5 práticas recomendadas de segurança de endpoint para manter os dados da empresa protegidos

5 práticas recomendadas de segurança de endpoint para manter os dados da empresa protegidos

A definição corporativa de endpoint mudou drasticamente ao longo dos anos. Os endpoints tradicionalmente se referem a computadores desktop e laptops, que podem ser protegidos com software antivírus e firewalls.

Hoje, o termo cobre uma ampla gama de dispositivos usados ​​para negócios, de PCs e laptops a smartphones corporativos e de funcionários a sensores de IoT – todos os quais exigem muito mais segurança do que antivírus e firewalls fornecem.

Com uma política de segurança de endpoint em vigor, as organizações podem garantir que os ativos e dados corporativos permaneçam protegidos, mesmo quando dispositivos fora de suas quatro paredes os acessam.

Para construir essa política, as empresas devem se perguntar quanta segurança é necessária para seus terminais específicos, bem como se as ferramentas de segurança dos terminais devem manter os dispositivos fortemente bloqueados ou fornecer proteções mais leves para permitir aos funcionários alguma liberdade pessoal.

Para começar a escrever uma política personalizada para sua empresa, separamos cinco práticas recomendadas de segurança de endpoint a serem consideradas.

1.  Descoberta de ativos

À medida que mais funcionários trabalham em trânsito ou remotamente, o uso de BYOD (bring your own device – traga seu próprio dispositivo) e dispositivos IoT não autorizados está se tornando cada vez mais comum.

Para entender o que está se conectando aos seus recursos de rede, as equipes de TI devem começar com uma auditoria de inventário de todos os dispositivos. Observe que alguns dispositivos podem nunca tocar a própria rede corporativa e, em vez disso, ir direto para a nuvem para integração com aplicativos SaaS.

Nesse caso, um agente de segurança de acesso à nuvem ou equivalente pode ser necessário.

É necessário obter visibilidade total de todos os dispositivos de endpoint que se conectam a aplicativos e dados corporativos antes de fazer qualquer outra coisa – afinal, é impossível proteger o que você não sabe que está lá.

2.  Perfil do dispositivo

A próxima etapa para as equipes de TI é entender as maneiras como esses vários terminais operam. Documente a quais servidores e aplicativos eles se conectam, bem como quando e que tipo de dados eles compartilham e coletam.

Também é importante incluir como o software é atualizado nesses terminais e com que frequência.

Por fim, avalie quais riscos à segurança cada endpoint pode potencialmente apresentar, junto com seus impactos nos negócios, caso haja uma violação ou comprometimento.

3.  Segurança do dispositivo do usuário final

Depois que os endpoints são identificados e traçados, as equipes de TI precisam entender como os produtos de segurança existentes podem ser usados ​​para protegê-los.

O antivírus de última geração ainda é amplamente implantado, pois usa uma combinação de comparação de assinaturas para detectar ameaças conhecidas e IA e aprendizado de máquina para novas ameaças.

Essa tecnologia evoluiu para detecção e resposta de endpoint, que fornece alertas de console, relatórios, resposta a incidentes de segurança e cobertura de localização expandida e também permite integrações de terceiros. Este é um mecanismo de defesa necessário para gerenciar os dispositivos do usuário final.

Observe, no entanto, que as equipes de TI terão que desenvolver um plano diferente para os dispositivos dos funcionários. Isso pode exigir a instalação de um agente em seus dispositivos ou o uso de uma VPN antes de acessar os ativos da empresa.

4.  Princípio do acesso de privilégio mínimo usando Zero Trust

Com uma gama de terminais proliferando nas organizações, o princípio de zero-trust (confiança zero) de “nunca confiar, sempre verificar” é fundamental para controlar a superfície de risco e garantir que os funcionários tenham acesso preciso aos ativos corporativos.

Ao controlar as políticas centralmente, esses terminais são avaliados constantemente em relação às configurações padrão do dispositivo, solicitações de acesso, escalonamentos de privilégios temporários, revogação de privilégios e direitos de acesso.

Com uma estrutura de gerenciamento de acesso e identidade bem projetada em vigor, a maioria dessas tarefas pode ser realizada de maneira automatizada, e a preciosa intervenção humana pode ser reservada para os casos anômalos que a exigem.

5.  Segurança do dispositivo IoT

A IoT abrange uma ampla gama de dispositivos, de scanners de íris a alto-falantes inteligentes e sensores de energia nuclear. As seguintes práticas recomendadas de segurança são geralmente aplicáveis ​​a todos os dispositivos IoT:

  • Aderência à estrutura de segurança. As melhores práticas de segurança de endpoint de IoT específicas variam com base no impacto e risco do dispositivo. Seguir uma estrutura de segurança é um primeiro passo crucial.
  • Senhas de dispositivos IoT. Um dos hacks mais explorados contra dispositivos IoT são as combinações padrão de nome de usuário e senha do fabricante, que podem ser encontradas frequentemente na Internet. As equipes de TI devem inspecionar a senha de cada dispositivo e alterá-la para algo único.
  • Descoberta de dispositivos IoT e aplicação de políticas. Todos os dispositivos novos ou desconhecidos detectados devem ser bloqueados por padrão, e um processo de escalonamento e autenticação deve ser implementado. Com essas informações, a TI pode rastrear o proprietário do dispositivo não apenas para garantir a legitimidade, mas também alterar as senhas padrão antes que o acesso à rede seja concedido.

A segurança do endpoint continua tão importante como sempre foi

Essas cinco etapas fornecem uma boa linha de base da postura do dispositivo do usuário final e higiene básica.

Com o cenário em constante mudança de hoje, a TI precisa permanecer vigilante, mesmo depois de implementar as práticas recomendadas de segurança de endpoint acima.

À medida que mais empresas reavaliam a frequência com que os funcionários precisam estar no escritório e a adoção da IoT continua a crescer, mais terminais permanecerão fora da rede e com maior risco de ataque.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.

Por que a segurança do endpoint é importante e como funciona

Por que a segurança do endpoint é importante e como funciona

As organizações geralmente concentram seus esforços de segurança no data center e investem capital financeiro e intelectual significativo para proteger os servidores centralizados e o armazenamento que impulsionam sua produtividade, mas podem estar negligenciando a segurança do endpoint.

No entanto, os recursos do data center são inúteis sem terminais de usuário que podem acessar e manipular dados vitais de negócios de quase qualquer lugar onde uma conexão de rede esteja disponível.

Portanto, os administradores de TI devem proteger adequadamente esses terminais e incluí-los nas avaliações de segurança, assim como qualquer infraestrutura de data center.

Infelizmente, muitas organizações tratam a segurança do terminal como uma consideração tardia, enquanto os líderes de TI e de negócios fazem suposições errôneas sobre infraestrutura, ferramentas e equipe. É um cenário com todas as características de uma violação grave de segurança.

Riscos de endpoints mal gerenciados na empresa

O modelo de computação cliente-servidor é uma abordagem testada e comprovada para a computação corporativa. A ideia é concentrar ou centralizar recursos em um data center para que a TI possa gerenciar os recursos de forma centralizada.

Um exemplo tradicional desse paradigma é o e-mail corporativo diário, em que os usuários empregam aplicativos cliente de e-mail para trocar mensagens por meio do aplicativo de servidor de e-mail. Esses componentes são executados em um servidor físico localizado no data center.

Os endpoints representam riscos e desafios de segurança específicos para qualquer organização e, se os invasores obtiverem acesso ao endpoint por meio de um nome de usuário e senha, eles podem causar estragos em qualquer organização.

Existem cinco riscos de segurança principais envolvidos no gerenciamento de computadores endpoint.

1.   Credenciais leves

Na maioria dos casos, tudo o que é necessário para um endpoint fazer logon em um data center corporativo é um nome de usuário e uma senha válidos. Muitas vezes, os usuários comprometem suas credenciais por meio de métodos de ataque comuns, como engenharia social.

Depois que um invasor tem acesso, é relativamente simples ler, copiar ou excluir os arquivos e dados valiosos autorizados por esse login. Técnicas de autenticação avançadas, como logon único (SSO), podem exacerbar o risco, essencialmente, fazendo logon em todos os aplicativos autorizados com as mesmas credenciais, em vez de exigir credenciais diferentes para cada aplicativo.

2.   Perímetros de segurança sem sentido

O software de segurança tradicionalmente emprega uma abordagem de perímetro em que os terminais que operam dentro de um perímetro – como a rede local de uma organização – podem acessar aplicativos e dados.

Por outro lado, os terminais que operam fora do perímetro – como os terminais que se conectam por meio de um gateway de Internet – não podem. O endpoint local foi conectado a uma porta de rede conhecida, usou um endereço IP local conhecido e teve que ser um endpoint conhecido e autorizado.

3.   Diversidade de endpoints

Os terminais representam um problema para a TI corporativa por causa de suas personalizações. A menos que as organizações pré-configurem dispositivos terminais, os usuários adicionarão suas próprias personalizações a cada dispositivo ou até mesmo trabalharão em seus próprios dispositivos.

Cada um desses dispositivos terá instalações e configurações exclusivas que podem não oferecer suporte às necessidades de segurança de uma organização.

4.   Comportamentos do usuário

Os riscos que os dispositivos de endpoint representam geralmente são intensificados pelos próprios usuários.

As empresas geralmente contam com políticas e regras escritas – políticas de uso aceitáveis ​​- que descrevem os requisitos e expectativas dos usuários de terminais ao acessar recursos de negócios.

O problema aqui é que a empresa basicamente transfere questões críticas de segurança para os usuários finais. Confiar em funcionários, clientes, parceiros e outros usuários para manter os terminais configurados, corrigidos e devidamente atualizados pode levar a algumas vulnerabilidades adicionais .

Diferentes abordagens para segurança de endpoint

Conhecendo os riscos mais urgentes envolvidos, os administradores de TI podem trabalhar para fortalecer a segurança dos sistemas de endpoint usados ​​para acessar o data center corporativo.

Uma organização normalmente adota uma série de estratégias e ferramentas para fornecer uma postura de segurança abrangente e flexível.

●     Use criptografia de dados.

O uso de ferramentas de criptografia para criptografar e-mails e dados corporativos em repouso e em trânsito pode tornar os dados confidenciais inutilizáveis, mesmo se um agente malicioso obtiver acesso ao dispositivo, rede ou armazenamento. Os terminais que armazenam e acessam dados também devem oferecer suporte à criptografia.

●     Empregue políticas de segurança de endpoint.

O acesso de grupo permite que o TI organize os usuários por tipo e permita ou negue o acesso com base em políticas de grupo. Essas políticas devem sempre seguir as práticas de privilégios mínimos. Da mesma forma, as alterações regulares de senha tornam muito mais difícil para os invasores adivinhar a senha do usuário.

●     Implemente uma infraestrutura de segurança de endpoint.

A segurança do endpoint depende do uso de ferramentas e software, portanto, é vital avaliar as ofertas e selecionar um conjunto de ferramentas que melhor se adapte às necessidades exclusivas da organização.

A infraestrutura e os produtos selecionados devem permitir que os administradores de TI definam e reforcem os aspectos da segurança do terminal. Além disso, a infraestrutura pode envolver várias camadas de ferramentas e serviços, incluindo suporte adicional para gerenciamento de dispositivo móvel (MDM) para validar dispositivos e aplicativos antes de permitir dispositivos móveis na rede corporativa.

Por fim, o treinamento de funcionários também deve ser adotado como um padrão da empresa. A engenharia social é uma das maneiras mais comuns de um invasor obter acesso aos dados de negócios.

Enganar um usuário para simplesmente desistir de suas credenciais de login pode ser muito mais fácil e rápido do que suposições de força bruta.

O treinamento por si só não é suficiente para garantir a segurança do endpoint, mas delinear as melhores práticas de segurança – junto com lembretes e alertas regulares – pode ajudar muito a aumentar a conscientização do usuário e prevenir um vetor fácil de ataque.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.

3 benefícios da infraestrutura em nuvem hiperconvergente

3 benefícios da infraestrutura em nuvem hiperconvergente

Cada vez mais as empresas estão incorporando estratégias de nuvem múltipla e de nuvem híbrida em seus data centers, mas muitas ainda permanecem à margem por causa das complexidades que vêm com a implementação dessas tecnologias.

Para ajudar a suavizar o caminho, algumas organizações estão se voltando para uma infraestrutura de nuvem hiperconvergente.

A infraestrutura hiperconvergente (HCI) fornece uma plataforma integrada de recursos de computação, armazenamento e rede altamente otimizados que visam cargas de trabalho específicas. A tecnologia é construída em uma arquitetura moderna semelhante a um ambiente de nuvem, ajudando a facilitar os problemas de integração e compatibilidade.

Uma infraestrutura de nuvem hiperconvergente pode permitir que os gerentes de TI se concentrem em novas tecnologias e pode ser útil para implementar uma estratégia de nuvem em estágios, em vez de adotar uma abordagem tudo ou nada.

Os benefícios da infraestrutura de nuvem hiperconvergente a seguir destacam como o desempenho, a escalabilidade e a capacidade de gerenciamento HCI podem ajudar na mudança em direção a uma implantação de nuvem híbrida e multi-nuvem.

Libere recursos de TI

Por causa das complexidades que acompanham as arquiteturas tradicionais de data center de três camadas, a maioria dos gerentes de TI está muito ocupada apagando incêndios e mantendo seus sistemas funcionando para pesquisar, projetar, prototipar, testar e implementar novas tecnologias.

Uma plataforma HCI na nuvem pode ajudar muito na liberação de recursos de TI, reduzindo os desafios que surgem com o gerenciamento de recursos de computação, armazenamento e rede como camadas separadas.

A hiperconvergência abstrai os componentes físicos e os apresenta como um conjunto unificado de recursos agrupados que podem ser controlados por meio de uma única plataforma de gerenciamento.

O software gerencia a infraestrutura subjacente e realiza tarefas como provisionamento de recursos, balanceamento de carga e failover automático. A maioria dos produtos HCI também oferece recursos de backup e recuperação de desastres (DR) e suporte para compressão, desduplicação e codificação de eliminação.

Com a HCI na nuvem, os gerentes de TI podem implantar recursos com mais facilidade, suportar cargas de trabalho e expandir clusters. Isso reduz a sobrecarga administrativa necessária para suportar as cargas de trabalho de hoje e fornece aos gerentes de TI o tempo de que precisam para se concentrar em suas estratégias de nuvem.

Implemente uma arquitetura moderna

Além de agilizar as operações, a HCI possui uma arquitetura semelhante aos ambientes de nuvem, ocorrendo uma convergência ao adotar uma infraestrutura em nuvem hiperconvergente.

Usando tecnologias de virtualização avançadas, a HCI abstrai o hardware subjacente, agrupa recursos em serviços integrados e os disponibiliza para as máquinas virtuais (VMs) da plataforma, de maneira muito semelhante a uma infraestrutura em nuvem.

A virtualização maximiza o uso de recursos e aumenta a agilidade e flexibilidade, ao mesmo tempo que torna mais fácil dimensionar sistemas, mover aplicativos e automatizar a orquestração da carga de trabalho.

Dessa forma, a HCI pode fornecer um ambiente altamente integrado e otimizado, ao mesmo tempo em que fornece um plano de gerenciamento centralizado para controlar os recursos. A tecnologia adota uma abordagem definida por software para fornecer entrega de aplicativos contínua e contínua em várias VMs, onde quer que residam no cluster HCI.

Muitas das características definidoras de HCI imitam aquelas de um ambiente de nuvem, dando-lhe uma natureza semelhante à nuvem que é mais adequada para integração com plataformas de nuvem do que as arquiteturas tradicionais de três camadas.

Por exemplo, VMs locais que hospedam aplicativos podem ser mais fáceis de migrar para uma plataforma de nuvem do que um aplicativo executado localmente. Embora isso seja verdade para muitos ambientes de servidor virtualizado, a natureza definida por software da HCI dá um passo adiante, tornando possível oferecer suporte a uma integração mais contínua em vários ambientes.

Uma infraestrutura hiperconvergente também pode facilitar a implementação e o gerenciamento de cargas de trabalho que abrangem várias plataformas

Incluindo ambientes de nuvem. Pelo mesmo motivo, as operações de failover de Disaster Recovery (DR) que visam a nuvem também podem ser mais fáceis de implementar em um ambiente HCI, onde é possível manter os serviços sem interromper as comunicações do aplicativo e do usuário.

Além disso, os fornecedores de produtos HCI têm adicionado recursos amigáveis ​​à nuvem, como proteção de dados integradas que usam serviços de nuvem pública ou suporte para serviços de contêiner em ambientes de várias nuvens.

Implante uma estratégia de nuvem em estágios

Como a HCI fornece um ambiente completo e autocontido, uma infraestrutura de nuvem hiperconvergente facilita a implementação de estratégias de nuvem em estágios gerenciáveis.

Por exemplo, a TI pode implementar clusters HCI nos escritórios remotos da organização e, em seguida, usar a nuvem para fornecer serviços de backup e DR. Ou a equipe pode implementar clusters HCI em seu data center principal para suportar cargas de trabalho específicas e usar serviços de nuvem para backup e DR.

As equipes de TI também podem aproveitar os serviços em nuvem existentes que se integram às plataformas HCI. Por exemplo, eles podem implantar um cluster HCI no data center para manter uma infraestrutura de desktop virtual que ofereça suporte a um grupo específico de usuários.

Para outros usuários, pode oferecer desktops virtuais por meio de uma plataforma de nuvem. A equipe pode então usar um serviço de nuvem para implantar desktops virtuais tanto na nuvem quanto nos ambientes locais.

HCI é um bom ponto de partida para embarcar em um caminho de nuvem múltipla ou de nuvem híbrida

A tecnologia é fácil de implantar e manter, permitindo que a TI comece a integrar a nuvem em seus ambientes sem adicionar uma superabundância de complexidade ou consumir uma enorme quantidade de tempo.

O uso de uma infraestrutura de nuvem hiperconvergente não simplifica a tarefa de desenvolver uma estratégia de nuvem. A TI ainda deve pesquisar a tecnologia, planejar a arquitetura e implantar todas as peças.

No entanto, a HCI pode ajudar a simplificar esse processo, desde que o modelo seja adequado para as cargas de trabalho da organização. Se for assim, uma equipe de TI poderia se beneficiar muito usando HCI como uma ferramenta para avançar com sua estratégia de nuvem.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.

Crie a nuvem hiperconvergente certa para seus aplicativos

Crie a nuvem hiperconvergente certa para seus aplicativos

As empresas sempre precisam simplificar as operações, mas muitas empresas lutam para configurar e gerenciar seus ambientes virtuais com eficiência. E a infraestrutura legada – com armazenamento, redes de armazenamento e servidores separados – não é adequada para atender às necessidades de aplicativos corporativos e nativos em nuvem, ou às necessidades de empresas que lutam com a transformação digital.

À medida que a digitalização ganha cada vez mais destaque nos orçamentos dos CIOs – até 28% até 2018 – as demandas colocadas na infraestrutura de TI para fornecer serviços confiáveis ​​e reativos aumentarão, e a nuvem hiperconvergente será uma ferramenta fundamental que facilita esse ambiente de negócios em constante mudança.

À medida que as empresas buscam fazer com que seus data centers operem mais como a nuvem, a infraestrutura hiperconvergente (HCI) se torna cada vez mais popular. A combinação de hardware e software da HCI forma a base para uma plataforma de nuvem hiperconvergente.

A hiperconvergência e seus fornecedores evoluem conforme as necessidades dos aplicativos dos clientes mudam. Existem algumas coisas que as empresas devem saber para implementar uma nuvem baseada em HCI que melhor se adapte à carga de trabalho de seu aplicativo.

A plataforma de nuvem hiperconvergente perfeita requer vários elementos.

A função do hipervisor

A virtualização é um elemento-chave em qualquer nuvem hiperconvergente. Um hipervisor é uma função que abstrai – isola – sistemas operacionais (SO) e aplicativos do hardware de computador subjacente.

Essa abstração permite que o hardware da máquina host subjacente opere independentemente uma ou mais máquinas virtuais como convidados, permitindo que várias VMs convidadas compartilhem com eficácia os recursos de computação física do sistema, como ciclos de processador, espaço de memória e largura de banda da rede.

Os hipervisores são importantes para qualquer administrador de sistema ou operador de sistema porque a virtualização adiciona uma camada crucial de gerenciamento e controle sobre o data center e o ambiente corporativo.

Os membros da equipe não só precisam entender como o respectivo hipervisor funciona, mas também como executar tarefas de gerenciamento relacionadas, como configuração de VM, migração e instantâneos.

Um mecanismo de automação e orquestração

A automação impulsiona a nuvem, e uma nuvem hiperconvergente não é diferente. Criar novas cargas de trabalho no fornecedor não significa que um funcionário realmente execute a solicitação. O poder está na automação que o fornecedor oferece.

Da mesma forma, para um ambiente de nuvem hiperconvergente privada, é importante ser capaz de automatizar tantos processos de rotina quanto for razoável, com o objetivo de aumentar a eficiência.

A automação ajuda em tarefas singulares, enquanto a orquestração traz um novo nível de capacidade. Orquestração significa juntar várias tarefas em um único resultado. Ele também traz um nível de gerenciamento para a automação, que permite controlar os vários scripts que habilitam a automação.

Usar um mecanismo de orquestração ajuda a manter qualquer plataforma de nuvem – nuvem hiperconvergente pública ou privada – sob controle.

Recursos de autoatendimento do usuário

Usar a automação que um ambiente de nuvem oferece significa que sua organização não terá que contratar uma equipe de TI para realizar operações de rotina.

Para adotar uma nuvem hiperconvergente privada, você precisa de uma plataforma que possa fornecer alguma aparência de autoatendimento para que os usuários possam ter solicitações de rotina para infraestrutura e aplicativos tratados automaticamente.

Oportunidades de integração

Sua organização provavelmente já usa algum tipo de serviço de nuvem. Com isso em mente, a plataforma de nuvem hiperconvergente privada que você selecionar deve ser capaz de se integrar facilmente com os serviços de nuvem fora do local que o cliente também usa.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.

Quais são os benefícios da integração de armazenamento em nuvem hiperconvergente?

A infraestrutura hiperconvergente se tornou uma opção comum para qualquer carga de trabalho que os administradores de TI possam hospedar normalmente em um ambiente virtualizado. 

Porém, a HCI também pode contribuir consideravelmente para adotar uma abordagem de nuvem hiperconvergente para armazenamento de dados.

A era da nuvem híbrida

Não muito tempo atrás, a nuvem assustava os CIOs e a equipe de TI, que temiam que ela ameaçasse a segurança de seus empregos. 

Essa ameaça existencial foi praticamente eliminada, pois as pessoas perceberam que a nuvem é apenas um código para “o computador de outra pessoa” e que as cargas de trabalho subjacentes são o molho secreto que faz uma organização funcionar. 

Até os administradores de infraestrutura percebem que a nuvem não significa perda de empregos em seu mercado.

Para ser justo, houve mudanças. Os departamentos de TI tiveram que descobrir como integrar os serviços em nuvem com seu data center existente de uma forma que forneça a seus usuários uma experiência de computação contínua. As redes tiveram que se adaptar para atender às necessidades exclusivas desses tipos de integrações híbridas de nuvem / data center. 

O armazenamento agora abrange o ambiente do data center local, bem como o ambiente de nuvem.

As lições aprendidas com a nuvem têm sido importantes. Em particular, a nuvem ensinou às organizações que elas precisam de uma infraestrutura que seja fácil de usar e possa escalar a uma taxa que faça sentido para os negócios.

As empresas podem querer adotar uma nuvem pública para algo como recuperação de desastres, para que não precisem construir um data center secundário. Para que isso funcione, eles precisam de cargas de trabalho que possam alternar facilmente entre os locais, uma necessidade que é atendida por meio da virtualização e da nuvem hiperconvergente .

Como todas as cargas de trabalho são virtualizadas em produtos hiperconvergentes, essas configurações arquitetônicas podem dar às empresas uma desculpa para aumentar ainda mais a penetração da virtualização.

Mas a nuvem hiperconvergente vai além disso

Considere o VDI, por exemplo, os usuários ainda querem desktops móveis que viajem com eles, mas ele pode ser difícil para os administradores implantar e dar suporte. Então, vieram fornecedores que oferecem painéis de controle baseados em nuvem que implantam desktops virtuais na nuvem e na infraestrutura local.

Além disso, os fornecedores passaram a vender produtos HCI que podem oferecer proteção de dados, incluindo a nuvem como destino de backup. Um administrador de TI pode ter que pagar licenciamento adicional ou custos de uso, mas não terá que tentar construir o sistema de backup internamente.

Este modelo operacional de nuvem hiperconvergente está rapidamente se tornando o novo normal, e é um modelo que deve existir por muitos anos.

Os benefícios da integração de armazenamento em nuvem hiperconvergente

Para muitos, a integração da nuvem pública ainda é relativamente nova para sistemas hiperconvergentes. A tecnologia promete oferecer vários benefícios diferentes, mas também pode representar alguns desafios.

Os benefícios da integração da nuvem pública com um sistema hiperconvergente obviamente variam, dependendo da maneira como a tecnologia é implementada. Por exemplo, um fornecedor pode escolher usar a integração em nuvem como uma forma de expandir o armazenamento. 

Nesse tipo de situação, o armazenamento em nuvem pode ser tratado como outra camada de armazenamento junto com outras camadas, como armazenamento de alta velocidade ou commodity. A integração é alcançada de forma que o provisionamento de armazenamento em nuvem se combine perfeitamente com o provisionamento de armazenamento local.

Outros fornecedores hiperconvergentes estão aproveitando a integração de armazenamento em nuvem para fornecer a seus clientes mais do que apenas ofertas de armazenamento expandido. Como os sistemas hiperconvergentes são projetados para virtualização, tal sistema pode dar aos administradores a capacidade de usar nuvens públicas para failover de máquinas virtuais.

Em essência, a nuvem pública pode ser tratada como uma extensão dos próprios recursos de hardware do sistema hiperconvergente. Isso dará aos administradores um tremendo grau de flexibilidade. Mesmo assim, a integração em nuvem tem seus desafios.

Um desafio que os administradores precisam enfrentar é a curva de aprendizado. Mesmo que o conceito básico de integração de armazenamento em nuvem pareça simples o suficiente, os administradores podem ter que fazer algum trabalho em torno do gerenciamento de identidade federada, sincronização de diretório e gerenciamento de endereço IP antes de serem capazes de usar perfeitamente os recursos da nuvem pública . As tarefas reais que terão que ser executadas irão variar dependendo de qual produto do fornecedor está sendo usado e de qual nuvem pública está sendo usada.

Outro desafio que os administradores enfrentam é o custo. As nuvens públicas têm a reputação de ser a opção mais barata, mas é possível obter uma conta pesada do seu provedor de serviços . Os administradores terão que aprender como prever o consumo de recursos com base na nuvem para evitar choques e impactos severos nos orçamentos de TI.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço. 

 

Hiperconvergência e nuvem híbrida: uma ou outra? E por que não as duas?

Hoje, a maioria das empresas está em processo de modernização de sua infraestrutura de TI e duas das principais tecnologias que estão adotando são a infraestrutura hiperconvergente (HCI) e a nuvem híbrida. 

No entanto, muitos profissionais de TI pensam que a Hiperconvergência e a nuvem híbrida estão em desacordo e que a HCI pode se tornar uma barreira para a adoção da nuvem híbrida. 

Porém, as soluções HCI integram-se perfeitamente com a maioria dos serviços de nuvem pública, de forma que as empresas que desejam se expandir além do data center para um ambiente de nuvem híbrida possam fazê-lo com menos custo, complexidade e risco.

Ambientes de nuvem híbrida podem usar sistemas de nuvem hiperconvergente

Quando se trata de saber se um sistema hiperconvergente pode ser usado como uma plataforma para um ambiente de nuvem híbrida, há dois motivos principais pelos quais a resposta não é direta. 

O primeiro motivo é que a tecnologia continua a evoluir e há fornecedores que estão trabalhando arduamente em produtos de nuvem híbrida que aproveitam a hiperconvergência. A segunda razão é porque existem várias definições para o termo nuvem híbrida.

Para entender a origem da complexidade e ambigüidade em torno da nuvem hiperconvergente, é necessário considerar a natureza dos sistemas hiperconvergentes.

Basicamente, os sistemas hiperconvergentes são vistos como “virtualização em uma caixa”. A ideia é que um sistema hiperconvergente consiste em nós que incluem recursos de armazenamento, computação e rede. 

O fornecedor acopla esses recursos a um hipervisor e uma camada de gerenciamento e, a seguir, certifica o pacote como um todo, garantindo que todas as partes individuais funcionem umas com as outras.

A princípio, a hiperconvergência pode parecer perfeita para o uso de nuvem híbrida. Nuvens híbridas são compostas de recursos de nuvem privada e recursos de nuvem pública. As nuvens privadas são baseadas na tecnologia de virtualização de servidor e a hiperconvergência foi projetada especificamente para atuar como uma plataforma de virtualização de servidor otimizada.

Alguns analistas escreveram que nuvem privada nada mais é do que um nome sofisticado para virtualização de servidor. Com base nessa definição, os sistemas de nuvem hiperconvergente são adequados para uso como plataformas de nuvem privada . No entanto, as nuvens privadas são mais comumente definidas como virtualização de servidor com uma camada de autoatendimento sobreposta a ela. 

Essa camada de autoatendimento permite que usuários autorizados criem máquinas virtuais com base em modelos predefinidos. Essa camada também pode fornecer funcionalidade adicional, como a previsão de aumento de capacidade.

Como a HCI forma uma base simples para nuvem híbrida

Velocidade para valor de negócios e simplicidade nas implantações têm sido os principais impulsionadores do crescimento constante em torno das soluções de HCI. Os operadores de TI agora buscam maior automação, inteligência integrada e segurança robusta, à medida que buscam essas abordagens para cargas de trabalho tradicionais e em nuvem.

As soluções de infraestrutura hiperconvergente oferecem uma maneira econômica para as empresas expandirem os data centers locais e uma maneira segura de entrar no mundo da computação em nuvem. 

Além de aprimorar a escalabilidade de um negócio, também há benefícios para agilidade de negócios e redução da sobrecarga de gerenciamento.

Um dos principais argumentos para adotar a computação em nuvem é sua eficiência de custo, mas muitas empresas consideram os custos mais altos do que o previsto originalmente. 

Isso não é surpreendente quando você adiciona o custo de migração, transferência de dados, serviços em nuvem e interrupção de negócios durante o processo de migração. Algumas empresas também encontram problemas de desempenho e segurança depois que as cargas de trabalho são migradas.

Após um período de tempo, os custos e problemas são mitigados devido à otimização da nuvem, mas histórias de custos iniciais significativos – e problemas de desempenho ou segurança – dissuadiram algumas empresas de adotar a nuvem pública. 

Em vez disso, eles procuraram outras maneiras de alcançar a escalabilidade, flexibilidade e agilidade da nuvem pública. Uma das alternativas mais populares para a migração de nuvem pública é uma solução de nuvem privada ou híbrida construída em infraestrutura hiperconvergente (HCI).

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.