book_icon

A evolução da tecnologia do background para o backbone

Com os colaboradores encorajados a trabalhar de casa e vários cidadãos sujeitos a alguma forma de lockdown ao longo de 2020, a TI assumiu uma importância de utilidade pública como a água, o gás e a eletricidade. Sem conectividade, telecomunicações e Nuvem, vários negócios teriam paralisado, enquanto consumidores teriam tido meios limitados de manter contato, compra de bens essenciais e pouco entretenimento. Mas graças à TI, negócios como supermercados, broadcasts e serviços financeiros continuaram a prosperar.

Compras online se tornaram normal, principalmente para bens essenciais com o tráfego crescendo acima de um terço globalmente no setor de supermercados. Assinaturas de plataformas de streaming sob demanda foram para as alturas, com a Netflix adicionando 26 milhões de assinantes em sua plataforma até o final de junho. Mídias sociais, videoconferências e plataformas de mensagens instantâneas também estenderam a sua base de usuários. Quem se beneficiou muito foi a plataforma Zoom – que apresentou 335% de crescimento em receita comparado com 2019. Tudo, desde a maneira como recebemos conselhos médicos, checar nosso saldo bancário e a prática de exercícios foram conduzidos para uma abordagem mais digital. Então qual é o impacto da TI deixando de ser o background para ser a parte mais importante do backbone? Para a indústria de tecnologia, o impacto é profundo. Houve uma coletiva e generalizada epifania do valor da TI para ambos economia e sociedade.

Sem mais inatividade
Se a TI estiver à altura desse status de infraestrutura crítica, a disponibilidade deve estar lá. Pense sobre a frequência do corte de energia ou das torneiras sem água. Esses são eventos não frequentes que ainda causam surpresa e viram manchete. Podemos honestamente dizer o mesmo sobre a disponibilidade dos serviços de TI. Pense com que frequência os roteadores precisam ser reiniciados e que os aplicativos falham para responder a comandos básicos. Além disso, brechas de segurança ocorrem diariamente – algumas estatísticas sugerem cerca de 30.000 websites hackeados diariamente. Para a tecnologia ser elevada para um status de serviço básico, precisa haver um nível de serviço para o qual os provedores são colocados como responsáveis por regulamentações independentes. Colocando de maneira simples, momentos de ‘esta página não pode ser exibida’ têm que se tornar uma coisa do passado. Enquanto em princípio tal cenário pode parecer pouco atraente para gigantes de tecnologia, essa expectativa está se adequando ao papel vital que a tecnologia representa em quase todos os aspectos das nossas vidas hoje.

Existem outros desafios ainda a considerar como a regulamentação da tecnologia. Usando os exemplos dos mecanismos de busca e mídias sociais, estimular algum tipo de serviço que o consumidor não precisa pagar para usar seria um movimento quase sem precedentes. Entretanto, os modelos SaaS baseados em assinaturas exemplificam bem tal regulamento. Esta regulamentação já existe e é chamada de Service License Agreement (SLA). Essas regulamentações são definidas por provedor de serviço, que é legalmente obrigado a cumprir com o SLA, uma vez que contrato com o cliente ou parceiro tenha sido assinado. Dado o impacto da inatividade nos negócios, nós já estamos vendo os consumidores exigindo mais dos seus fornecedores.

De acordo com Veeam’s 2020 Data Protection Trends Report, 95% das organizações globais sofrem interrupções inesperadas, durando uma média de duas horas. Para aplicações de alta prioridade, que representam mais da metade dos aplicativos de uma companhia, estima-se que uma hora de inatividade custe US$ 67,651. Isso significa para uma aplicação como um e-mail, pagamentos, websites e apps móveis, uma interrupção que custa em média mais de US$135,000. Enquanto companhias podem brigar por compensação, mudar de fornecedores se elas estiverem insatisfeitas ou exigir manutenção urgente se um sistema causa inatividade, não existe um único modelo de seguro para proteger os negócios. Um passo em direção a rígidas regulamentações de tecnologia e telecomunicação poderia ser um conjunto de requisitos mínimos de serviços, incluindo um montante máximo de inatividade permitida, tempo para recuperar dados e aplicações, e frequência de atualizações de software.

Assegurando a reputação da tecnologia
Quando falamos sobre inatividade e outras falhas que possivelmente ameaçam o status da tecnologia como uma utilidade, nós nos voltamos para a cibersegurança. A crescente importância da TI no dia a dia das operações mundiais é uma oportunidade para os cibercriminosos fazer tudo que podem para explorar brechas. Qualquer coisa que está conectada pode ser hackeada. Então, o que isso significa em um mundo onde tudo é conectado? Significa é que o ciberataque tem crescido de novo em 2.020. O relatório Microsoft’s 2020 Digital Defense mostra que o Office 365 sozinho bloqueou 1.6 bilhões de URL baseadas em ameaças de phishing nos e-mails nos últimos 12 meses. De 6 trilhões de mensagens escaneadas para vírus, 13 bilhões de e-mails maliciosos foram bloqueados. Uma pesquisa da Veeam com líderes de TI mostra que as ameaças digitais são seus maiores desafios nos próximos 12 meses, acima de problemas como a escassez de conhecimentos e a habilidade para atender às demandas dos consumidores.

As penalidades para os negócios que falham em proteger seus sistemas e dados já são altas. Assim como os custos financeiros de uma inatividade, a perda de confiança dos consumidores e os danos de reputação deixam um legado desagradável, do qual alguns negócios nem sempre conseguem se recuperar. Tudo isso mais uma vez aponta para o status utilitário da tecnologia – neste caso com referência específica para cibersegurança e proteção de dados. Talvez a questão precise mudar de “quais provedores de segurança uma empresa está usando” para “quais protocolos de segurança as empresas deveriam ser exigidas a implementar com base nos dados que elas estão processando?”. A General Data Protection Regulation (GDPR), com aplicações em todos os dados dos cidadãos na União Europeia, vai ao encontro de uma implementação universal. Mas implementar medidas de segurança é uma opção melhor que ser uma necessidade imposta. À medida que a cibersegurança se torna útil para os negócios em vez de uma camada de TI que eles podem escolher, existe uma oportunidade para instituir melhores práticas de maneira geral. Será que o treinamento de cibersegurança para colaboradores no escritório vai se tornar mandatório com o aumento da força de trabalho remota? Todas as organizações deveriam publicar um plano completo de recuperação, que detalha como eles recuperarão dados, caso eles sejam perdidos ou roubados? Indo além, dados pessoais mantidos pelas organizações devem ser sujeitos a um padrão universal de segurança cibernética para garantir que todos os dados dos cidadãos sejam protegidos a um nível satisfatório?

Como a batalha de segurança em andamento, a tendência de tecnologia permeando todos os aspectos das nossas vidas profissional e pessoal vem antes de 2020. Entretanto, isso é um divisor de águas para a tecnologia na maneira como ela é percebida e uma oportunidade para a indústria demonstrar responsabilidade. Nós já vimos repercussões negativas às empresas que falham em proteger dados ou usá-los eticamente. Ao mesmo tempo, líderes de negócios e pessoas ao redor do mundo perceberam que ter acesso à Internet é a nova “manter as luzes acesas”. Nossas economias, sociedades e vidas são enriquecidas pela habilidade de comunicar, compartilhar conteúdos e completar transações online. O resultado é que o papel da tecnologia pelo mundo evoluiu para algo que é esperado ser onipresente, sempre ligado e disponível permanentemente. O mundo simplesmente não pode mais aceitar “essa página não pode ser exibida”.

Por Dave Russell, Vice Presidente de estratégia corporativa da Veeam

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.