, testadores e operadores de segurança compartilham expectativas e métricas que se alinham à segurança e concentram-se nas prioridades dos negócios.
Reforce e eleve através da automação. A automação de tarefas recorrentes em todo o ciclo de vida de desenvolvimento, testes e durante as operações permite incorporar controles operacionais preventivos, criar trilhas de auditoria contínuas e responder rapidamente de maneira repetitiva.
Operações orientadas ao risco e insights acionáveis. Organizações que incorporam o DevSecOps em seus pipelines de desenvolvimento podem utilizar informações operacionais e inteligência de ameaças para orientar as recomendações de fluxo de processo, priorização e correção.
Monitoramento proativo e feedback recursivo. Testes automatizados e contínuos ajudam a identificar problemas antes que eles se tornem problemas.
Em resumo, o DevSecOps incorpora cultura, práticas e ferramentas seguras para gerar visibilidade, colaboração e agilidade em cada fase do pipeline de DevOps. “Como qualquer outro programa de TI, o DevSecOps deve vincular diretamente a sua estratégia de TI mais ampla, que, por sua vez, deve ser orientada por sua estratégia de negócios. Se um programa DevOps oferecer suporte à sua estratégia de TI e de negócios, incorpore o ‘Sec’ ao mesmo tempo. Em pouco tempo, pode ajudá-lo a reforçar sua maturidade cibernética”, recomendam os autores.
É hora de aliar inteligência humana com a das máquinas
Os incidentes e ataques cibernéticos estão, dia a dia, mais complexos e desafiadores. Nesse contexto, é preciso que as empresas estejam preparadas para fazer a gestão correta desses potenciais eventos e, mais do que isso, que respondam a esses incidentes de forma eficaz por meio de ferramentas e plataformas adequadas e corretamente utilizadas.
Uma resposta a incidente sempre prioriza as frentes de qualidade e agilidade, mas essas frentes, em alguns momentos, podem entrar em conflito.
Quando uma resposta/atendimento é feita em um tempo menor, a qualidade pode cair. Quando a qualidade é priorizada, o tempo de solução pode aumentar.
Pensando nesse conflito, e visando uma forma de otimizar um Services Operation Center (SOC) e manter sempre qualidade + agilidade, muitas empresas estão optando por utilizar um SOAR.
O que é o SOAR?
O SOAR (Security Operations Automation e Response) é uma conjunção de ferramentas que vem ao encontro dessa necessidade das organizações de gerenciar todo o ciclo de vida de operações de incidentes de segurança, aliando, nesse processo, inteligência humana e o uso de tecnologia de automações com inteligência artificial.
Podemos dizer então que o SOAR, e suas diferentes funcionalidades dentro das organizações, têm como focos principais: a orquestração de diferentes tecnologias – específicas de segurança ou não – para a realização de um trabalho integrado; a automação e a centralização em uma só frente, evitando assim diversas dashboards e ferramentas.
Apesar de ainda ser pouco utilizado pelas organizações no Brasil, o SOAR vem apresentando um crescimento considerável em outros países. Relatório do Gartner divulgado recentemente estima que menos de 1% das grandes empresas usam atualmente as tecnologias SOAR.
No entanto, ainda segundo o instituto de pesquisa, até o fim de 2020, 15% das organizações com um time de segurança composto por pelo menos cinco pessoas utilizarão as ferramentas.
De acordo com o estudo, a tendência de alta está relacionada à escassez de funcionários na área, que é seguida em alguns casos da necessidade de expansão sempre com novas atividades ou clientes.
Essa tendência também está ligada ao crescimento contínuo de ameaças e ataques cibernéticos, ao aumento das regras de conformidade internas e externas, e ao crescimento constante de APIs em produtos de segurança.
SOAR e priorização de atividades
O SOAR veio para promover melhorias na área de segurança ao auxiliar, entre outras frentes, na priorização das atividades de respostas a incidentes. Estamos falando de ferramentas que não se encaixam hoje no dia a dia de empresas com baixa maturidade em relação à cibersegurança, uma vez que são necessárias, pelo menos, uma equipe dedicada e uma estrutura de segurança bem implantada.
Por essas razões, hoje, o mercado potencial para o SOAR são as grandes organizações, tendo provedores de serviços de segurança gerenciados como o principal alvo. Mas, com o tempo, equipes menores que enfrentam os mesmos problemas de ameaça à segurança também devem começar a adotar suas ferramentas.
Sem contar o grande aquecimento do mercado e a procura de mão de obra especializada nessa ferramenta. Uma prova disso foi a aquisição de uma das maiores empresas do ramo por uma das gigantes e mais conhecidas da frente do SIEM.
As apostas da Pure Storage para armazenamento flash em 2019
A Pure Storage, fornecedora de plataforma de dados totalmente flash para a era da nuvem, montou suas previsões sobre a tecnologia e o mercado de TI em 2019.
A lista inclui maior adoção de Inteligência Artificial, arquitetura híbrida com soluções multicloud mais robustas, investimentos em tecnologias de contêineres e protocolo de memória não-volátil expressa para tecnologia flash (NVMe), que já é um padrão em toda a linha FlashArray da empresa. Segundo a Pure, o próximo ano também deve ser decisivo para organizações que ainda não adotaram uma política sólida de armazenamento.
A Inteligência Artificial está reinventando a maneira como trabalhamos, redefinindo as estratégias de negócios e ajudando as organizações a compreender o volume cada vez maior dos seus dados. O grande desafio é a falta de cientistas de dados e especialistas neste mercado. Um estudo da Pure Storage em parceria com o MIT Tech Review Insights, revelou que a falta de recursos de talentos se tornou uma barreira que impede a melhora de gerenciamento de dados nas empresas.
Para suprir essa necessidade, é esperado que as empresas de todos os tamanhos e setores trabalhem em conjunto com instituições de ensino, para garantir que os cursos preparem os alunos com as habilidades necessárias para o cenário atual, com estágios específicos em inteligência artificial e disciplinas flexíveis que acompanhem as mudanças tecnológicas em tempo real.
Além disso, devem surgir no mercado novas ferramentas para simplificar a adoção da IA e reduzir a curva de aprendizado de novos talentos. Enquanto isso, infelizmente, os melhores profissionais permanecerão monopolizados por grandes empresas, o que pode gerar um vácuo de inovação para as startups e para os pequenos e médios negócios.
2019 multi-cloud
No que se refere à nuvem, a tendência é que as empresas invistam em soluções multi-cloud mais robustas e unificadas, para simplificar e tornar mais flexível a movimentação de dados entre nuvem pública e o armazenamento local. A chegada de uma arquitetura verdadeiramente híbrida criará um ambiente que combine a agilidade e a simplicidade da nuvem pública com a funcionalidade do on-premise. Neste universo de nuvem híbrida, as aplicações podem ser desenvolvidas uma única vez e implantadas em nuvens pública ou privada, independente de onde estiverem os dados.
Ainda falando de nuvem híbrida, as tecnologias de contêineres provaram ser muito atraentes, particularmente em ambientes de DevOps, mas a falta de armazenamento prejudicou a adaptação a muitas aplicações de produção das empresas, o que impediu a evolução da tecnologia. Apesar disso, a entrega de armazenamento automatizado, inteligente e escalável torna possível a implementação de ambientes de contêiner em larga escala em um data center corporativo.
Para 2019, a Pure Storage acredita que a adoção desta tecnologia será impulsionada pela demanda por implantações econômicas em ambientes de nuvem híbrida, com capacidade de executar aplicativos com mais flexibilidade, tanto on-premise quanto na nuvem pública.
Para empresas que buscam melhor desempenho, menor latência e menos sobrecarga de computação, a atenção deve se voltar ao protocolo de transferência de dados NVMe over Fabric (NVMe-oF), com vantagem significativa de custo-benefício e garantia de rapidez em banco de dados, ambientes virtualizados e de contêiner, iniciativas de teste e de desenvolvimento, além de aplicações na web.
Infraestrutura é a chave
No cenário atual, todas as empresas são movidas por dados e o sucesso do negócio depende de uma infraestrutura ideal para acessar e gerenciar esses volumes. Existe a complexidade da TI, que tradicionalmente não foi construída para atender ao intensivo uso de dados e resultou em uma infraestrutura fragmentada, com “divisões de nuvens”, que força as empresas a optarem entre uma ou outra solução. A Pure Storage acredita que em 2019 haverá uma expansão no desenvolvimento de soluções que unifiquem diferentes ambientes de nuvem e permitam uma migração simplificada de aplicações dos ambientes locais para multicloud e vice-versa.
Além disso, os parceiros também devem desempenhar um papel fundamental para ajudar os clientes com a implementação de um ambiente híbrido adequado, com garantia de entrega de uma infraestrutura de TI moderna. Já os canais devem continuar a investir em serviços de valor agregado, como migração, implantação, instalação e recuperação de desastres, que criam e asseguram o desempenho dessas soluções integradas.
MIT: o futuro da infraestrutura será arquitetura centrada em dados movida a IA
Com o surgimento de tecnologias como machine learning e inteligência artificial, os dados passaram do ativo informacional para o centro da inovação. Já não é suficiente apenas ser orientado por dados – as organizações devem ser centradas neles, aponta relatório de previsões preparado pela Pure Storage. Empresas modernas operam em um mundo de aplicações em rápida evolução, onde o sucesso é baseado na derivação de inteligência a partir de dados para alcançar vantagem competitiva e crescimento. Isso requer uma base moderna, criada especificamente para armazenar, compartilhar e analisar dados em um mundo com várias nuvens.
De acordo com pesquisa conduzida pelo MIT Technology Review e encomendada pela Pure Storage, 86% dos líderes afirmam que os dados são a base para a tomada de decisões de negócios, enquanto 87% dizem que é fundamental na obtenção de resultados para os clientes. A arquitetura centrada em dados mantém arquivos e aplicativos em funcionamento, enquanto a tecnologia é construída em torno dela e transforma fundamentalmente o design do datacenter.
“Nossos clientes procuram usar os dados intensivamente para melhorar a experiência do cliente e superar a concorrência. A explosão de dados sem precedentes, combinada com as novas tecnologias de datacenter, permite aos clientes da Pure construir uma arquitetura centrada em dados, que aprimore e simplifique a capacidade de usar arquivos para obter inteligência e vantagem.”, conta Charles Giancarlo, CEO da Pure Storage.
MIT Technology Review: IA Desbloqueia Inteligência nos Dados
Ao ouvir mais de 2.300 líderes empresariais em todo o mundo, a pesquisa explorou o vasto potencial – e os desafios – que as empresas devem enfrentar para desbloquear a inteligência de dados com a inteligência artificial (IA).
A IA representa uma oportunidade sem precedentes para as organizações melhorar suas operações, oferecer melhores experiências aos clientes e impulsionar o desempenho dos negócios por meio de iniciativas voltadas para dados. No entanto, ainda existem preocupações em relação a adoção da IA incluindo custos, infraestrutura de dados, recursos humanos e ética.
De acordo com a pesquisa da MIT Tech Review:
82% dos líderes de negócios e de TI acreditam que a IA terá um impacto positivo.
83% acreditam que a IA é importante para análises, maior eficiência e redução de erro humano.
Mais de 80% preveem maior foco criativo e estratégico para o cliente
79% dizem que existem implicações legais e éticas da IA que ainda precisam ser esclarecidas.
No entanto, a maioria concorda que não há tempo e recursos suficientes dedicados à inteligência de mineração de dados:
78% dizem que enfrentam desafios para digerir, analisar e interpretar grandes volumes de dados.
79% dizem que garantir que o negócio está usando fontes de dados relevantes é um desafio.
81% dizem que analisar mais dados em velocidades maiores é um grande desafio futuro.
A inteligência artificial (IA) está impactando positivamente nosso mundo de maneiras antes inimagináveis em muitos setores diferentes. O uso da IA é particularmente interessante no setor de segurança cibernética por sua capacidade única de dimensionar e prevenir ataques inéditos, também conhecidos como ataques de dia zero.
Mas – lembre-se – da mesma forma que cartéis de drogas construíram seus próprios submarinos e torres de celular para fugir da lei, os cibercriminosos também construirão seus próprios sistemas de inteligência artificial para realizar contra-ataques maliciosos.
Uma pesquisa de agosto de 2017, encomendada pela Cylance, descobriu que 62% dos especialistas em cibersegurança acreditam que ataques armados com IA começarão a ocorrer em 2018. A IA tem sido muito discutida na indústria nos últimos anos, mas a maioria das pessoas não percebe que a IA não é uma coisa única, mas composta de muitos subcampos diferentes.
Este artigo abordará o que é IA e o que não é, como funciona, como é construída, como pode ser usada para o mal e até defraudada, e como os “mocinhos” podem manter a indústria um passo à frente nessa luta.
O que é IA?
Devemos primeiro desenvolver um entendimento básico de como a tecnologia IA funciona. A primeira coisa a entender é que a IA é composta de vários subcampos. Um desses subcampos é o aprendizado de máquina (ML), que é como o aprendizado humano, só que em uma escala muito maior e mais rápida.
Para alcançar esse tipo de aprendizagem profunda, grandes conjuntos de dados devem ser coletados para treinar a IA para desenvolver um algoritmo de alta qualidade, que é basicamente uma equação matemática que reconhecerá com precisão um resultado ou característica. Esse algoritmo pode ser aplicado a texto, fala, objetos, imagens, movimento e arquivos. Fazer isso com qualidade requer muito tempo, habilidade e recursos.
Então, o que não é? A IA é realmente um termo errôneo de marketing que soa incrível e futurista, e é por isso que a expressão é atualmente aplicada a tudo para aumentar as vendas, de carros a cafeteiras automáticas. O que não é atualmente, é uma tecnologia consciente e automotivada como muitos pensam, então não há cenário de Matrix ou O Exterminador do Futuro a temer (não no momento de qualquer maneira).
Se alguém criar isso no futuro, teremos de revisitar essa declaração. Mas, por enquanto, cada produto de IA lançado é simplesmente uma ferramenta realmente útil e poderosa, que é feita para ter um propósito muito restrito. Como toda ferramenta, a IA tem o potencial de ser usada tanto para o mal quanto para o bem.
Aqui estão os possíveis passos que os criminosos podem dar para construir sua própria IA:
Vamos construir algo para o mal
O passo 1 na criação de “IA para o mal” é desenvolver a infraestrutura. É mais difícil para os criminosos obterem o hardware necessário para criar sua própria solução de IA. Isso ocorre devido à importância e à escassez de componentes específicos, como as GPUs, que são recursos-chave para o desenvolvimento de um algoritmo.
Para contornar esse problema, é provável que eles adotem a abordagem tradicional e roubem poder de computação de hosts e datacenters existentes, o que conseguem ao infectar essas máquinas com malware. A partir daqui, eles podem roubar informações de cartão de crédito, máquinas de controle ou criar um botnet.
O passo 2 na criação de IA é começar a desenvolver algoritmos. Como falamos anteriormente, isso demanda muito tempo, dinheiro e talento. Mas o esforço será feito se a recompensa valer a pena. Quando há US$ 1,5 trilhão em jogo, por exemplo, o prêmio vale o empenho para o aspirante a cibercriminoso.
O passo 3 é o lucro com a dimensão. Agora que os bandidos têm um algoritmo, eles podem trabalhar para realizar seus objetivos, permitindo que sua criação de IA seja executada constantemente. Seus fins podem ser qualquer coisa, seus fins podem ser qualquer coisa, desde ter acesso a uma organização para roubar segredos comerciais até fazer uma chantagem de milhões de dólares, passando por qualquer outra coisa desejada e lucrativa.
Aqui estão alguns exemplos de cenários a serem considerados.
Exemplos de IA do mal
Os CAPTCHAs de imagem fazem com que seres humanos ensinem a uma máquina o que é uma imagem. Quando você clica nas imagens CAPTCHA e escolhe as caixas onde as letras são mostradas ou quais contêm veículos, você está realmente ajudando a rede neural a aprender como reconhecer uma carta ou veículo. Os maus atores da Dark Web podem aproveitar essa mesma ideia para que seus fóruns desenvolvam seus próprios algoritmos de inteligência artificial, que reconhecerão com precisão como são as letras e os veículos, a fim de criar seus próprios serviços de inteligência artificial CAPTCHA.
Na verdade, pesquisadores criaram seu próprio robô de desmantelar imagens CAPTCHA, com até 90% de precisão. Isso será expansivo e lucrativo, pois a máquina será capaz de enganar efetivamente o CAPTCHA para categorizá-lo como humano e, assim, poderá ignorar facilmente esse tipo de autenticação de dois fatores (2FA). Há CAPTCHAs mais difíceis, como peças de quebra-cabeça deslizantes e letras dinâmicas, mas estas ainda não são tão populares ou difundidas.
Outro ataque conduzido por IA pode estar na busca de vulnerabilidades. As vulnerabilidades são rotuladas por números de CVE (common vulnerabilities and exposures, ou vulnerabilidades e exposições comuns, em português) e descrevem as explorações existentes em um software ou hardware. Como mencionamos, a leitura dessas vulnerabilidades cai no campo da IA. Um agente mal-intencionado poderia treinar a IA para se tornar eficiente na leitura dos detalhes da vulnerabilidade e, a partir daí, automatizar a exploração em grande escala dessas vulnerabilidades nas organizações.
As soluções de IA também podem ser fraudadas, se você entender o que essa IA em particular está procurando. Por exemplo, existem soluções de IA que são muito boas para determinar se o tráfego para seu site é ou não um tráfego humano legítimo. Ele baseia isso em vários fatores, como tipo de navegador da Internet, geografia e distribuição de tempo. Uma ferramenta de inteligência artificial criada para fins malignos poderia coletar todas essas informações ao longo do tempo e usá-las com um lote de credenciais comprometidas da empresa.
Por que há esperança?
A boa notícia é que, pela primeira vez, os mocinhos estão anos à frente dos bandidos por já terem suas próprias soluções de IA prontas para enfrentar essas ameaças.
Mas se você está se perguntando como proteger a si e sua empresa contra esse tipo de ameaça, a primeira coisa que precisa fazer é começar a se informar sobre o que a IA e o ML realmente são e comprometer-se a olhar mais fundo um produto do que apenas lendo o folheto de marketing. Se você fizer sua devida diligência, aprenderá rapidamente que há muitos produtos de segurança por aí alegando que “têm IA” – mas a pergunta que você precisa fazer às equipes técnicas é “Que tipo de IA e como o produto a usa?” Ainda que canoas e navios de guerra possam tecnicamente ser comercializados como barcos, eles não são a mesma coisa.
O mesmo conselho também se aplica a qualquer peça de hardware ou software comercializada com as palavras “inteligência artificial” e “aprendizado de máquina”, que você encontra nas descrições de muitos produtos antivírus tradicionais. Certifique-se de sempre fazer sua própria pesquisa, ler as letras miúdas, fazer perguntas aos clientes anteriores e, finalmente, testar por si próprio, usando amostras de malware de sua própria escolha.
Os mocinhos precisam continuar criando e melhorando suas ferramentas de IA. Se nos apoiarmos em nossos louros, os bandidos não apenas nos alcançarão como também sairão na frente.