Para acelerar a transformação digital, o caminho para a nuvem híbrida deve ser simples, rápido e seguro

As iniciativas de transformação digital na maioria dos setores se aceleraram no ano passado, à medida que as organizações tiveram que se adaptar rápida e inesperadamente a um forte aumento na atividade de negócios online, trabalho remoto, modernização da cadeia de suprimentos digital e volatilidade econômica geral.

Este ano, 65% do PIB global será digitalizado, de acordo com o IDC. Em 2023, 75% das organizações terão roteiros abrangentes de transformação digital.

A nuvem híbrida foi e continua a ser um catalisador e facilitador dessa mudança. A nuvem híbrida fornece uma maneira para a TI abraçar os benefícios da agilidade, simplicidade e escalabilidade da nuvem pública sem sacrificar o controle, o desempenho e a segurança da infraestrutura local.

No entanto, embora as organizações precisem de agilidade para se adaptar às novas forças do mercado, elas não podem correr riscos em modelos não comprovados que interrompem as operações e resultam em custos imprevistos, sem entregar os benefícios prometidos. 

Conforme a transformação digital se acelera em todos os setores, as equipes de TI agora, mais do que nunca, estão sob pressão para encontrar o caminho mais rápido, simples e seguro para a nuvem híbrida. 

O que procurar em uma solução de nuvem híbrida

No ambiente de hoje, o caminho mais rápido, simples e seguro para a nuvem híbrida é usar ferramentas e tecnologias familiares em uma plataforma de nuvem híbrida que fornece um modelo operacional consistente e eficiências operacionais do data center a várias nuvens para locais de borda.

Além disso, como as organizações costumam implantar nuvem híbrida como um caminho para a modernização de aplicativos, outro fator importante é usar uma plataforma que ofereça suporte a aplicativos nativos da nuvem, como arquiteturas em contêineres e orquestração Kubernetes ao lado de arquiteturas de máquina virtual tradicionais.

Quando se trata de fornecer um caminho rápido, seguro, eficiente e moderno para a nuvem híbrida, o VMware Cloud Foundation oferece inovações e vantagens que não podem ser igualadas por outros fornecedores.

Essas vantagens resultam da profunda integração com a inovação da nuvem híbrida e infraestrutura hiperconvergente (HCI). Isso oferece uma experiência única, com implantação e gerenciamento de clusters a partir de uma única interface de usuário familiar, bem como gerenciamento de ciclo de vida automatizado de ponta a ponta para garantir que os clusters permaneçam em estados validados continuamente.

Os principais recursos e capacidades incluem:

Gerenciamento integrado do ciclo de vida de ponta a ponta

Um diferencial importante é a integridade da pilha completa. Isso significa que a camada HCI e a pilha de software em nuvem VMware estão profundamente integradas para fornecer uma plataforma única para gerenciamento de ciclo de vida automatizado e pronto para uso. 

Isso permite uma atualização e correção rápida e completa; atualizações de software e hardware como um sistema totalmente integrado e compatibilidade de versão validada, com a capacidade de pular lançamentos e patches.

Operações simplificadas, otimizadas e automatizadas

O VMware Cloud Foundation oferece muitos recursos exclusivos de integração desenvolvidos em conjunto que simplificam, otimizam e automatizam as operações de todo o data center definido por software

Além disso, os clientes do VMware Cloud Foundation podem capacitar o desenvolvimento de aplicativos nativos da nuvem em seus ambientes de nuvem híbrida, agora que o vSphere com Kubernetes está incluído como parte do VMware Cloud Foundation.

Benefícios comerciais da nuvem híbrida

Os benefícios comerciais da forte integração entre a tecnologia de nuvem híbrida e o VMware Cloud Foundation são excepcionais: de acordo com um estudo recente da IDC , os clientes da VMware Cloud Foundation alcançaram um retorno do investimento de 452% em cinco anos com 10 meses de retorno, um aumento de 114% em novos aplicativos desenvolvidos por ano.

Além disso, implantação 44% mais rápida de máquinas virtuais (VMs), 72% menores custos operacionais e um aumento de 66% na eficiência da equipe. 

A nuvem híbrida é um elemento essencial da modernização de TI e da transformação digital. As organizações podem obter vantagens de negócios significativas migrando de forma rápida, fácil e segura para a nuvem híbrida, usando ferramentas familiares e um modelo operacional comum do data center à nuvem até a borda. 

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço. 

Três pontos principais em uma estratégia de recuperação de desastres na nuvem

Uma recuperação de desastres (DR) realmente eficiente pode ser um investimento de alto valor e bastante complexa para grande parte das empresas. Geralmente elas são adotadas por organizações mais robustas, a exemplo de bancos, departamentos governamentais e outros setores críticos.

Mas a necessidade de proteção contra interrupções é universal porque falhas de sistema, interrupções de energia ou rede, ataques cibernéticos, acidentes e desastres naturais podem destruir as operações de uma empresa, independente do seu setor de atuação ou tamanho. 

Pesquisadores do Uptime Institute, empresa americana certificadora de data center,  estimam que 44% das organizações sofreram uma grande interrupção recente que “impactou de forma tangível”. 

A pesquisa anual de data center global da Uptime em 2020 também sugere que as interrupções estão se tornando cada vez mais prejudiciais aos negócios.

A pesquisa do Uptime aponta que a maioria das interrupções pode ser evitada, sendo as falhas de energia a causa mais comum. Mas nenhuma organização pode remover todos os riscos. Em vez disso, eles precisam de uma estratégia eficaz para recuperar dados e restaurar seus sistemas de TI.

A computação em nuvem tem o potencial de tornar a recuperação de desastres mais acessível e, em alguns casos, mais simples. Algumas tecnologias de nuvem, especialmente software como serviço (SaaS), têm opções de backup e recuperação de desastres integradas.

O mercado de DR baseado em nuvem, ou DRaaS, deve valer globalmente US$ 4,9 bilhões em 2021, com uma taxa de crescimento de 16,7% até 2024, de acordo com a empresa de consultoria IDC.

A nuvem mudou a economia da recuperação de desastres

Alguns anos atrás, apenas as maiores organizações podiam implementar totalmente a DR porque era muito caro duplicar a infraestrutura e os sistemas, mesmo que fosse por meio de um provedor terceirizado.

O recurso mais atraente da recuperação de desastres baseado em nuvem é seu modelo sob demanda. Não há necessidade de comprar e manter hardware e outros ativos em caso de emergência.

Mas usar a nuvem para recuperação de desastres tem seus próprios custos e desafios.

Existem fornecedores especializados de DR para preencher a lacuna entre um ambiente de TI totalmente replicado e a nuvem, com a maior parte das taxas pagas ​​apenas se a empresa tiver que invocar o plano de DR. Mas, para os gerentes de TI, a decisão raramente é tão simples quanto copiar todos os dados para a nuvem.

Para uma estratégia de recuperação de desastres na nuvem mais eficiente, separamos três pontos principais que devem ser considerados pelos gestores de TI das empresas.

Custos

A nuvem remove dois custos significativos para recuperação de desastres: hardware e instalações. No entanto, esses custos são substituídos por taxas de serviço e uso. As empresas podem preferir custos contínuos em vez de despesas iniciais, mas para garantir a economia da DR, o projeto deve ser algo bem estudado durante a fase de planejamento e validação do ambiente a ser protegido.

Tal preocupação acontece com tudo em relação aos investimentos em TI, para a nuvem ou o ambiente local. É a decisão entre custos fixos / capex (despesas de capital) e custos recorrentes / opex (despesas operacionais) para a nuvem ou serviços gerenciados de DR. 

No entanto, uma das principais vantagens da nuvem sobre o autoprovisionamento interno para DR é o pagamento pelo uso.

Movendo dados para a nuvem

Copiar dados para uma instalação de backup é um desafio para os provedores de serviços de DR e para a nuvem. A menos que uma empresa seja nova e tenha poucos dados, ou possa pagar por espelhamento em tempo real e sistemas de alta disponibilidade, a cópia inicial dos dados provavelmente será em disco ou fita.

Esteja movendo dados para uma instalação de serviço gerenciado, a nuvem ou um terceiro, trata-se de comunicações. Basicamente é sobre a quantidade de largura de banda que você tem e o quanto ela muda de lugar.

RPO e RTO

As empresas precisam definir seu objetivo de ponto de recuperação (RPO) – a quantidade de dados que podem perder; e seu objetivo de tempo de recuperação (RTO) – quanto tempo eles podem esperar para que os dados sejam recuperados.

Apenas uma minoria de organizações pode pagar a replicação quase em tempo real ou sistemas de alta disponibilidade. A maioria vai optar por backups pontuais, copiados para a nuvem diretamente ou, mais provavelmente, por meio de um servidor de teste, armazenamento conectado à rede ou dispositivo dedicado.

Os provedores de DR em nuvem podem, no entanto, cobrar taxas diferentes para uma restauração de dados mais rápida, e um RPO menor provavelmente incorrerá em mais custos de armazenamento e transferência de dados por meio de cópias mais frequentes. 

Recuperação de dados e negócios

A recuperação de desastres completa oferece mais do que apenas restauração de dados. Inclui o fornecimento de novos servidores, armazenamento e redes e até mesmo novos PCs e espaço de mesa.

As empresas podem recuperar dados da nuvem para um novo hardware, e algumas o farão. Mas a nuvem pode fornecer novas VMs e até mesmo servidores físicos. Um dos principais pontos da recuperação de desastres na nuvem é que uma empresa pode rapidamente aumentar a capacidade quando necessário.

Usar o mesmo provedor de serviços de nuvem para hospedar backups e sistemas de produção é a opção mais apropriada e remove atrasos na movimentação de dados entre hosts de nuvem ou para um novo local.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço. 

Infográfico – Por que construir uma nuvem híbrida com a Dell EMC e VMware

Para qualquer departamento de TI, disponibilizar novos produtos e serviços significa aumentar a eficiência e ganhar mais agilidade, desenvolvendo ainda mais sua infraestrutura para as necessidades dos clientes.

O melhor jeito de fazer isso é com uma infraestrutura hiperconvergente que é flexível, economiza tempo, reduz o TCO e eleva a segurança.

Baixe nosso infográfico e descubra por que construir uma nuvem híbrida com a Dell EMC e VMware.

A importância da segurança digital no local de trabalho

VMware - Segurança cibernética - Minimize ameaças digitais

Com o foco em locais de trabalho digitais e trabalhadores remotos no mundo dos negócios de hoje, manter sistemas seguros é a chave para executar suas operações com sucesso.

Além disso, a recente legislação de proteção e privacidade de dados (LGPD) promulgou novas regras e expectativas para as empresas, e as organizações precisam se manter atualizadas para acompanhar os novos tempos.

Portanto, nem é preciso dizer que a tecnologia se tornou parte integrante do local de trabalho e da maneira como trabalhamos. É virtualmente impensável para nós realizar nosso trabalho diário sem usar uma variedade de aplicativos e plataformas, seja para interagir com nossos colegas, colaborar em projetos e realizar tarefas.

No entanto, embora a tecnologia tenha suas vantagens em acelerar e melhorar os processos e permitir que as pessoas trabalhem em qualquer lugar e com qualquer dispositivo, ela também traz uma ameaça significativa à segurança se mal gerenciada.

De fato, a segurança sempre foi um desafio para muitas empresas, especialmente aquelas que lidam com dados confidenciais. A recente pandemia COVID-19 acelerou ainda mais a adoção de políticas de trabalho remoto.

Isso deixou muitos se perguntando como introduzir políticas de trabalho flexíveis e, ao mesmo tempo, garantir a segurança, agora e depois da pandemia.

A importância da segurança digital no local de trabalho

Normalmente as perguntas mais frequentes sobre segurança digital estão relacionadas à proteção e segurança de dados e serviços de hospedagem. Isso mostra a importância que as empresas atribuem à segurança e onde seus dados serão armazenados e tratados.

Além disso, ao implantar pela primeira vez um local de trabalho digital, as empresas costumam procurar integrá-lo a sistemas legados e aplicativos de terceiros. Isso resulta da crescente disposição dos funcionários em usar seus próprios dispositivos e aplicativos no trabalho.

De acordo com um estudo da Intel, 61% dos funcionários da Geração Y e 50% dos funcionários com mais de 30 anos acreditam que as ferramentas de tecnologia que usam no dia a dia são mais eficazes do que as fornecidas pelos departamentos de TI de seus empregadores.

Para combater o fenômeno conhecido como ” shadow IT ” e garantir a segurança de informações pessoais e dados confidenciais, as equipes de TI têm se inclinado progressivamente para soluções holísticas digitais para o local de trabalho que pode agrupar uma série de recursos e que são facilmente integrados e acessíveis com segurança por meio de autenticação de dois fatores e logon único.

Mas como podemos garantir que os nossos locais de trabalho digitais são seguros?

Melhores práticas para minimizar ameaças à segurança

As necessidades de segurança do atual local de trabalho digital estão mudando. Os métodos de segurança tradicionais que dependem de perímetros estabelecidos, autenticação de senha e gerenciamento de permissão manual agora estão obsoletos.

Os funcionários estão trabalhando remotamente mais do que nunca, utilizando aplicativos móveis de terceiros e seus próprios dispositivos, como smartphones e tablets, para executar funções essenciais de trabalho. Os sistemas de segurança baseados em perímetro são insuficientes em tal ambiente.

Essa nova realidade de negócios, em combinação com a legislação recente, como a Lei Geral de Proteção de Dados, significa que suas soluções de segurança digital no local de trabalho devem evoluir.

Desenvolva uma política de segurança cibernética

Não ter uma política de segurança cibernética em vigor pode deixar sua empresa vulnerável a ataques, sejam externos ou internos.

Uma política de segurança cibernética é melhor definida como um conjunto de procedimentos, medidas e recursos implementados por uma empresa para prevenir e responder com eficácia a várias ameaças.

Ela pode ajudar os funcionários a compreender suas funções e responsabilidades na proteção e tratamento de informações e a saber quais dispositivos e aplicativos podem usar em sua área de trabalho.

Treinamento contínuo aos funcionários

As técnicas de hacking estão sempre evoluindo e as empresas devem estar prontas para conter qualquer tipo de ataque. No entanto, as equipes de TI não estão sozinhas nisso.

Os funcionários têm um papel fundamental a desempenhar em manter suas informações pessoais e da empresa fora do alcance de invasores.

O treinamento deve ser fornecido aos novos contratados, além de sessões regulares para funcionários em vários departamentos, para mantê-los atualizados sobre as ameaças mais recentes e como evitá-las e superá-las.

Controle o acesso à informação

Uma proporção significativa de todos os ataques lançados nas redes da empresa vêm de dentro. É aconselhável manter certos dados acessíveis apenas para quem precisa deles.

Para fazer isso, os administradores do sistema precisam gerenciar permissões e restringir e controlar o acesso. Por exemplo, as permissões detalhadas baseadas em funções podem ser gerenciadas em diferentes níveis de um local de trabalho digital: no nível de uma página, no nível de um bloco de contêiner em uma página, no nível dos aplicativos dentro de um contêiner e no nível de conteúdo individual (artigos, arquivos, páginas wiki, páginas de portal, conteúdo da web, fóruns, etc).

Isso permite o direcionamento adequado da experiência do usuário e garante a segurança mostrando ao usuário todas as ferramentas e informações de que ele precisa, com base em sua função ou grupos (que podem ser departamentos, locais, etc).

Certifique-se de atualizar regularmente

Com software corporativo em geral e soluções de local de trabalho digital em particular, as atualizações são essenciais para aumentar a segurança e proteger os dados da empresa.

A cada lançamento, os desenvolvedores tentam encontrar falhas de segurança que podem ser exploradas por hackers por meio de malware. Uma falha na atualização regular dos sistemas pode tornar mais fácil para os invasores acessem e controlarem sua rede e criptografar seus dados.

Um local de trabalho digital é uma ferramenta poderosa que pode acelerar a produtividade e melhorar a experiência do funcionário

Ele pode permitir que sua força de trabalho acesse facilmente aplicativos, terminais, dados e redes de qualquer lugar para atingir seus objetivos de negócios.

Mas é precisamente esse nível de acesso que requer segurança robusta para garantir que todos os dados de negócios sejam mantidos protegidos dentro da empresa.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.

4 maneiras de fortalecer a segurança da nuvem através do Endpoint

VMware - Fortaleça a segurança na nuvem

A segurança do endpoint continua sendo um desafio crítico para as organizações na era da nuvem: mais de 70% das violações ainda se originam em um endpoint e 42% de todos os endpoints estão desprotegidos a qualquer momento, de acordo com o Relatório de Tendências de Segurança de Endpoint 2019 ( 2019 Endpoint Security Trends Report).

O aumento de trabalhadores remotos e móveis, o crescimento da economia digital e a sofisticação crescente de hackers que procuram explorar qualquer fraqueza estão entre os fatores que têm o potencial de piorar as coisas.

A pesquisa descobriu que quase 50% dos líderes empresariais citaram o erro humano como a causa de uma violação em suas empresas, e mais de 20% de todas as violações são causadas por erro humano, um aumento de 5% em apenas cinco anos .

Quatro benefícios de segurança principais do uso de endpoint em seus ambientes de nuvem

À medida que os líderes de negócios e de TI buscam mitigar os riscos, a transição para thin clients e nuvem pode oferecer níveis adicionais de proteção. Como os dados não são armazenados localmente, há menos risco de um dispositivo ser perdido ou roubado.

Além disso, os endpoints podem ser gerenciados, monitorados e mantidos a partir de um local central, para que a TI possa ser mais pró-ativa na prevenção e repelir violações e ataques, ao mesmo tempo que garante a conformidade regulatória.

E, como os ambientes multicloud continuam a proliferar, os endpoints permitem que a TI reduza os riscos por meio de maior controle, visibilidade, monitoramento e remediação remota e centralizada.

Desta forma, podemos listar 4 maneiras de fortalecer a segurança da nuvem através do endpoint

1.   Gerenciamento centralizado com dados, armazenamento e software locais mínimos

A TI pode configurar, gerenciar e monitorar vários clientes a partir de um único ponto. O processamento e o armazenamento locais são eliminados ou bastante minimizados, de modo que o impacto potencial de um dispositivo ser perdido ou roubado é mitigado.

Além do mais, o gerenciamento remoto permite que a TI determine rapidamente se um dispositivo foi comprometido para que possa desligá-lo de um console central e apagá-lo remotamente antes que possa ser usado para causar qualquer dano.

Por exemplo, os thin clients protegem contra ataques DDoS monitorando, absorvendo e dispersando os ataques.

2.   Proteções de segurança integradas

A proteção de hardware e software de várias camadas é integrada aos thin clients, permitindo que os usuários trabalhem em qualquer lugar com uma conexão à Internet, sem medo de deixar dados para trás ou serem atacados por malware.

Os endpoints podem ajudar a proteger seus sistemas e redes de vírus e software não autorizado por meio de proteções de segurança, como sistemas de arquivos bloqueados somente para leitura, BIOS de autocorreção e sistema operacional que é resistente a vírus.

Thin clients também estão disponíveis com recursos de segurança avançados, como autenticação multifator, firewalls configuráveis, políticas personalizáveis ​​para gerenciamento de porta USB e, em thin clients móveis, tecnologia que limita o campo de visão apenas ao visualizador pretendido.

3.   Protegendo os dados e reduzindo a complexidade

As equipes de TI podem proteger os dados armazenando-os em um servidor remoto em vez de localmente. A TI pode limitar ainda mais o risco, controlando permissões, configurações e aplicativos de um local remoto central.

Como as permissões, processos, privilégios do usuário e aplicação são controlados centralmente, a TI tem menos com que se preocupar e menos com gerenciar.

Com isso, os administradores de TI não precisam monitorar vários tipos de dispositivos em várias nuvens usando várias plataformas e ferramentas de gerenciamento e segurança que podem causar confusão, complexidade e riscos desnecessários de endpoint que podem comprometer toda a organização.

4.   Aumentando a conformidade e a agilidade

Os endpoints podem ser monitorados em todos os momentos para conformidade de segurança e as atualizações podem ser aplicadas de forma consistente e conveniente em todos os dispositivos.

A TI não precisa se preocupar com a responsabilidade do usuário pela aplicação de patches, atualização e controle de versão, porque todas essas atividades são gerenciadas de um local central.

Se e quando os requisitos de conformidade mudarem, seja em regiões, países ou setores específicos, a TI pode se adaptar facilmente onde quer que seus thin clients estejam localizados.

Na era da nuvem, os líderes de negócios e de TI estão constantemente procurando maneiras de limitar sua exposição

Uma única violação ou outro evento de segurança pode ter consequências devastadoras em custos, reputação da marca, conformidade regulamentar e outras áreas. O custo médio de uma violação de dados agora é de mais de US$ 3,9 milhões.

Os thin clients têm o potencial de limitar significativamente o risco e a exposição, ao mesmo tempo que simplificam as maneiras pelas quais as equipes de TI e segurança podem gerenciar e monitorar a segurança do endpoint.

Porém, não apenas qualquer endpoint será suficiente. É importante usar soluções que ofereçam os recursos e funções de segurança mais abrangentes e atualizados.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.