Sistema legado: como proteger o seu

Views: 457
0 0
Read Time:2 Minute, 56 Second

Para os líderes que não migrarão para a nuvem, é preciso estar atento às oportunidades e necessidades de modernização constante de suas estruturas

Jane Greco*

A infraestrutura on-premise ou sistema legado segue como uma opção para uma parte das instituições financeiras, dos órgãos governamentais e de organizações de diferentes portes que desejam manter o controle total de suas informações, além da possibilidade de personalizar seu software da maneira desejada. É uma questão de desejo, necessidade ou estratégia, algo que nem sempre precisa ser julgado como certo ou errado.

Cuidados básicos são primordiais

Aos líderes de negócios e de TI que veem valor em seus sistemas legados ou não têm condições de migrar para a nuvem no momento, recomendo atenção às oportunidades e necessidades de modernização constante de suas estruturas, de preferência sempre com o apoio de um parceiro de tecnologia especializado. O cuidado é importante para manter a organização o mais alinhada possível aos movimentos da transformação digital, enquanto oferece uma experiência de valor tanto para os clientes quanto para os colaboradores.

Sugiro, ainda, que mais de um profissional esteja treinado para operar o sistema. Assim, o seu negócio não corre o risco de ficar paralisado diante de um incidente na infraestrutura somado a ausência de um especialista em resolver o problema. É recomendado, também, manter um mapeamento constante para entender as necessidades de adequação ao crescimento da empresa ou à integração a novas tecnologias.

Três soluções de cibersecurity para conhecer

Seja em cloud computing ou no ambiente on-premise, a segurança da informação deve fazer parte da estratégia do negócio, inclusive com orçamento exclusivo para esse fim. Só assim será possível traçar e cumprir planos eficientes que mantenham os dados e a rede longe de incidentes virtuais, sejam os causados por fatores externos ou aqueles resultantes de colaboradores mal-treinados ou mal-intencionados.

Nesse sentido, compartilho com você três soluções de tecnologia com grande potencial de proteger o seu sistema legado dessas ameaças:

Gestão de acessos e identidades

Trata-se de uma tecnologia que permite ou bloqueia o acesso dos usuários do sistema aos dados da rede de acordo com parâmetros pré-definidos. Assim garante-se, por exemplo, que as pessoas visualizem, acessem, incluam, alterem ou excluam informações de acordo com suas funções dentro da organização. Esses privilégios de acesso podem ser redefinidos a qualquer momento por um administrador.

Autenticação multifator

Diante da fragilidade da proteção de uma rede ou um sistema por meio do formato tradicional de usuário e senha, a autenticação multifator oferece uma camada extra de bloqueio. Por meio dela, o usuário é convidado a confirmar a veracidade da sua identidade mais de uma vez. Dessa forma, se o primeiro bloqueio falhar, o cibercriminoso ainda terá de lidar com uma ou mais barreiras.

Managed Security Services

Conhecido também pela sigla MSS, os Serviços Gerenciados de Segurança garantem que a rede da sua empresa seja submetida a um mapeamento contínuo na rede, de maneira ininterrupta, para identificar ameaças e incidentes, bloqueando o cibercrime tão logo ele se manifeste. Essa ação pode ser liderada tanto por profissionais da equipe interna de SI quanto por parceiros especializados.

Não dá para negar que a nuvem é o ambiente onde muitas operações devem estar. Mas o on-premise ainda tem o seu papel, o que torna cedo considerá-lo obsoleto. Com planejamento, estratégia, segurança e o parceiro certo, ele ainda pode continuar agregando valor a muitos negócios. Inclusive o seu, se for o caso.

*Jane Greco é diretora da MPE Soluções

FONTE: CIO

POSTS RELACIONADOS