As empresas de hoje têm um problema de complexidade: seus lucros, produtividade e segurança dependem da solução
15 de agosto de 2022Em todo o mundo, as empresas estão enfrentando um desafio com suas pilhas de tecnologia. À medida que as empresas adotam novas tecnologias como contêineres e microserviços, elas podem escolher até que ponto essas novas soluções devem substituir as tecnologias existentes ou ser enxertadas em camadas anteriores, a fim de manter a retrocompatibilidade. Na maioria das vezes, o resultado é uma colcha de retalhos impossivelmente complexa de sistemas que é difícil de gerenciar, manter e proteger.
O raciocínio por trás desta tomada de decisão é compreensível: A manutenção da retrocompatibilidade é considerada um bom serviço ao cliente. Em empresas como a Microsoft, garantir que o software legado seja funcional em sistemas operacionais recém-emitidos tem sido uma marca registrada de sua estratégia de produto. Entretanto, em praticamente qualquer outro contexto de inovação, este comportamento seria considerado um absurdo. Quando as fitas cassete foram substituídas por CDs, depois por leitores MP3 como o iPod e finalmente por serviços de streaming, ninguém poderia se preocupar em pensar em compatibilidade retroativa. O mundo reconheceu a tecnologia superior e deixou opções obsoletas para trás.
As empresas modernas precisam levar em consideração as consequências do aumento da complexidade como resultado da manutenção de tantas camadas de sua pilha de tecnologia. Pilhas de tecnologia altamente complexas são menos eficientes, são mais caras para operar e carregam riscos significativos de segurança. A solução destes problemas exigirá que repensemos a forma como atualizamos nossas tecnologias, bem como as formas pelas quais organizamos e rastreamos o acesso aos nossos sistemas.
Os Custos da Complexidade
Quando uma organização atualiza parte de sua pilha de tecnologia, ela espera que a atualização seja compensada por um melhor desempenho e eficiência. Entretanto, quando estas atualizações são feitas sem um plano para o sistema mais amplo e como pôr as ferramentas existentes ao sol, os resultados podem ser caros:
Produtividade: Quando novas camadas são adicionadas à pilha de tecnologia sem terminando a tecnologia existente, novos conhecimentos são necessários para configurar, configurar e gerenciar a nova solução, mantendo a antiga. A complexidade envolvida no gerenciamento da tecnologia legada retarda as operações gerais, resultando em lançamentos menos frequentes de produtos e melhorias na plataforma. Por que você acha que as equipes DevOps estão crescendo muito mais rápido do que as equipes de desenvolvimento de software? A resposta é porque as organizações sentem mais pressão para resolver problemas de eficiência do que para construir novas soluções.
Margens: Uma pilha de tecnologia pesada envolve mais produtos e serviços, requer mais conhecimentos de engenharia para gerenciar e produz menos soluções novas para seus clientes. Estes três fatores somam-se a um desastre comercial – um aumento dos custos operacionais, resultando em pouco ou nenhum lucro para a empresa e seus acionistas. Quando a complexidade chega a um ponto crítico, torna-se uma questão existencial para uma empresa e seu sucesso a longo prazo.
Segurança e Conformidade: Conforme as organizações acrescentam novas camadas a sua pilha de tecnologia, cada camada vem com sua própria área de superfície a ser protegida e suas próprias exigências de conformidade. Cada tecnologia apresenta seu próprio gerenciamento remoto ou interface de acesso remoto. Um banco de dados rodando em um container rodando em um cluster Kubernetes em servidores Linux pode ser invadido através de quatro diferentes protocolos de acesso remoto. Todos estes componentes precisam ser adequadamente configurados para segurança e conformidade, exigindo maiores investimentos de tempo e tecnologia das equipes de engenharia. Além disso, cada nova camada na pilha tecnológica aumenta a área de superfície para um ataque potencial, colocando em risco dados valiosos de vários vetores de ataque diferentes.
O fruto inferior da complexidade da segurança de dominação é o acesso remoto, que normalmente envolve conectividade criptografada, autenticação, autorização e auditoria de sistemas como servidores, clusters Kubernetes, bancos de dados ou qualquer outra coisa que possa estar rodando em um ambiente computacional.
Reimaginando o acesso
Como se parece uma alternativa à complexidade em uma pilha de tecnologia em evolução? Para começar, as equipes de engenharia precisam reimaginar as formas pelas quais acessam seus softwares e ferramentas. No período simples e idílico antes da chegada dos microserviços e da contentorização, confiávamos na tecnologia cliente-servidor para acesso remoto. Mas com as empresas agora deixando de gerenciar milhares de servidores nativos das nuvens, pode ser impossível compreender e manter totalmente o escopo das interfaces de acesso remoto de uma organização.
A maioria das organizações hoje usa um hodgepodge de logins, proxies, VPNs, jump hosts e outras ferramentas desarticuladas para acessar remotamente instâncias de computação, clusters Kubernetes, diferentes bancos de dados, APIs de nuvem e painéis de controle. A chave para superar a complexidade é consolidar o acesso através de uma única porta, trazendo conectividade criptografada, autenticação, autorização e auditoria sob um único guarda-chuva de acesso remoto. Da mesma forma que os containers permitiram aos desenvolvedores consolidar as dependências de suas aplicações nativas da nuvem, a consolidação do acesso pode simplificar drasticamente o monitoramento da segurança e reduzir a área de superfície para um ataque potencial.
A abordagem do acesso e da segurança é o primeiro passo lógico para simplificar uma complexa pilha de tecnologia. A consolidação do acesso através de uma única porta reduz os recursos necessários para proteger os valiosos ativos de uma organização, substituindo camadas obsoletas em vez de adicionar a elas. Mais importante ainda, esta abordagem diminui a probabilidade de uma dispendiosa quebra de segurança – a consequência potencial mais prejudicial da complexidade.
Equilíbrio entre a compatibilidade e a obsolescência
Seguindo a rápida evolução da computação em nuvem, dos containers e dos microserviços, as formas como construímos e gerenciamos nossa tecnologia mudaram drasticamente. Como resultado, precisamos reconsiderar o equilíbrio entre a aposentadoria da tecnologia obsoleta e a manutenção da retrocompatibilidade. Naturalmente, manter o suporte a ferramentas anteriores pode proporcionar uma sensação de familiaridade e tornar o ritmo da mudança mais gerenciável, mas será que essa familiaridade vale a pena quando limita o progresso e reduz os lucros? Vale a pena assumir novos riscos de segurança para manter tecnologias que já ultrapassaram seu prazo de validade?
As organizações devem assumir um controle mais firme dos sistemas que administram seus negócios. Em meu próximo artigo, explicarei por que as identidades e certificados são as ferramentas certas para reafirmar esse controle.
Fonte: Forbes
Modernize e continua atualizado com Thinkwise
O alto nível de complexidade de ambientes tecnológicos com pilhas de sistemas legados e altos níveis de integrações são ambientes excelentes para a introdução da plataforma low-code Thinkwise. Ela permite a substituição segura de sistemas legados em até 12 meses, ofereça API´s modernos para todas as aplicações e não vira legado.