Como manter a “CASA em ORDEM” no mundo das Nuvens, sem virar uma Torre de Babel

Com a crescente adoção da computação em nuvem, manutenção de sistemas legados e constantes integrações tem ficado cada vez mais complexo manter o controle sobre os Ativos de Tecnologia, e todo profissional de TI sofre ou já sofreu com essa DOR em sua trajetória.

Algumas disciplinas de ITIL® como CMDB (Configuration Management Database) em inglês, ainda são negligenciadas em terras Tupiniquins, principalmente em pequenas e médias empresas não por falta de ferramentas, mas sim de desconhecimento de processos e para criação da governança e adoção dessa cultura na área de TI.

Aqui na Digital News 360º fazemos analogias, certo? E gosto muito da história da Torre de Babel, para exemplificar o que vivemos hoje em TI.

A história bíblica encontrada no livro de Gênesis, no Antigo Testamento, que conta o que ouve com os descendentes de Nóe pós dilúvio, que se estabeleceram em uma planície no leste da Mesopotâmia, onde começaram a construir uma torre tão alta que alcançaria o céu.

Eles queriam construir a torre para se tornarem famosos e para que não fossem dispersos por toda a terra. No entanto, Deus não ficou satisfeito com isso e decidiu confundir suas línguas para que não pudessem mais se comunicar e trabalhar juntos. Isso fez com que a construção da torre fosse interrompida e os povos se dispersaram por toda a terra, dando origem a diferentes culturas e línguas. Qualquer semelhança com que vivemos em TI seria mera coincidência? Bem eu tenho minhas suspeitas…

Podemos fazer referência a cada conjunto de itens de configuração com uma tribo de língua própria, assim cada conjunto de configuração em seu CMDB impacta seu ambiente de TI, como manter a casa arrumada adicionando e removendo itens sem bagunçar o “coreto”? e claro mantendo tudo organizado e todo mundo falando a mesma língua?

À medida que as empresas mudam, se expandem e se tornam mais conectadas globalmente, sua infraestrutura de tecnologia se torna cada vez mais complexa, portanto torna-se essencial ter um sistema abrangente de gerenciamento de ativos e inventários nos ambientes corporativos de hoje, pois há uma rede muito mais ampla e presença de nuvem para gerenciar, incluindo middleware, bancos de dados, software, códigos de aplicativo e bibliotecas de código, entre outras coisas.

Para construir um inventário abrangente baseado em ‘mudança constante’ parece um bom desafio, e resolver esse problema comum à muitas empresas, é necessário possuir as ferramentas e profissionais qualificados para estabelecer a governança necessária afim de garantir que o Configuration Management Database (CMDB) sirva como uma solução centralizada e ampla para todas as informações relacionadas aos itens de configuração (CIs) dos nossos ambientes.

Ressalto que o papel da liderança é FUNDAMENTAL para engajar e criar a colaboração de especialistas de toda empresa, com a missão de unificar o gerenciamento do CMDB com a participação de todos. Como já tive oportunidade de participar desse desafio algumas vezes seja na construção ou reconstrução, posso dizer pela minha experiência que cada empresa encontrará seu modelo baseado nas melhores práticas, e cada dia é uma batalha para adoção da CULTURA na empresa.

O real desafio é manter o CMDB atualizado, especialmente quando o ambiente é complexo e contém muitas tecnologias, trabalhar juntos a todos parceiros de negócios para criar uma estrutura que oriente nossos usuários sobre padrões e práticas recomendadas, e estabelecer métricas que ajudarão a manter um CMDB completo, atual e em conformidade.

Práticas padrão, como descoberta automatizada por meio da varredura de sub-rede de intervalo IP, ajudam a popular o CMDB com dados, permitindo que as empresas não dependam de configuração ou intervenção manual, isso elimina erros e retrabalho das equipes para gerenciar o inventário de TI, com práticas de negócios inteligentes e supervisão visível de seus recursos quando realmente importa. As soluções da Orca Security, ao qual represento no Brasil possui tecnologia de detecção automática para nuvem sem necessidade de agentes que cria mapear os relacionamentos em poucos minutos e claro, mantendo sempre a visibilidade, acuracidade e conformidade do seu ambiente.

Ter em mente a automação para integrar e gerar insights e e-mails automaticamente para Incidentes Graves (MI) e notificar os serviços e aplicativos afetados com sua ferramenta de gestão são essenciais.

Os ganhos de aumentar a supervisão do portfólio de TI, nos permite entendermos melhor o uso, o ciclo de vida e a sobreposição de funcionalidade de cada aplicativo do ambiente.

Durante meus 30 anos de tecnologia sempre fui apaixonado por soluções simples e elegantes, que possam atingir maior eficiência operacional, permitindo que nossas equipes trabalhem de forma mais inteligente e se concentrem em gerar o máximo de valor para nossa empresa, isso alinhado com segurança cibernética proativa por meio da automação, permitindo que os componentes vulneráveis sejam rapidamente identificados e as equipes afetadas sejam notificadas.

Chegaremos ao Santo Graal, quando cada vez mais auditorias regulares serão obsoletas, pois a conformidade é conduzida de forma proativa, garantindo que nosso ecossistema de TI permaneça estável e seguro e fiquemos longe de uma Torre de Babel.

Até a próxima! 🙂

Halan Borges

Segurança Cibernética – Previnir é melhor do que Remediar

Nós profissionais da área de Segurança Cibernética, temos uma única certeza que cedo ou tarde seremos atacados! É assustador? Para alguns sim, mas para[...]

Parcerias – Quer ser o próximo Robinson Crusoé?

Novo ano, novas perspectivas assim a Eduka7 começa 2025 com pé no acelerador! Acelerar é preciso, mas bem acompanhado é sempre melhor, não é?[...]

Em busca da Antifragilidade em Cibersegurança

Conheço muitos profissionais de tecnologia que vivem imersos na “BOLHA” do mundo Tech e por muitos anos eu também fui um desses, repleto de[...]