A automação baseada em IA simplifica as operações de rede
Nos próximos 2 anos, estima-se que mais de 50% dos dados serão gerados fora do data center ou na nuvem, provavelmente provenientes dos estimados 55 bilhões de dispositivos de IoT conectados em todo o mundo. As empresas estão combinando esses dados com novos aplicativos no Edge, viabilizando novas ideias e ações em tempo real para melhorar a eficiência operacional e criar novos fluxos de receita.
Mas, à medida que as empresas passam a capitalizar todos esses dados, o papel da infraestrutura e das operações de rede também muda. Quando você combina grandes volumes de dados com mobilidade onipresente e IoT, fica claro que uma nova abordagem de operações de rede é necessária. Uma que facilite a vida das operações de rede, reduzindo registros de problemas e garantindo SLAs que proporcionam experiências do usuário de qualidade internacional. Uma maneira de resolver rapidamente os problemas de conectividade é usar análise de causa raiz baseada em IA, recomendações precisas e correção automática, para que o departamento de TI possa se concentrar em gerar valor comercial, em vez de lidar com tarefas comuns. E uma abordagem em que a IA prevê e evita os problemas antes que aconteçam.
No entanto, as redes de hoje estão limitadas pela escala humana. Elas são tão ágeis e eficazes quanto as pessoas que as gerenciam. Normalmente, uma pessoa deve solucionar e reparar manualmente um problema de rede e o diagnóstico da causa raiz de um problema pode ser como encontrar uma agulha no palheiro. De acordo com a ZK Research, o engenheiro de rede comum gasta 10 horas por semana dedicadas a encontrar e corrigir problemas de Wi-Fi, e 60% ainda usam a captura de pacotes como a principal ferramenta de solução de problemas. Além disso, a pesquisa da Gartner mostra que aproximadamente 70% das operações de rede ainda são realizadas manualmente, criando atrasos na resolução de problemas. As redes podem e devem fazer mais para aliviar a carga das equipes de rede, oferecer ótimas experiências do usuário e melhorar os resultados dos negócios.
O que é AIOps?
O AIOps (Inteligência Artificial para operações de TI) combina big data e aprendizado de máquina para automatizar os processos de operações de TI, incluindo correlação de eventos, detecção de anomalias e determinação de causalidade – Gartner Inc., 2019
A AIOps da Aruba, impulsionada pelo Aruba Central – uma plataforma baseada em microsserviços nativos da nuvem – elimina as tarefas manuais de solução de problemas, reduz o tempo médio de resolução em até 90% para problemas de rede comuns e aumenta a capacidade da rede em até 25% por meio da otimização da configuração baseada em pares. A próxima geração de IA da Aruba combina exclusivamente análise de rede e análise centrada no usuário não apenas para identificar e informar a equipe sobre anomalias, mas também aplica décadas de experiência em rede para analisar e fornecer ações prescritivas com precisão superior a 95%.
A AIOPS QUE REDEFINE OS RESULTADOS DE TI
A AIOps da Aruba impacta os resultados de TI ajudando a:
1. Entender a causa raiz e resolver os problemas conhecidos rapidamente:
A AIOps da Aruba pode identificar problemas, como conectividade e autenticação, e usar a IA para determinar a causa raiz e fornecer recomendações prescritivas com mais de 95% de certeza. Por exemplo, com as Informações de IA, uma falha típica de autenticação 802.1x pode ser resolvida em menos de 5 minutos, enquanto levaria 20 ou mais horas-homem se usasse os métodos tradicionais.
E com o AI Assist, a AIOps da Aruba pode eliminar o processo demorado de coleta de dados, detectando automaticamente os eventos de falha, como porta do switch ou flaps de túnel da SD-WAN, coletando todas as informações necessárias para a solução de problemas e publicando um alerta ao administrador da rede e ao suporte da Aruba.
2. Identificar e resolver os problemas antes que afetem a empresa:
A AIOps da Aruba permite que o departamento de TI atenda aos SLAs, prevendo as complicações antes que se tornem um problema. Leia o exemplo de um grande varejista nacional na barra lateral à direita.
3. Otimizar o desempenho continuamente, com pouco esforço:
A AIOps da Aruba fornece otimizações de rede sem preocupações e sem dificuldades. As Informações de IA da Aruba analisam dados de dezenas de milhares de implantações e mais de 1 milhão de dispositivos de rede da Aruba. Por meio de nosso processo patenteado, temos capacidade para identificar anomalias, desenvolver otimizações e determinar quais redes de clientes se beneficiariam, independentemente do tamanho. Se uma melhoria feita por um cliente funcionar, as Informações de IA da Aruba fornecem a recomendação, sem nenhum custo, a qualquer outro cliente com necessidades semelhantes.
UM MODELO PARA OPERAÇÕES MAIS INTELIGENTES DE TI
A AIOps da Aruba é entregue via Aruba Central, nosso centro de comando centralizado, que também inclui visibilidade de gerenciamento e segurança unificados para operações com fio, sem fio, trabalho remoto e SD-WAN. Criado com uma arquitetura moderna de escala na Web que inclui microsserviços, contêineres e um data lake comum, o Aruba Central facilita a visualização e a resposta das análises de redes e usuários com IA, em um único painel.
Informações de IA
Mais de 30 Informações de IA individuais estão disponíveis para monitorar o desempenho da conectividade, gerenciamento de RF, roaming de clientes, utilização do tempo de antena e desempenho com fio e SD-WAN. Cada informação foi desenvolvida para reduzir os registros de problemas e garantir os SLAs, abordando os desafios de conectividade, desempenho e disponibilidade da rede.
Os recursos adicionais baseados em IA, criados para simplificar o tempo de resolução e melhorar a confiança do administrador, incluem uma pesquisa baseada em Processamento de Linguagem Natural (PNL), assistência de IA orientada a eventos e relatórios de análise de impacto de AIOps
• Pesquisa de IA: Permite que os administradores usem linguagem natural para pesquisar e encontrar informações relevantes rapidamente.
• AI Assist: Utiliza automação orientada a eventos para acionar a coleta de informações da solução de problemas, identificando os problemas antes que afetem a empresa e praticamente eliminando o processo demorado de coleta e análise de arquivos de log pela equipe. Depois que as informações de log são coletadas automaticamente, a equipe de TI é alertada com logs relevantes que podem ser visualizados e até compartilhados com o Aruba TAC, o que pode auxiliar mais rapidamente na determinação e correção das causas raiz.
• Relatórios de análise de impacto: Depois que as definições de rede ou as recomendações de configuração das Informações de IA são realizadas, esse recurso é exibido antes e depois dos dados de desempenho para ajudar a verificar a alteração alcançada no resultado desejado.
Análise centrada no usuário
Os dispositivos móveis e de IoT se tornaram essenciais para a empresa digital e devem estar sempre ativos com acesso em tempo real a aplicativos e serviços de rede. Para tanto, a TI precisa de uma maneira simples de monitorar, medir e acompanhar continuamente a experiência completa de ponta a ponta para todos os usuários ou dispositivos de IoT. O User Experience Insight (UXI) da Aruba fornece garantia de aplicativos para dispositivos de IoT e usuários e solução de problemas rápida por meio de sensores de fácil implantação. Ao simular as atividades do usuário final com frequência definida pelo administrador, os sensores de UXI realizam testes continuamente em aplicativos centrados no usuário e armazenam as análises capturadas por até 30 dias.
Um console baseado em nuvem ajuda os administradores a ver rapidamente a integridade da experiência geral, serviços de rede e aplicativos internos e baseados em nuvem.
Clicar em qualquer elemento exibe mais detalhes, enquanto a ferramenta de triagem para solução de problemas e a capacidade retroativa tornam a solução mais rápida.
Exemplos de informações e resultados disponíveis:
• Desempenho de conectividade do dispositivo: Todos os estágios das conexões, incluindo autenticação, DHCP e DNS, ajudam a identificar onde os usuários podem ter problemas no processo.
• Capacidade de resposta completa do aplicativo: A visibilidade contínua da capacidade de resposta dos aplicativos internos e hospedados na nuvem por local permite que as operações cheguem à frente dos problemas antes que os usuários relatem um problema.
Perfil e visão automatizados de dispositivos
Em média, leva apenas 5 minutos para um dispositivo de IoT ser atacado depois de conectado à Internet³. Com o aumento drástico de dispositivos de IoT conectados a redes sem e com fio, a visibilidade se tornou um componente crítico para manter os padrões de segurança e conformidade. As abordagens manuais para identificar novos dispositivos e atribuir permissões de acesso apropriadas se tornaram insustentáveis.
O Aruba ClearPass Device Insight se baseia na liderança da Aruba em visibilidade de rede e controle de acesso por meio de uma nova abordagem, usando o aprendizado de máquina e um conjunto exclusivo de métodos de descoberta ativos e passivos para identificar e criar um perfil de toda a variedade de dispositivos conectados às redes atualmente.
Os exemplos de informações e resultados disponíveis incluem:
• Visibilidade de espectro total: Cada dispositivo conectado é exibido para ajudar as equipes de segurança e de rede a eliminar pontos cegos.
• Crowdsourcing: Permite que a grande base instalada da Aruba compartilhe perfis de dispositivos IoT recém lançados com a comunidade para fornecer um banco de dados abrangente de dispositivos.
• Controle de acesso baseado em função: Depois que os dispositivos são identificados e criados o perfil, o Aruba ClearPass Policy Manager pode aplicar as políticas de acesso baseadas em funções apropriadas para garantir que usuários e dispositivos tenham apenas a permissões de TI necessárias.
VOLUME E VARIEDADE DE DADOS + CONHECIMENTO DE DOMÍNIO = AI EM QUE VOCÊ PODE CONFIAR
Para alcançar AIOps confiáveis, você precisa de uma IA excelente. A IA acionável que produz resultados confiáveis depende de três ingredientes principais: um vasto volume e variedade de dados, conhecimento de domínio e cientistas de dados experientes. A AIOps da Aruba aplica mais de 18 anos de experiência comprovada em redes com e sem fio, ao modelar dados de telemetria de mais de 1 milhão de dispositivos com fio, sem fio e SD-WAN para identificar anomalias e fornecer recomendações prescritivas em que os administradores de rede podem confiar.
O EDGE CAPACITADO COM IA
As empresas atuais que procuram converter dados em novos resultados de negócios dependem de uma rede sempre disponível e segura. Com a AIOps da Aruba, a TI pode reduzir os registros de problemas, garantir SLAs e oferecer a melhor experiência possível para os usuários. O volume e a variedade de dados combinados às décadas de conhecimento de domínio de rede e experiência em modelagem de dados da Aruba significam que as Informações de IA da Aruba podem ser implantadas com confiança. O User Experience Insight e o ClearPass Device Insight da Aruba também garantem o cumprimento dos SLAs do usuário e todo o ambiente permanece seguro.
Para maiores informações, entre em contato conosco!
Posted on By Author Thiago GonçalvesCategories Digital, Hewlett Packard Enterprise, Informações, Notícias, Novidades, Uncategorized
Proporcionando experiências de nuvem exclusivas para cargas de trabalho com uso intenso de dados da borda à nuvem
RESUMO EXECUTIVO
A realidade atual da transformação conduzida por dados
Os dados são o combustível da transformação empresarial. No entanto, preparar e aplicar dados à tomada de decisões é uma tarefa complexa. Implantar novas soluções de análise de dados rapidamente e de maneiras novas e inovadoras para construir valor para os negócios é outra área de foco. Em ambos os casos, aplicativos legados, silos de dados e ciclos de desenvolvimento lentos dificultam o progresso. Quanto mais dados forem exigidos por um aplicativo, mais difícil se torna para executar a manutenção desse aplicativo a partir de fontes de dados isoladas e em silos. Por exemplo, um ambiente complexo de machine learning (ML) depende de grandes quantidades de dados para ser decomposto em modelos.
De acordo com a Gartner, mais de 60% dos modelos de ML desenvolvidos com a intenção de operacionalizá-los, na verdade nunca o foram. Há muitos motivos para isso, mas a razão essencial é a falta de ferramentas para viabilizar e facilitar a operacionalização, que não se trata apenas de implantação.
Para obter valor dos dados com mais eficiência, as empresas estão transformando suas soluções locais baseadas em silos em implantações mais ágeis baseadas na nuvem. Para fazerem isso, estão recorrendo à contentorização de suas cargas de trabalho. Dados recentes da Gartner mostram que, até 2022, 75% de todas as organizações terão implantado contêineres.2 No entanto, essa é apenas parte da história. Contêineres são simplesmente uma infraestrutura – um meio de organizar aplicativos e dados. Geralmente, quando a contentorização é mencionada, imediatamente pensamos em tudo que está em execução em alguma nuvem. Entretanto, a IDC relata que 54% dessas novas cargas de trabalho baseadas em contêineres na verdade serão executadas no local.3 Fica clara a necessidade de uma solução unificada na borda, no local e na nuvem.
Este documento aborda os desafios que as empresas enfrentam à medida que se esforçam para acelerar suas iniciativas de transformação digital para melhorar a análise, a tomada de decisões e a capacidade de resposta do mercado, ao mesmo tempo que geram maior eficiência e portabilidade. Também compartilhamos as melhores práticas estabelecidas por meio de transformações conduzidas por dados bem-sucedidas.
Público-alvo
Este documento é destinado a CTOs e a arquitetos de infraestrutura e pode ser relevante para equipes de ciência de dados e Desenvolvimento e operações considerando uma infraestrutura contentorizada para operacionalização de dados.
Finalidade do documento
Este documento técnico corresponde desafios a abordagens inovadoras, porém diretas, para a implantação e a expansão de ambientes do Kubernetes, atualização de análises e modernização de aplicativos monolíticos legados.
DESAFIOS PARA ALCANÇAR UMA TRANSFORMAÇÃO CONDUZIDA POR DADOS
A transformação digital é uma iniciativa estratégica para a maioria das organizações corporativas que procuram obter insights de negócios a partir dos dados. Esses dados frequentemente ficam trancados em silos controlados por aplicativos legados, armazenados em cache para suportar aplicativos de borda ou armazenados em uma nuvem proprietária. Extrair os dados dos silos requer repensar o posicionamento dos dados, bem como a modernização e/ou a transformação de aplicativos. Ao combinar essas ideias, IA e machine learning podem acessar os dados para produzir os insights de negócios prometidos. Silos de dados e aplicativos legados com uso intenso de dados são a principal barreira a ser superada
Petabytes de dados empresariais são as entradas que alimentam IA/ML e geram insights de negócios, e esses dados – crescentes a cada ano – são armazenados em todos os lugares: no data center central, na borda e em várias nuvens públicas. Defender e proteger os dados onde quer que estejam armazenados, garantir que os aplicativos acessem os dados de que precisam, cumprir SLAs e prestar contas sobre o uso de cada recurso da organização são todos desafios constantes.
“Os recursos que conseguimos fornecer com essa plataforma de análise também servem para capacitação de nossos clientes de negócios. Os cientistas de dados ficam distribuídos por toda a empresa. Podemos capacitá-los com acesso à análise como serviço, onde quer que eles estejam, e fazer isso com rapidez, economia e arquitetura perfeita – tudo o que é importante.”
– Dave Carlisle, diretor de tecnologia (CTO) de TI da HPE
No mesmo nível do acesso aos dados, a implantação abrangente de cargas de trabalho via contêineres oferece muitos benefícios em relação às máquinas virtuais (VMs). A proliferação de contêineres e a necessidade de resiliência nas cargas de trabalho tornaram a orquestração de contêineres necessária – e o Kubernetes (K8s), um projeto de código aberto, se tornou efetivamente a solução de orquestração de contêineres padrão do setor.
O Kubernetes lida com muitos aspectos do gerenciamento de contêineres: detecção de serviços e balanceamento de cargas, reinicializações automáticas de contêineres, implantações e reversões automatizadas, otimização de recursos de host, entre outros. Com esse poder vem a complexidade na implantação e mudanças nos processos de desenvolvimento e TI. No entanto, o ecossistema exclusivo oferecido por cada grande fornecedor de nuvem para suporte ao Kubernetes confunde as organizações que procuram consistência e eficiência.
As empresas que desejam a flexibilidade para deslocar cargas de trabalho entre provedores de nuvem estão compreensivelmente preocupadas com a dependência de fornecedor.
A Hewlett Packard Enterprise descobriu que, à medida que as organizações lidam com o acesso aos dados e a implantação do Kubernetes em paralelo, comumente enfrentam os desafios a seguir.
Superando a gravidade dos dados
Grandes repositórios de dados exibem gravidade, tendendo a atrair a computação em direção aos dados. O acesso local aos dados é rápido e eficiente; o envio de grandes quantidades de dados através da rede não é.
Aproveitando todos os dados: Para obter insights melhores, IA, machine learning e outras estruturas de análise de dados precisam acessar mais dados, mas esses dados ficam espalhados no data center central, na borda e em várias nuvens públicas.
Equilibrar insights acelerados com o custo: A solução que for usada para gerenciar e obter valor dos dados deve ajudar uma organização em duas dimensões: custo e desempenho. Se o esforço para cortar custos for muito grande, as inferências resultantes demorarão demais para serem benéficas. Se não forem impostas verificações nos custos, os lucros serão consumidos em prol da velocidade.
Combinando diferentes tipos de dados: Os dados corporativos são armazenados em bancos de dados relacionais e não relacionais, planilhas, logs de eventos e em outras formas em diversos sistemas. Uma solução de acesso aos dados deve dar suporte a toda essa variedade.
Silos de TI inconsistentes
Silos de dados isolam e reduzem o valor de negócios dos dados que detêm – por trás de aplicativos independentes, protocolos fora de padrão, segurança exclusiva, controle de acesso e configurações de governança. Eliminar silos é um desafio constante.
Provisionamento complexo de dados: As empresas querem obter acesso aos dados isolados por trás de aplicativos legados sem ter que primeiro modernizar cada aplicativo, o que é demorado e caro. Além disso, os dados criados na borda ou armazenados em uma nuvem pública proprietária devem ser facilmente acessíveis para todas as cargas de trabalho que dependem deles.
Governança de dados inconsistente: Manter a conformidade consistente em cada fonte de dados com segurança, controles de acesso e políticas de governança é difícil.
Rígida configuração de aplicativos: As empresas enfrentam dificuldades quando cada linha de aplicativo de negócios opera em um único silo de TI e requer uma migração complexa sempre que ocorrerem mudanças na infraestrutura. Informações como endereços IP, protocolos de segurança e acesso e direitos de acesso frequentemente são codificadas e inibem a flexibilidade.
Lidando com a complexidade da implantação do Kubernetes
O Kubernetes (K8s) é um sistema de código aberto para automatização da implantação, expansão e gerenciamento de aplicativos contentorizados. É baseado em 15 anos de experiência em execução de cargas de trabalho de produção no Google™. Normalmente, as implantações do Kubernetes são uma coleção livremente integrada de componentes de software preparados artesanalmente para gerenciar clusters de contêineres em servidores host.
Especificando e implantando o Kubernetes e os softwares relacionados: As empresas podem implantar e configurar muitos componentes de software de uma implantação corporativa do Kubernetes, mas têm achado a experiência desanimadora e cara. Para esses ambientes de DIY, os custos das equipes geralmente são altos e a aquisição de equipes é difícil.
Gerenciamento inconsistente de clusters Kubernetes: Organizações com múltiplos clusters geralmente executam várias versões do Kubernetes, implantadas pela equipe de TI ou por provedores de nuvens públicas. Fornecer serviços consistentes e garantir a responsabilidade pelos custos é difícil.
Adaptando os clusters às necessidades dos negócios: Cada equipe de desenvolvimento de TI, IA/ML, ciência de dados e aplicativos legados precisa de coisas diferentes de seus clusters, como, por exemplo, GPUs, armazenamento ou computação, e interage com seus clusters de maneira diferente. Cada grupo também tem diferentes locais de hospedagem ideais, modelos de implantação e requisitos diários. Uma experiência com Kubernetes de abordagem única não atende às expectativas.
Simplificando os aplicativos legados para contêineres
Os contêineres simplificam a mobilidade dos aplicativos ao encapsular um aplicativo e suas dependências, como bibliotecas de software, configuração e dados. Os contêineres são semelhantes a máquinas virtuais (VMs), mas são livres para criação e uso (sem custo de licença) e são menores do que as VMs. Isso permite que um servidor host execute aplicativos mais contentorizados do que as VMs equivalentes.
Acesso previsível ao armazenamento persistente: Para cumprir os SLAs estabelecidos, as empresas precisam de desempenho e latência previsíveis para aplicativos legados contentorizados à medida que acessam seus dados persistentes, onde quer que esses contêineres de aplicativos sejam executados e seus dados estejam armazenados.
Agilidade da implantação: As empresas querem ter a capacidade de deslocar os aplicativos legados contentorizados entre os ambientes de nuvem à medida que as condições de negócios evoluem. Isso significa migrar os clusters Kubernetes atualmente executados em isolamento no data center central, na borda ou na nuvem pública.
Compilação e teste automatizados: Os benefícios de usar técnicas e ferramentas de desenvolvimento de nuvem normalmente não ficam disponíveis para equipes de aplicativos legados.
ABORDAGENS RECOMENDADAS
Otimizar o acesso aos dados e a implantação de cargas de trabalho para oferecer suporte a uma rápida tomada de decisões requer processos eficientes e uma estreita integração da tecnologia. Iniciativas bem-sucedidas demonstram características comuns; essas melhores práticas podem orientar as empresas à medida que planejam e executam suas próprias transformações.
Gerenciamento de carga de trabalho unificado
A agilidade e a eficiência são aprimoradas quando as empresas podem criar em qualquer lugar, implantar em qualquer lugar e gerenciar tudo junto. Esse plano de controle unificado pode automatizar e gerenciar todos os clusters Kubernetes implantados. A abrangência do controle deve incluir clusters externos hospedados por provedores de nuvens públicas como Amazon Web Services, Microsoft Azure, Google Cloud, entre outras plataformas de nuvem, além dos clusters existentes do K8s (por exemplo, K8s de código aberto ou terceiros) já disponibilizados. O plano de controle unificado abstrai os detalhes de cada interface de gerenciamento do provedor.
O plano de controle unificado também aprimora a governança: ele viabiliza cotas e políticas de segurança em todos os recursos disponíveis para cada unidade de negócios que a plataforma impõe por toda a empresa, no data center central, na borda e entre várias nuvens públicas.
Abordagem consistente para aplicativos como IA e ML
Operacionalizar cargas de trabalho de análise de dados produz insights úteis e oportunos a partir dessas cargas de trabalho. Normalmente, isso inclui a implantação com único clique de configurações de análise comuns para facilitar a consistência e o compartilhamento de soluções. Pode incluir também a automatização de tarefas repetitivas, como obter acesso a dados e expandir o treinamento de modelos ao substituir scripts feitos à mão e etapas manuais. Quando combinados com um sistema de arquivos distribuídos de alto desempenho para fornecer os dados, os cientistas de dados e engenheiros de ML (MLEs) podem trabalhar com mais eficiência e agregar valor aos negócios. Reunidos, esses elementos fornecem um fluxo de trabalho unificado e uma estrutura comum para trabalhar com os dados, experimentos, modelos e ferramentas da organização.
Contentorização de aplicativos legados
As empresas obtêm agilidade operacional com aplicativos legados contentorizados, incluindo Hadoop, que podem ser implantados em qualquer lugar. Isso também evita o custo da refatoração de aplicativos em microsserviços. Quando suportado por um plano de controle unificado, o Kubernetes permite que aplicativos legados de alta disponibilidade, resilientes e contentorizados sejam automaticamente implantados em qualquer cluster. Integrar um sistema de arquivos distribuídos de alto desempenho fornece aos aplicativos legados contentorizados acesso a seus dados persistentes. As equipes de testes e desenvolvedores responsáveis pelos aplicativos legados podem acelerar os ciclos de vida de desenvolvimento usando automação com estilo de nuvem com processos e ferramentas de integração contínua e implantação contínua (CI/CD).
Consistência entre borda, núcleo e nuvem pública
Unifique o monitoramento e o gerenciamento de cargas de trabalho em execução por toda a infraestrutura empresarial – data center central, borda e nuvem. Simplifique e proteja o acesso aos dados usando um sistema de arquivos distribuídos que fornece um espaço de nomes global e impõe políticas de segurança. Otimize o custo e o desempenho ao deslocar cargas de trabalho para qualquer lugar da infraestrutura empresarial à medida que as condições de negócios evoluem. Obtenha operações eficientes e consistentes por toda a infraestrutura empresarial ao usar uma única instância de ferramentas e processos automatizados associados.
Permita que cada equipe use a infraestrutura sem se preocupar com ela
Aumente a produtividade ao atender às necessidades exclusivas de cada equipe com configurações específicas para equipes das ferramentas e dos processos automatizados que usam. Isso permite que as equipes se concentrem em seus trabalhos em vez de lidarem com a infraestrutura. Incentive o uso de melhores práticas ao publicar e compartilhar novas configurações à medida que as necessidades e as melhores práticas evoluem. Aplique um sistema de arquivos distribuídos para otimizar o acesso da equipe a dados, enquanto impõe políticas de governança e segurança. Otimize a utilização dos principais recursos usados por ciência de dados, IA/ML e cargas de trabalho de análise de dados por meio de provisionamento automático – e reprovisionamento dinâmico – de valiosos recursos de CPU e GPU.
Principais requisitos
Resumindo, as melhores práticas requerem:
• Um plano de controle unificado que automatiza tudo de maneira independente da nuvem
• Um sistema de arquivos distribuídos de alto desempenho e em escala empresarial
• A capacidade de conectar aplicativos legados contentorizados a dados persistentes
VISÃO GERAL TÉCNICA DA HPE EZMERAL CONTAINER PLATFORM
A HPE Ezmeral Container Platform é uma solução de software completa que torna mais fácil, rápido e econômico implantar ambientes de IA e Big Data de grande escala, incluindo TensorFlow, Spark, Kafka, Hadoop e muito mais, quer seja no local, em várias nuvens públicas ou na borda.
Os usuários da plataforma podem criar ambientes distribuídos para ML, ciência de dados e análise em minutos, em vez de meses. Uma experiência de provisionamento de autoatendimento está incluída para oferecer os dados e as ferramentas de que as equipes de ciência de dados precisam enquanto fornecem segurança de nível empresarial e reduzem custos.
Conforme mostrado na Figura 1, a HPE Ezmeral Container Platform foi desenvolvida para oferecer suporte a engenheiros de dados, cientistas de dados, desenvolvedores de aplicativos e pessoal de Desenvolvimento e operações.
Várias tecnologias integradas à HPE Ezmeral Container Platform são essenciais para acelerar a transformação conduzida por dados.
Plano de controle unificado – protegido, expansível, de múltiplos clusters
O plano de controle unificado, protegido, expansível, de múltiplos locatários e múltiplos clusters otimiza o gerenciamento de clusters Kubernetes em escala empresarial e fornece uma visão de painel de controle único de todos os clusters e infraestruturas corporativos.
Conforme mostrado na Figura 2, o plano de controle unifica o gerenciamento de clusters sendo executados em diferentes versões do Kubernetes, em ambientes diferentes – nesse caso, no local e no EKS.
Os hosts da plataforma são máquinas físicas e/ou virtuais nos quais o software da HPE Ezmeral Container Platform é implantado. Os hosts podem residir no local, na borda e/ou em uma ou mais nuvens públicas.
Cada host da plataforma cumpre uma das seguintes funções:
• O host do controlador executa o software do plano de controle e controla o restante dos hosts na implantação. O serviço do controlador da plataforma pode ser executado no local, na borda ou em uma nuvem pública. Se a alta disponibilidade da plataforma estiver habilitada, então um host do controlador sombra e um host do arbitrador também serão usados.
• Os hosts de trabalho (nós) estão situados no local, na borda ou em uma nuvem pública e ficam sob o controle direto do controlador da plataforma. Há suporte para clusters com mais de 1.000 hosts de trabalho. Se o plano de controle tiver alta disponibilidade habilitada, então um host de trabalho servirá como o controlador sombra e outro host de trabalho como o arbitrador. Hosts de trabalho executam softwares (serviços) que lidam automaticamente com todo o gerenciamento de clusters virtuais de back-end, eliminando, portanto, a necessidade por suporte de TI complexo e demorado.
• Os hosts de gateway fazem o mapeamento do host do controlador e dos pontos de extremidade de IP de serviço privado para portas/endereços IP acessíveis publicamente quando implantados usando uma rede privada não roteável para nós e contêineres.
Principais recursos do controlador
O controlador aloca dinamicamente os recursos em hosts de trabalho para os clusters e trabalhos de cada locatário conforme a necessidade com base nas configurações do usuário e na disponibilidade de recursos. A alocação dinâmica de recursos permite que a plataforma alcance uma taxa de utilização de host muito mais alta do que as implantações tradicionais de Hadoop e Spark. Os clusters podem ser criados para executar uma ampla variedade de aplicativos, serviços e trabalhos de IA/ML/DL e Big Data.
A funcionalidade do Kubernetes na HPE Ezmeral Container Platform simplifica a criação e a atualização de clusters Kubernetes virtuais que podem ser localizados em hosts físicos locais, máquinas virtuais ou como instâncias de nuvem. O plano de controle flexível de múltiplos clusters e múltiplos locatários permite que você implante vários clusters Kubernetes de código aberto e/ou gerencie clusters Kubernetes de nuvem (por exemplo, EKS) sem necessidade de dependência ou modificação no Kubernetes nativo.
O controlador também fornece serviços de monitoramento e implantação, incluindo atualizações sem interrupção no local, e se integra com os serviços de autenticação e autorização corporativos existentes. Os clusters existentes podem ser importados para gerenciamento pelo controlador. Durante as atualizações, o controlador implementa um processo de atualização em fases para aumentar a disponibilidade dos clusters usando cache de proxy de autenticação e controle granular de falhas de atualização para manter o acesso ao cluster.
Malha de dados – Armazenamento persistente para cargas de trabalho legadas, de IA e ML
A HPE Ezmeral Data Fabric é pré-integrada à HPE Ezmeral Container Platform para unificar o acesso aos dados, a segurança e o gerenciamento. Ela fornece os recursos para lidar com trilhões de arquivos, milhares de nós e centenas de petabytes em milhares de hosts, clusters e racks do cliente em locais geográficos diferentes. Ela tem a capacidade única de se expandir entre data centers empresariais no local, clusters de borda e a nuvem pública. Junto com o modelo de locatário descrito a seguir, ela fornece segurança contínua de dados e aplicativos.
A interface de armazenamento de contêineres (CSI) padrão é usada para fornecer armazenamento de contêineres persistente para cargas de trabalho contentorizadas gerenciadas pelo Kubernetes. Essa abordagem permite uma integração transparente com clientes e ferramentas do Kubernetes existentes.
Aplicativos em execução em clusters virtuais que conseguem usar os protocolos de sistemas de arquivos HDFS podem acessar os caminhos dentro desse recurso usando uma conexão DataTap ou Dtap. O fornecimento de uma conexão Dtap é um recurso exclusivo da HPE Ezmeral Container Platform, mostrado na Figura 3. Ele implementa uma conexão de alto desempenho para armazenamento remoto para contêineres. Isso permite que aplicativos de Hadoop e IA/ML não modificados sejam executados em dados armazenados remotamente sem perda de desempenho.
DataTaps são associadas com um locatário, portanto múltiplos aplicativos e contêineres podem compartilhar uma DataTap enquanto a isolam de outros locatários. Uma instância especial de DataTap criada a partir de armazenamento local para os hosts de plataforma, conhecido como armazenamento de locatário, fornece armazenamento compartilhado persistente acessível por todos os nós usados por um determinado locatário.
O sistema de arquivos em cluster é o armazenamento no qual a plataforma lê e grava dados temporários gerados durante a execução de trabalhos em um determinado cluster. O sistema de arquivos em cluster é integrado ao cluster no armazenamento obtido do armazenamento local do host subjacente.
Diretórios de arquivos exclusivos para cada locatário são automaticamente criados como uma área restrita de armazenamento compartilhado dentro do espaço de armazenamento da plataforma do locatário, quer seja no local ou na nuvem pública. Esse armazenamento por locatário pode ser usado para isolar dados que deveriam ser acessíveis apenas por um locatário. Opcionalmente, ele pode ser usado para impor uma cota do uso do armazenamento do locatário.
A detecção de topologia permite que a HPE Ezmeral Data Fabric faça o acompanhamento de nós e racks em todo o data center. Então, os volumes de dados são colocados nos nós apropriados, dependendo de sua temperatura ou frequência de acesso – quentes, mornos e frios. Os volumes também são movidos automaticamente entre as camadas de dados, conforme a temperatura dos dados muda.
Um espaço de nomes global oferece aos usuários finais uma visão unificada e um método de acesso aos arquivos sem ter que se preocupar com o local físico deles.
A HPE Ezmeral Data Fabric expõe as interfaces NFS e POSIX aos clientes externos, que permitem que você implante tanto aplicativos legados quanto mais novos na mesma plataforma.
MODERNIZANDO CARGAS DE TRABALHO DO HADOOP
A plataforma de contêineres da HPE oferece um caminho para agilizar as implantações existentes de soluções Hadoop, respaldadas por um suporte corporativo 24×7. Essa á uma alternativa atraente para soluções que precisam passar por migrações de fim da vida útil. A orquestração com o Kubernetes viabiliza a capacidade de expansão e uma verdadeira implantação de nuvem híbrida para os componentes tanto dos aplicativos quanto dos dados. Continue a acessar o ambiente HDFS existente usando a tecnologia DataTap da HPE Ezmeral Data Fabric.
Segurança de nível empresarial
A HPE Ezmeral Container Platform inclui integrações com sistemas de segurança do sistema operacional para cima, incluindo serviços de Active Directory, LDAP, Login único (SSO) e Kerberos.
O suporte a múltiplos locatários permite que você restrinja o acesso à plataforma conforme necessário, por exemplo, por unidade de negócios, departamento ou equipe. Cada locatário tem seu próprio conjunto exclusivo de usuários autorizados, DataTaps, aplicativos e clusters virtuais que nunca são compartilhados com outros locatários. Os usuários com acesso a um locatário não podem acessar nem modificar nenhum aspecto de outro locatário, a menos que também estejam atribuídos a uma função naquele locatário.
A segurança baseada em funções permite que os administradores criem agrupamentos de usuários e recursos que restringem o acesso a trabalhos, dados ou clusters com base na associação e/ou funções do departamento, resultando em uma infraestrutura integrada, segura e de múltiplos locatários. A plataforma inclui três funções de usuários, administrador de plataforma, administrador de locatário e membro locatário, que controlam quem pode ver determinados dados e executar funções específicas. As funções são concedidas em uma base por locatário, e cada usuário pode ter no máximo uma função por locatário.
Uma forte segurança de dados é fornecida com autorização integrada, autenticação, entradas de controle de acesso (ACEs) a arquivos, integração com fontes de dados protegidas por Kerberos e criptografia. O TLS é usado para acesso seguro à plataforma, ao plano de controle unificado e aos pontos de extremidade do serviço.
Malha de serviço para microsserviços
A HPE Ezmeral Container Platform inclui a malha de serviço Istio pré-integrada para garantir níveis de serviço de aplicativos de microsserviço. Conforme cresce o número de implantações de microsserviços, eles podem ficar mais difíceis de entender e gerenciar; à medida que aumenta a complexidade, aumenta também a necessidade por detecção de serviços, balanceamento de cargas, recuperação de falhas, métricas e monitoramento.
A plataforma da malha de serviço Istio de código aberto atende aos complexos requisitos operacionais, incluindo comunicações seguras de serviço a serviço com fortes autenticação e autorização baseadas em identidade. Ela também otimiza os testes A/B, implantações canário, limitação de taxa, controle de acesso e autenticação de ponta a ponta.
A implantação e o gerenciamento de serviços Istio são totalmente integrados à interface de gerenciamento de cluster. Os administradores de plataformas e locatários podem habilitar a Istio no nível do locatário ou do cluster com um único clique do mouse, permitindo, portanto, que as equipes de TI implantem aplicativos com detecção de malha de serviço enquanto também oferecem suporte a aplicativos que não utilizam uma malha de serviço.
Gerenciamento de clusters sofisticado e automatizado
A interface de gerenciamento de clusters funciona com os serviços instalados em cada host para lidar automaticamente com todo o gerenciamento de clusters de back-end. O acesso seguro e autenticado à GUI repleta de recursos fornece fácil gerenciamento de clusters no estilo “apontar e clicar” de acordo com a função do usuário. Uma API RESTful permite o desenvolvimento de ferramentas personalizadas. Juntos, eles geram a flexibilidade para usar a interface para criar clusters, implantar aplicativos, gerenciar projetos de ML e muito mais.
Muitos painéis úteis estão incluídos na HPE Ezmeral Container Platform para ajudar a gerenciar e monitorar clusters Kubernetes. Esses painéis incluem o monitoramento detalhado no nível do cluster e o monitoramento de granularidade mais alta no nível do locatário.
Loja de aplicativos
A plataforma inclui uma loja de aplicativos que fornece implantação de único clique de soluções prontas para execução, incluindo ferramentas de Big Data e IA/ML. A ferramenta de código aberto integrada KubeDirector está incluída na HPE Ezmeral Container Platform. Essa ferramenta facilita para levar seus próprios aplicativos personalizados para os clusters Kubernetes. Além disso, como o Kubernetes de código aberto padrão certificado pela Cloud Native Computing Foundation (CNCF) é utilizado, os usuários possuem muitas outras opções padrão para trazer seus próprios aplicativos, assim como o uso de operadores e Helm Charts.
• Ferramentas de Big Data: muitos aplicativos de código aberto populares são fornecidos prontos para uso pela HPE quando a HPE Ezmeral Container Platform é inicialmente instalada. Essas imagens contêm um software de código aberto não modificado que é compatível com a HPE e esses fornecedores. Os usuários também podem adicionar seus próprios aplicativos a qualquer momento. A primeira linha de suporte é fornecida pela HPE.
• Ferramentas de ML/DL, análise e ciência de dados: A loja de aplicativos também inclui ferramentas de código aberto pré-configuradas, incluindo TensorFlow e PyTorch. Outras ferramentas também foram testadas quanto à compatibilidade com a plataforma e podem ser disponibilizadas para os clientes, incluindo tanto aplicativos de código aberto quanto comerciais.
• Ferramentas e aplicativos desenvolvidos internamente: Os clientes podem adicionar seus próprios aplicativos de linha de negócios e outras ferramentas à loja de aplicativos. A plataforma inclui uma bancada de aplicativos que permite que os clientes criem e adicionem novas imagens que possam ser implantadas por seus usuários; esse é o mesmo processo que a HPE usou para criar as imagens fornecidas.
As imagens da loja de aplicativos são independentes da plataforma em si. Qualquer ferramenta ou aplicativo pode ser adicionado ou removido de sua plataforma para atender às suas necessidades específicas. A HPE e os fornecedores de aplicativos podem fornecer novas imagens ou novas versões das imagens existentes, que serão marcadas na loja de aplicativos com um banner “Novo” ou “Atualização disponível”, e o bloco do aplicativo fornecerá um botão para atualizar para a nova versão.
Compromisso da HPE com o código aberto
A HPE Ezmeral Container Platform implementa o Kubernetes certificado pela CNCF com base em Kubernetes upstream 100% de código aberto. Vários projetos importantes de código aberto são integrados à plataforma, incluindo KubeDirector, Istio, Harbor™, SPIFFE e SPIRE. Essas são versões upstream com 100% de código aberto, e não bifurcações, garantindo que as melhorias feitas pela comunidade para esses projetos de código aberto fluam para os clientes da HPE.
A HPE é membro Gold da CNCF e tem colaborado ativamente com a comunidade de código aberto por muitos anos em projetos que incluem KubeDirector, SPIFFE e SPIRE. A HPE também é um Provedor de serviços certificado em Kubernetes (KCSP), um provedor de serviços pré-qualificado com profunda experiência em ajudar as empresas a adotarem e implantarem o Kubernetes com sucesso.
TRANSFORMAÇÃO MOVIDA PELA HPE EZMERAL CONTAINER PLATFORM
Muitas empresas oferecem suporte a tecnologias de código aberto. O valor da HPE Ezmeral Container Platform vem do investimento na integração que gera um produto completo, repleto de recursos e fácil de implantar que soluciona os desafios de negócios que as empresas enfrentam.
Implantação de soluções com único clique para IA, operações de ML e muito mais
As equipes de ciência de dados podem executar suas cargas de trabalho centradas em dados em contêineres com implantação de único clique a partir da loja de aplicativos integrada, usando imagens de contêineres pré configuradas para ferramentas populares de IA/ML. Elas podem copiar e modificar essas imagens para publicar suas próprias configurações ou criar imagens inteiramente novas para publicação, usando a bancada de aplicativos incluída – a mesma ferramenta que a HPE usou para criar as imagens de contêineres pré-configuradas.
A implantação de aplicativos legados contentorizados é feita pelo KubeDirector de código aberto integrado. O KubeDirector é, em termos gerais, um Controlador personalizado do Kubernetes. Essa abordagem permite a integração transparente com o gerenciamento de usuários e recursos do Kubernetes, além de ferramentas e clientes do Kubernetes existentes. A alternativa para usar o KubeDirector seria gravar seu próprio Operador Kubernetes (em código Go) para todos os aplicativos com estado que você queira adicionar ao seu cluster Kubernetes.
A interface da plataforma de contêineres da HPE também simplifica a expansão ou retração de clusters e até mesmo o controle da quantidade de recursos de GPU e CPU provisionados para um cluster. Isso garante máxima utilização desses recursos valiosos, simplifica implantações e, por fim, reduz os custos tanto no gerenciamento quanto na implantação.
OPERACIONALIZE CARGAS DE TRABALHO DE ML
Aumente a velocidade e a agilidade para ML ao operacionalizar os processos de ponta a ponta, desde o piloto do projeto até a produção. O HPE Ezmeral ML Ops é uma solução de software que estende a HPE Ezmeral Container Platform para permitir que as empresas implementem processos no estilo Desenvolvimento e operações para padronizar seus fluxos de trabalho de ML durante os estágios de criação, treinamento, implantação e monitoramento. Isso oferece às equipes de ciência de dados, de ponta a ponta, uma plataforma que atende às suas necessidades dessa área com a flexibilidade para executar suas cargas de trabalho de ML ou deep learning (DL) no local, em várias nuvens públicas ou em um modelo híbrido, além de atendimento aos requisitos de negócios dinâmicos de diversos casos de uso.
Modernização de cargas de trabalho monolíticas com estado
A maioria dos aplicativos de processos de negócios ou transacionais apresenta uma dificuldade para migrar para a nuvem e é complexa demais para refatorar em microsserviços nativos da nuvem de maneira econômica.
MODERNIZE APLICATIVOS LEGADOS – NENHUM APLICATIVO DEIXADO PARA TRÁS
Modernize os aplicativos legados usando a mesma abordagem que a HPE e os clientes da HPE têm usado para trazer aplicativos não nativos da nuvem para a HPE Ezmeral Container Platform.
A HPE Ezmeral Container Platform fornece acesso aos dados persistentes existentes, uma lacuna nas plataformas de contêineres anteriores, que bloqueava a modernização de aplicativos legados. Evite a dependência de um ecossistema de nuvens específico – os contêineres de aplicativos podem ser implantados da loja de aplicativos para o data center central, para a borda ou para qualquer plataforma de nuvem. Reduza o custo por meio de maior utilização da infraestrutura e ao eliminar a necessidade por licenças de hipervisor e virtualização.
A HPE Ezmeral Container Platform foi arquitetada e otimizada especificamente para ajudar a modernizar aplicativos com estado legados em contêineres e implantar em qualquer lugar usando Kubernetes. Ela oferece aos aplicativos legados contentorizados acesso aos dados persistentes existentes armazenados em qualquer lugar.
Os clientes podem usar as mesmas ferramentas e técnicas que a HPE para contentorizar e publicar aplicativos de Big Data tradicionais na loja de aplicativos. Os usuários obtêm implantação de único clique de aplicativos de linha de negócios e outros aplicativos empresariais tradicionais (aplicativos com estado).
Esses recursos exclusivos da HPE Ezmeral Container Platform permitem que as empresas finalmente tragam seus aplicativos legados para o ambiente de nuvem empresarial.
Implantação multinuvem
As organizações querem tomar decisões de implantação de nuvem com base em custos e níveis de serviço. Elas não estão interessadas em lidar com conjuntos concorrentes de silos de nuvem proprietários com restrições exclusivas. A HPE Ezmeral Container Platform fornece um console e uma implantação universais para fornecer gerenciamento de dados e contêineres multinuvem. Essa abordagem gera benefícios críticos:
• A organização pode implantar aplicativos em qualquer nuvem e depois migrar o aplicativo para uma nuvem diferente, já que as condições de negócios impõem uma agilidade crescente dos negócios.
• Os recursos de governança integrados são aprimorados por políticas que impõem restrições de implantação que refletem a soberania de dados e outros requisitos regulamentares. Uma governança consistente entre ambientes de nuvem e no local reduz os riscos.
• As políticas de segurança impõem funções em toda a empresa, separando recursos e cargas de trabalho de locatários e (opcionalmente) aplicando cotas de recursos de unidades de negócios. Políticas de segurança centralizadas, automaticamente aplicadas em toda a empresa e impostas pela plataforma, protegem os valiosos ativos de negócios.
Gerenciamento unificado de todos os clusters Kubernetes na borda, no núcleo e em nuvens públicas
Conforme mencionado anteriormente, a HPE Ezmeral Container Platform inclui um sofisticado painel de gerenciamento de clusters. O painel de clusters predefinido proporciona uma visão de todos os clusters gerenciados pelo plano de controle unificado, onde quer que esses clusters estejam implantados – no data center, na borda ou em várias nuvens públicas. Todos os clusters são gerenciados usando as mesmas ferramentas, simplificando a automação e melhorando a consistência.
O plano de controle unificado oferece suporte aos clusters sendo executados em qualquer ambiente Kubernetes certificado pela CNCF, incluindo clusters Amazon EKS – com extensões para os clusters Google Kubernetes Engine (GKE) e Azure Kubernetes Service (AKS).
O acesso dos aplicativos aos dados é otimizado por administradores de locatários e plataformas que definem DataTaps para dados persistentes. A organização automatizada dos dados em camadas fornecida pela HPE Ezmeral Data Fabric ajuda a garantir que a capacidade de armazenamento investida seja gerenciada com eficiência e usada todas as vezes. A plataforma impõe políticas de governança e segurança de dados.
O espaço de nomes global disponibiliza todos os dados para usuários autorizados, onde quer que estejam armazenados na infraestrutura empresarial.
A consistência e a simplificação do gerenciamento unificado requerem menos conjuntos de habilidades especializadas para definir, configurar e gerenciar, reduzindo, portanto, a complexidade e os custos operacionais.
COMEÇANDO A USAR A HPE EZMERAL CONTAINER PLATFORM
Cada organização tem um conjunto exclusivo de prioridades para sua jornada de transformação. A HPE pode auxiliar as organizações a desenvolver um roteiro baseado nos resultados comerciais necessários.
Para criar sua solução de análise de próxima geração, primeiro devemos compreender sua plataforma existente. A HPE pode fornecer orientação e recomendações, além de um plano passo a passo estabelecido e com escopo para que você possa tomar a decisão certa para seus negócios. Durante uma intensa semana de colaboração com nossa equipe chamada AMP, nossos especialistas analisam sua plataforma de estado atual, incluindo seus fluxos de trabalho/pipelines de dados, aplicativos analíticos, casos de uso, estruturas e fontes de dados e a infraestrutura subjacente. Posteriormente, mapeamos as descobertas do estado atual em relação aos resultados comerciais desejados, às limitações da plataforma atual, aos requisitos de desempenho e aos acordos de nível de serviço (SLAs). Por fim, prescrevemos um plano sistemático para alcançar as metas de estado futuro.
Identificando o conjunto de aplicativos iniciais
Os HPE Pointnext Services podem auxiliar na determinação do melhor lugar para começar. Exemplos incluem aplicativos legados que precisam ser modernizados em contêineres ou análises que requerem ciclos de implantação mais rápidos. Podem incluir também aplicativos atualmente implantados em várias nuvens públicas que precisam da implementação de uma responsabilidade consistente de governança e nível de serviço.
Os HPE Pointnext Services, como serviços de consultoria, assessoria, implementação e suporte, têm o conhecimento técnico de mais de 10.000 instalações para cumprir sua visão. E nossas ofertas como serviço do HPE GreenLake fornecem opções de como consumir nossas soluções, incluindo novos serviços na nuvem com pagamento conforme o uso para contêineres e operações de ML.
Serviços de consultoria e assessoria para acelerar o sucesso inicial
Implantar, operar e fazer a manutenção de contêineres pode ser complicado, devido à falta de habilidades, preparação tecnológica ou barreiras organizacionais. Desde o planejamento, contentorização de aplicativos, desenvolvimento/migração, validação do conceito e pré-produção até a produção em si, a HPE pode ajudar a acelerar a transformação de sua tecnologia, de seu pessoal e de sua economia, para que você possa migrar rapidamente conforme impulsiona a inovação.
Os HPE Pointnext Services têm anos de experiência fazendo a transição da maneira como os clientes desenvolvem e operam as cargas de trabalho de aplicativos. Criamos as arquiteturas, a rede, o armazenamento e a automação adequados para ajudar sua empresa a acelerar a inovação, utilizando nossa combinação de tecnologias e experiência.
O portfólio de serviços inclui a configuração, projeto, implantação, integração, treinamento e suporte para a HPE Ezmeral Container Platform e reduz o risco dos projetos de implantação enquanto simplifica as operações dos clientes.
Os serviços incluem o conhecimento técnico operacional, profissional e de consultoria. Durante a prestação desses serviços, os especialistas dos HPE Pointnext Services trabalham com os clientes para coordenar o planejamento, o projeto, a configuração, a implantação e a validação da solução, além do suporte e treinamento da organização. Os serviços podem ser prestados tanto remotamente quanto no local.
CONCLUSÃO
Todas as empresas percebem o valor dos dados para promover sua transformação digital. A HPE Ezmeral Container Platform fornece a malha de dados, a segurança e os serviços de implantação de contêineres necessários para colocar os dados corporativos para trabalhar e proporcionar insights valiosos mais rápido.
Para maiores informações, entre em contato conosco!
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Notícias, Security
A Universidade César Vallejo é a maior instituição de ensino superior do Peru, com 107 mil alunos em seus 13 campi espalhados pelo país. Los Olivos é o campus principal, onde cerca de 40 mil pessoas estudam e trabalham.
A área de Inovação Tecnológica da universidade tem o constante desafio de gerir a comunicação, a segurança e a infraestrutura tecnológica de uma entidade dessa dimensão, sobretudo para concretizar sua visão: ser reconhecida como uma instituição inovadora. Assim, há muito anos a universidade se compromete em contar com ferramentas tecnológicas que permitam a conectividade à Internet de forma segura a alunos, professores e funcionários.
Antes da pandemia de covid-19, o objetivo da Universidade César Vallejo era conectar toda a população universitária em suas diferentes localidades, visto que oferecer acesso fácil e irrestrito ao conteúdo acadêmico e de pesquisa sempre foi uma prioridade. Por esse motivo, a entidade iniciou a implantação de diversas soluções Fortinet em todos os campi do país.
Com novas regulamentações frente à pandemia, as regras de conectividade mudaram, mas os desafios de segurança de TI permaneceram. A instituição migrou muitos de seus serviços para o digital para que alunos e professores pudessem se conectar remotamente e com segurança à plataforma virtual da universidade. Além de aulas, a plataforma disponibiliza vários aplicativos web e laboratórios virtuais.
Conectividade multiponto com segurança unificada
A Universidade César Vallejo possui campi espalhados por áreas geográficas distantes e com condições bem diferentes, sendo que alguns locais têm conectividade ruim devido à largura de banda limitada. Para superar esses entraves, a instituição implantou o acesso único à Internet para conectar todos os campi e operar de forma centralizada, com um único canal de saída. No entanto, devido às particularidades mencionadas e pela necessidade de garantir a conectividade, a universidade também instalou links dedicados para cada campus e uma conexão redundante, com diferentes prestadores de serviço, a fim de reduzir eventuais contingências.
Para gerenciar toda a rede comunicações, a universidade implementou o Fortinet Secure SD-WAN em cada campus. Além disso, o Fortinet Secure SD-Branch foi instalado para integrar o FortiGate next generation firewall com as soluções de switches para acesso seguro FortiSwitch e os pontos de acesso seguros FortiAP. A tecnologia melhorou significativamente a conectividade em cada campus, evitando interrupções nos serviços. O engenheiro Emerson Anibal Cajahuanca, coordenador de Infraestrutura e Inovação Acadêmica da Universidade César Vallejo, destaca como um diferencial da solução da Fortinet as funcionalidades SD-WAN e SD-Branch. “Se o link de um provedor tiver algum problema, nossa comunidade não será afetada porque a plataforma da Fortinet funciona perfeitamente para garantir que toda a navegação seja roteada para o outro provedor.”
A integração das soluções Secure SD-WAN e Secure SD-Branch garantiu uma arquitetura mais eficiente e segura das redes WAN e LAN, melhorando o serviço, a disponibilidade e a experiência dos alunos. Além disso, a plataforma é gerenciada a partir do console principal do FortiManager. “A solução completa da Fortinet nos dá mais visibilidade de tudo o que acontece em nossa rede. Agora sabemos quem está conectado e podemos aplicar políticas de segurança e controles para tornar a experiência mais segura. Com a Fortinet, temos controle sobre toda a rede de forma fácil, intuitiva e, acima de tudo, centralizada”, comemora Cajahuanca.
A integração da proteção contra ataques de dia zero de FortiSandbox com as soluções Secure SD-WAN e Secure SD Branch garante ainda mais segurança, com uma abordagem automatizada de proteção contra ataques de dia zero. Além disso, com a solução centralizada de relatórios e logs FortiAnalyzer, a equipe de TI da universidade recebe indicadores de rendimento e relatórios que oferecem visibilidade total dos eventos, gerando informes técnicos e de gerenciamento prontos para uso.
Solução eficiente e econômica
Como universidade, a César Vallejo possui aplicativos abertas na Internet e expostas a brechas de segurança. Portanto, o maior desafio era obter uma solução integrada para proteger suas redes LAN e WAN, mas que também fosse fácil de implantar (mesmo com a complexidade de uma grande rede) e tivesse gerenciamento simples, por meio de um único painel de administração.
Antes de implementar o FortiManager, a Universidade configurava de forma individual cada FortiGate, switches e pontos de acesso. Da mesma forma, eram geradas políticas de segurança específicas para cada dispositivo – o que demandava um esforço considerável da equipe de TI. Havia ainda o risco de alguma localidade ser ignorada ou uma política esquecida.
Com o FortiManager, esse processo passou a ser realizado com uma configuração única e aplicado automaticamente em cada um dos campi. Como resultado, o esforço da equipe foi reduzido, erros humanos passaram a ser evitados e o gerenciamento remoto foi otimizado. “Escolhemos a Fortinet não só pelo desempenho técnico, mas por sua integração, fácil implementação e por reunir tudo em um único console, com gerenciamento muito simples”, diz Cajahuanca.
Do ponto de vista da conectividade de rede, o impacto na instituição também foi significativo. Antes, a universidade tinha links MPLS para conectar os campi de diferentes localidades – um serviço caro em termos de largura de banda e suporte do provedor de serviços. Nesse modelo, um campus podia ficar incomunicável se o provedor tivesse problemas de conexão. Já com o Fortinet Secure SD-WAN, a universidade consegue excelente desempenho com alto nível de segurança e custo muito menor. “Hoje, com dois provedores de Internet diferentes, podemos garantir que todas as nossas aplicações críticas estejam conectadas ao nosso data center e funcionando. Além disso, com o Fortinet Secure SD-WAN
conseguimos não apenas saber qual link está ativo, mas também priorizar aplicações de acordo com sua importância na rede para manter a comunicação”, conta o coordenador.
Suporte: a chave para o sucesso
De acordo com Cajahuanca, outro aspecto de grande importância foi o apoio da equipe da Fortinet em todo o processo: “isso é algo que eu realmente gostei na Fortinet. O nível de integração entre a parte comercial e técnica tem sido crucial e nos dá confiança de que tudo que queremos fazer vai funcionar. Não só funcionará, como nos permitirá ir mais longe e obter mais benefícios técnicos e, acima de tudo, conectividade segura.”
Atualmente, a Universidade César Vallejo analisa os próximos passos que dará com a tecnologia implementada e avalia melhorias à sua rede. “Continuaremos adicionando soluções Fortinet para oferecer a mais alta segurança aos nossos usuários em todos os ambientes de conectividade”, conclui.
Para maiores informações, entre em contato conosco!
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Notícias, Security
O jogo de superação entre os hackers e profissionais de segurança de dados continua. Assim que as organizações começam a achar que estão seguras com os mais recentes padrões de criptografia, os cibercriminosos encontram maneiras de violar essa segurança. Os black hats estão se infiltrando nas redes das empresas, obrigando a criptografia a proteger o malware e ransomware de suas aplicações, para que não sejam detectados. Não é de se admirar que 87% dos diretores de informações achem que a criptografia Secure Sockets Layer (SSL) traz maior risco para as suas organizações do que as ameaças cibernéticas.¹
A solução de tolerância zero para esses cavalos de Tróia é usar a inspeção de SSL para desmascarar os códigos maliciosos. No entanto, a maioria das tecnologias de inspeção disponíveis hoje em dia coloca uma carga insustentável no desempenho da rede. Os profissionais de segurança precisam de uma forma menos comprometedora para resolver a relação entre a segurança dos dados e o desempenho das aplicações, para poder permitir a transformação digital em toda a empresa.
A criptografia está em toda parte, para o bem e para o mal
Com base em algumas estimativas, até 65% do tráfego de dados no mundo atualmente está criptografado.² E embora muitos ainda empreguem os termos criptografia e SSL de forma sinônima, o protocolo subsequente do SSL, o Transport Layer Security (TLS), Até 2030, organizações no mundo todo terão implementado 125 bilhões de dispositivos de IoT. Esta maior exposição cria mais riscos de segurança. está gradualmente ganhando força; a Internet Engineering Task Force (IETF) aprovou recentemente a versão 1.3 do TLS. Em seus últimos relatórios de transparência, a Google refere-se apenas ao TLS quando discute a criptografia em trânsito.³
É fácil identificar a marca da transformação digital no uso crescente da criptografia. Por ser um componente importante da segurança de dados, a criptografia incentivou as organizações a mudarem radicalmente a forma como trabalham, vendem, comunicam e regulam suas atividades.
Como tratar a mobilidade e as vulnerabilidades da IOT
Nos últimos anos, os desenvolvedores de sites usavam o Hypertext Transfer Protocol (HTTP) na maioria das páginas da web, reservando o Hypertext Transfer Protocol Secure (HTTPS) criptografado para páginas que recebiam ou apresentavam dados confidenciais, tais como números de cartão de crédito, nomes de usuários, senhas e outras informações privadas. Atualmente, o HTTPS é regra para todas as páginas da maioria dos sites.4 Além disso, de acordo com o NSS Labs, 75% de todo o tráfego da web será criptografado até 2019.5 Um dos principais fatores de estímulo da proliferação da criptografia é a mobilidade dos usuários da web. Com a maioria dos usuários acessando a Internet por dispositivos móveis, qualquer conteúdo da web não criptografado fica exposto em redes públicas. Além de revelar informações pessoais confidenciais, essas páginas não criptografadas expõem também todo o conteúdo do URL e da página, incluindo todas as páginas que o usuário visitou no site, todos os termos de pesquisa e todos os conteúdos exibidos.
Outra fonte de vulnerabilidade fora das dependências da empresa é a rede de dispositivos conectados conhecida como Internet das Coisas (IoT). O IHS prevê que, no mundo todo, a quantidade de dispositivos de IoT saltará 12% em média por ano, passando de quase 27 bilhões em 2017 para 125 bilhões em 2030.6 A adoção da criptografia foi mais lenta para esses dispositivos. Como eles são limitados no que diz respeito à largura de banda, memória e fontes de energia, é mais difícil implantar o pacote completo de ferramentas de criptografia nos próprios dispositivos. No entanto, a vulnerabilidade dos dispositivos de IoT (eles são normalmente implantados externamente ou em edifícios sem segurança), e seu papel cada vez mais central na infraestrutura essencial, destacam a necessidade de trazer soluções mais robustas para essa categoria.
Os assinantes e prestadores de serviços de SaaS não têm alternativa
O mercado global da nuvem está crescendo a uma taxa anual de 22% e espera-se que represente mais de 50% de todos os orçamentos de TI até 2019. Parte desse investimento provavelmente será empregado na atualização da segurança dos dados em trânsito entre as redes internas e os provedores de nuvem. E isso não é apenas um fardo para as empresas. Os provedores de software como serviço (SaaS) também têm interesse na criptografia, pois seus modelos de responsabilidade compartilhada exigem proteção para os dados que suas plataformas transmitem aos assinantes, bem como para os dados armazenados nas nuvens.
A criptografia é obrigatória para a conformidade
As organizações de vários segmentos do setor são obrigadas a usar criptografia em determinados tipos de dados confidenciais que estão em trânsito, a para manter a conformidade com regulamentos como o PCI DSS (Padrão de segurança de dados da indústria de cartões de pagamento) e a HIPAA (Lei de Responsabilidade e Portabilidade de Seguro de Saúde). Independentemente do método de comunicação (e-mail, sites, aplicações de SaaS, etc.), a criptografia constitui uma exigência quando os dados que são transmitidos se enquadram no âmbito destas regulamentações.
Os usuários de e-mail unem-se para a criptografia
Há alguns anos, a Google começou a marcar os e-mails não criptografados enviados para os usuários do Gmail. Como consequência, a quantidade de e-mails recebidos usando a criptografia SSL aumentou em 25%. O resultado foi que 89% dos e-mails de entrada e 90% dos e-mails de saída são criptografados na rede do Gmail. No entanto, o fenômeno da criptografia estende-se para além do Gmail. Na Europa, por exemplo, os provedores de e-mail com criptografia de ponta a ponta, Tutanota e ProtonMail, têm testemunhado um forte aumento nas taxas de adoção.10
O júri está de acordo. A criptografia é a nova regra. Tão generalizadamente normal que a complacência pode ser a próxima grande ameaça à segurança de TI. À medida que os profissionais de segurança ficam mais à vontade com as ofertas de proteção com a criptografia, há o risco real de não perceberem como essa proteção está sendo subvertida silenciosamente. A prova está nas profundezas dos pacotes, mas nem todos estão preparados para procurar.
Os perigos de evitar a inspeção dos pacotes
A verdade inevitável e desconfortável é que o que é bom para os protetores da segurança é bom também para os criminosos. Um relatório de um fornecedor de entrega de aplicações revelou que em agosto de 2016, aproximadamente 41% dos ataques cibernéticos usaram criptografia para não serem detectados. No início de 2017, esse número havia aumentado para mais de 50%. Outra empresa que lida com segurança em nuvem contou 600.000 de atividades maliciosas diárias usando SSL.
As soluções de segurança cibernética tradicionais, tais como os sistemas de detecção de intrusão (IDS) e os sistemas de prevenção de intrusão (IPS), são treinadas para confiar no tráfego criptografado. Como o tráfego criptografado fica “em último na fila” no que diz respeito à prioridade de inspeção, os criminosos começaram a usá-lo como cavalo de Tróia, uma entrada desprotegida, para entrar pela porta da frente da rede da empresa.
Os cibercriminosos encontraram várias maneiras de explorar as defesas da criptografia:
Ocultação da infecção inicial. Os cibercriminosos criptografam o malware e o enviam por uma porta aprovada; os usuários clicam em links incorporados que os levam para sites que contêm a carga ou como arquivos anexados. Os hackers têm conseguido esconder o botnet Zeus, por exemplo, em sessões de SSL.
Ocultação do comando e controle. Determinadas famílias de malware empregam a criptografia para ocultar comunicações de comando e controle. Um exemplo disso é o explorador Heartbleed, que aproveita as fraquezas do SSL para extrair informações dos servidores de hospedagem, incluindo chaves de criptografia privadas, que eles usam para acessar as comunicações criptografadas.
Ocultação da exfiltração de dados. Muitas famílias de malware também empregam a criptografia para ocultar informações da rede, tais como senhas e informações roubadas (por exemplo, contas bancárias e senhas).
Por causa das recompensas para os criminosos, os ataques via canais criptografados estão atingindo proporções epidêmicas. 90% dos diretores de informações indicam que sofreram um ataque à rede usando a criptografia SSL. Pode parecer questão de lógica confiar em certificados digitais de fornecedores de confiança como um meio de impedir a exploração da criptografia. No entanto, é fácil e barato obter certificados legítimos, e isso se aplica aos bons e aos maus agentes. Os certificados são agrupados com muitos navegadores da web e o custo de usá-los em um site varia entre de graça a algumas centenas de dólares por ano. Além disso, os cibercriminosos estão se tornando cada vez mais adeptos ao roubo de chaves de certificados que lhes permitem criptografar e-mails, sites e aplicações maliciosos, normalmente marcados para inclusão na lista de permissões. Em ambos os casos, IDS e IPS podem identificá-los como válidos, devido à identidade do certificado.
Por que os profissionais de segurança adiam as inspeções
Atualmente, os arquitetos de segurança enfrentam um dilema na tentativa de resolver o crescente problema da criptografia. Em teoria, as empresas podem implementar a inspeção de SSL nos pontos de entrada da rede. No entanto, muitas organizações titubeiam para dar esse passo. As razões variam, mas podem ser divididas, de maneira ampla, em dois casos: falta de ferramentas de inspeção e relutância em empregá-las, principalmente por preocupações relacionadas ao desempenho.
Quando a inspeção perde terreno para outras prioridades de TI
Conforme observado acima, os profissionais de segurança às vezes confiam na criptografia a ponto de minimizar as suas vulnerabilidades. Mesmo quando estão cientes do perigo, no entanto, outras necessidades têm precedência sobre o investimento em recursos de inspeção de SSL. A equipe de segurança já está sobrecarregada tentando acompanhar a evolução dos padrões de criptografia e gerenciando certificados digitais. Assim, a inspeção pode parecer uma tarefa excessiva.
Além disso, a transformação digital e a crescente pressão para reduzir os custos operacionais estão levando os líderes de TI a reduzir a presença de seus data centers. Consequentemente, eles estão examinando todos os novos investimentos em hardware de forma mais aprofundada. Novos hardware, que adquiridos como capacidade de inspeção de SSL, muitas vezes não são aprovados.
Quando a inspeção é desativada
Entre as empresas com recursos de inspeção, muitas optaram por não habilitá-los ou desativaram-nos após um período de uso. Então, o que as impede? Um dos principais fatores é o impacto no desempenho de suas redes. Estudos mostram que quando a inspeção de tráfego de SSL/TLS é ativada, o desempenho pode ser afetado em quase 75%. Em conjunto com o crescente investimento empresarial em Ethernet de alta velocidade e o aumento da demanda por largura de banda de WAN, faz muito sentido que muitos líderes de segurança de TI venham relutando em ativar a inspeção de pacotes. A inspeção teria um impacto prejudicial não somente na taxa de transferência do tráfego e no desempenho da inspeção, mas também na produtividade do usuário.
A descodificação e a inspeção podem aumentar também a complexidade da gestão da segurança de rede, acrescentando mais hardware e software para gerenciamento, além de novas políticas e fluxos de trabalho de segurança. As organizações precisam desenvolver e administrar as listas de autorização, criar e gerenciar regras e resolver falsos positivos. Mas isso é um problema, pois muitas soluções de segurança não gerenciam as listas de autorização de forma ativa e a gestão delas torna-se uma enorme sobrecarga.
Alguns sites permitem a Fixação de Chave Pública de HTTP para impedir os ataques “man-in-the-middle”. No entanto, há muito o que dar errado. As autoridades de certificação podem alterar suas práticas de emissão sem aviso prévio, e novos certificados podem não fazer uso do mesmo sequenciamento seguro que os antigos. Se o novo sequenciamento dos certificados não incluir mais as chaves fixadas, o site não ficará acessível até que a política de Fixação de Chave Pública de HTTP expire. Erros ou negligências podem fazer com que a empresa fique sem site durante semanas ou meses. Com mais de 75% das empresas gerenciando de 10 a 19 chaves de certificados de SSL, esta é uma preocupação generalizada.
Qualidade da inspeção: uma preocupação urgente
Com o custo médio das invasões da segurança cibernética na casa dos 7,35 milhões de dólares, as empresas precisam estar atentas. A criptografia está em uma encruzilhada crítica para a proteção e as invasões. As organizações que não contam com uma estratégia de criptografia correm um risco muito maior de sofrerem com as ameaças cibernéticas. E não basta simplesmente criptografar e-mails, sites e aplicações. Como os agentes ruins estão explorando a criptografia para executar mais da metade dos seus ataques, número que continuará aumentando,21 as empresas devem ter estratégias de descriptografia e inspeção simultâneas.
O equilíbrio entre a inspeção de SSL e o desempenho das aplicações não precisa obrigatório. Para solucionar este problema, é necessário dedicar recursos tecnológicos e de desenvolvimento ao mecanismo que conduz a inspeção. Alguns fornecedores oferecem soluções de pontos que dependem de componentes prontos para uso. O preço inicial atrativo oculta o custo de ter esses dispositivos quando se analisa as demandas do mundo real para expansão do volume de tráfego, requisitos de advanced threat protection e restrições relacionadas à equipe segurança. As organizações que precisam disponibilizar dados seguros no ritmo dos negócios digitais devem dar prioridade mais alta à qualidade da inspeção de SSL.
Posted on By Author Thiago GonçalvesCategories Fortinet, Informações, Notícias
A rápida adoção da transformação digital (DX) torna a rede e a segurança mais complexas. Como resultado, a maior complexidade aumenta as vulnerabilidades. Isso resulta em uma frequência maior de violações de dados e em um custo médio mais alto por violação. Um dos fatores por trás da complexidade é a proliferação de produtos de segurança “pontuais” isolados. Outros determinantes incluem as demandas cada vez maiores para manter a conformidade com as leis de privacidade e regulamentações do setor e fornecer aos executivos e comitês de diretores avaliações regulares da postura de risco. Com um número limitado de profissionais de rede e segurança à sua disposição, os líderes de operações e engenharia de rede lutam para encontrar e recrutar os talentos com o conjunto de habilidades certo para atender a esses requisitos.
Presos na complexidade
A rápida adoção de inovações digitais como computação em nuvem, produtos da Internet das Coisas (IoT) e uma grande variedade de dispositivos móveis mudou a estrutura e a funcionalidade das redes corporativas. Como consequência dessa evolução digital, as infraestruturas corporativas tornaram-se cada vez mais complexas e fragmentadas, o que contribui para o aumento do número de violações de dados e também para um custo mais alto por incidente. A probabilidade média global de uma violação ocorrer nos próximos 24 meses continua a aumentar, saltando de 27,7% em 2017 para 27,9% em 2018. O tempo médio para identificar uma violação aumentou para 197 dias e o custo médio por incidente cresceu 6,4% em relação ao ano anterior, chegando a US$ 3,86 milhões.¹
Embora o aumento da sofisticação das ameaças e as estratégias de segurança desatualizadas tenham um papel importante nessa tendência, os desafios da complexidade da rede apresentam seus próprios riscos significativos. Isso pode ser visto no fato de que
mais da metade (52%) de todas as violações no ano passado foram causadas por erros humanos ou falhas no sistema (em oposição a ataques maliciosos ou criminosos).³
Os desafios de complexidade para líderes de rede se dividem em três principais áreas de foco:
Acúmulo de ferramentas desconectadas que podem cobrir apenas um único requisito da empresa, o que atrapalha a visibilidade e, ao mesmo tempo, gera ineficiências operacionais
Escassez de funcionários para gerenciar essas ferramentas e fluxos de trabalho associados, sem falar nos profissionais em cargos cruciais que possuem o treinamento, as habilidades e o conhecimento necessários para essas tarefas.
Requisitos de conformidade cada vez maiores associados a leis, regulamentos e padrões, e que normalmente exigem a compilação manual de relatórios e auditorias de recursos da equipe já sobrecarregados.
Excesso de produtos pontuais
O uso generalizado de produtos de segurança pontuais aumenta a complexidade do gerenciamento de rede e segurança para empresas. A empresa média usa mais de 75 soluções de segurança diferentes, muitas das quais abordam apenas um único vetor de ataque ou requisito de conformidade.5 As organizações precisam de diferentes ferramentas para diferentes ambientes de infraestrutura (por exemplo, data center, servidores virtuais, nuvem pública). Em alguns casos, essas soluções são gerenciadas por equipes separadas, o que pode gerar ineficiências operacionais quando se trata de coordenar políticas e controles.6
Dispositivos isolados criam uma arquitetura desagregada por padrão, onde soluções distintas não se comunicam entre si nem compartilham inteligência. Produtos pontuais impedem que as equipes de operações de rede e segurança tenham uma visão clara e consistente do que está acontecendo na organização. As equipes de rede e segurança carecem de uma visibilidade centralizada para monitorar a movimentação de dados e identificar atividades anômalas. Isso resulta em um desperdício de horas de trabalho devido ao aumento de tarefas manuais e do trabalho administrativo. As organizações ficam presas em um modo reativo perpétuo, o que dificulta a realização de um planejamento estratégico que antecipe mudanças na infraestrutura ou padrões de ameaças emergentes.
Escassez de profissionais qualificados
Os problemas dos produtos de segurança pontuais desconectados geralmente são agravados pela falta de profissionais qualificados para gerenciá-los. Posteriormente, as equipes de rede podem ficar sobrecarregadas com as demandas de manutenção dessas infraestruturas complexas. Em uma pesquisa recente, 27% dos profissionais de segurança relataram altos volumes de alertas como resultado do uso de ferramentas de segurança pontuais, dificultando a priorização e investigação de incidentes.8 A maioria das empresas não tem recursos humanos suficientes para pesquisar e responder a todos os alertas que detectam anomalias. Os processos de segurança manuais tornam as operações lentas e, ao mesmo tempo, expõem a organização a riscos maiores, levando mais tempo para detectar um possível problema de segurança e mais ainda para remediar os problemas depois de descobertos. Mesmo as grandes empresas com equipes de TI grandes e dedicadas ainda têm dificuldade de monitorar suas redes para controlar quais dispositivos estão conectados, quem tem acesso aos dados, onde os dados são armazenados e quais recursos são necessários para aplicações e fluxos de trabalho.
Além do tempo que leva para examinar fisicamente, pesquisar e mitigar problemas de segurança potentes, o erro humano também é um fator significativo quando se trata de eficácia operacional geral. Erros e configurações incorretas são a principal causa de violações de segurança e/ou interrupções na rede.9 A atual falta de ferramentas significativas de automação e orquestração também reflete no aumento do tempo que leva para identificar e corrigir violações, ano após ano.10
Aumento das responsabilidades e dos riscos de conformidade
A conformidade regulatória complica ainda mais esse cenário para os líderes de rede. À medida que os requisitos continuam a se expandir e a evoluir, as organizações têm maior responsabilidade (e sofrem maior pressão) para demonstrar a devida diligência. As consequências das violações de conformidade podem incluir multas, sanções, perda de reputação, resultados comerciais negativos ou uma combinação dos itens acima. Em uma pesquisa da PwC, 85% dos consumidores disseram que não se envolveriam com uma empresa se tivessem preocupações com a segurança dela.12
Alguns exemplos notáveis incluem regulamentos governamentais, como o Regulamento Geral de Proteção de Dados (RGPD) da União Europeia e padrões de segurança, como o Centro para Segurança da Internet (CIS) e a Estrutura de Segurança Cibernética do Instituto Nacional de Padrões e Tecnologia (NIST). Muitas organizações também devem estar em conformidade com o gerenciamento de riscos ISO 27001, Objetivos de Controle para Informações e Tecnologias Relacionadas (COBIT) e a estrutura do Comitê das Organizações Patrocinadoras (COSO) para combater fraudes corporativas. Existem também regulamentações específicas do setor a serem
consideradas, como a Lei de Responsabilidade e Portabilidade de Seguro de Saúde (HIPAA) dentro do setor de saúde.
Cada organização pode precisar provar sua responsabilidade por várias leis, regulamentos e padrões. E cada um deles carrega seu próprio conjunto de melhores práticas em evolução. O rastreamento de mudanças pode apresentar desafios para a equipe ano a ano. Na maioria das
empresas, o gerenciamento de conformidade em si é complicado, ineficiente e demorado. Normalmente, é preciso que a compilação manual seja feita por vários funcionários em tempo integral durante vários meses a cada ano. Para provar a conformidade, os dados de segurança de
vários dispositivos pontuais devem ser agregados e normalizados. Para cada solução diferente implantada, a equipe deve estar intimamente familiarizada com as ferramentas de auditoria e/ou com os painéis de controle individuais de cada fornecedor de dispositivo. Os processos de
auditoria manual também apresentam mais oportunidades para erros humanos, tornando-os ineficientes e ineficazes.
Mas a conformidade também deve ser mais do que uma obrigação de evitar multas punitivas e
publicidade negativa. A auditoria e a geração de relatórios também devem ser uma ferramenta
para ajudar os líderes de rede a identificar riscos de segurança, eliminar exposições e garantir
a integridade da rede. Se os processos de gerenciamento de conformidade forem muito
complicados para serem eficazes, os resultados de uma violação não detectada podem
ser muito mais graves do que os de uma pequena advertência regulatória.
Solução para simplicidade
A complexidade é inimiga da segurança, e as redes tornaram-se complexas demais para continuar a aplicar lógicas desatualizadas para proteger dados e operações contra explorações. Um artigo recente sobre o assunto explica a situação da seguinte maneira:
O setor de TI passou por muitas mudanças nos últimos anos, mas quando se trata de segurança cibernética, a mentalidade permanece a mesma. A lógica atual a respeito da segurança cibernética se enquadra na definição de insanidade, com muitas organizações fazendo a mesma coisa repetidamente e esperando resultados diferentes. No fim, elas ficam chocadas quando são as últimas a chegar às manchetes dos hackers.14
Os problemas associados à complexidade da rede não podem ser ignorados. A segurança deve ser reinventada e reprojetada para simplificar as operações das equipes de rede e de segurança. Os líderes de operações e engenharia de rede devem avaliar sua estratégia de segurança cibernética para abordar três falhas cruciais:
A necessidade de um gerenciamento centralizado e uma visibilidade transparente que possa escalar com o crescimento da infraestrutura
A necessidade de automação e orquestração para operações e fluxos de trabalho corporativos para aliviar os recursos já limitados da equipe de TI
A falta de ferramentas de auditoria e relatórios para ajudar a acelerar as demandas cada vez maiores de gerenciamento de conformidade
Posted on By Author Thiago GonçalvesCategories Hewlett Packard Enterprise, Informações, Notícias
Adiamento de pagamento por 90 dias para novas tecnologias
Faça seu orçamento para 2020 esticar durante tempos difíceis: coloque o equipamento em funcionamento hoje e não faça pagamentos pelos primeiros 90 dias do prazo do seu contrato.
Adiamento por 90 dias¹
• Sem pagamentos por até 90 dias, seguidos de 36 pagamentos reduzidos mensais;
• Acordo de financiamento de valor justo de mercado;
• Transações acima de US$ 5.000 são elegíveis;
• Disponível globalmente onde quer que a HPE Financial Services opere.
Podemos adaptar uma solução às suas necessidades exatas e requisitos de orçamento.
1 A oferta não pode ser combinada com outras promoções especiais.
Equipamentos elegíveis
• Portfólio completo de servidores e sistemas, redes e hardware de armazenamento de dados da HPE. Os itens selecionados que não são de hardware (por exemplo, software, dispositivos de software, serviços e instalação) podem ser agrupados e incluídos; sujeito a aprovação de crédito.
Posted on By Author Thiago GonçalvesCategories Hewlett Packard Enterprise, Informações, Notícias, Novidades
TI que se autogerencia para que você possa gerenciar seus negócios
O dilema do gerenciamento de infraestrutura
A menos que você trabalhe em um departamento de TI, você não é responsável pela TI
da empresa. Sua função na empresa é fabricar coisas, fornecer serviços, atender clientes,
tudo para fazer dinheiro. Você quer usar seu tempo para cuidar dos seus negócios, não
para cuidar da TI.
O problema é que a TI precisa de atenção. Às vezes, os computadores ficam lentos
ou quebram. Eles ficam cheios de arquivos e acabam sem espaço. Eles precisam ser
protegidos contra os vírus mais recentes. Se negligenciar a manutenção de rotina,
você pode sofrer interrupção dos negócios, perda de receita e danos à sua reputação.
Mas manter a infraestrutura em dia pode ser uma tarefa demorada. Na verdade, esse é o
grande desafio que 50% dos gerentes de TI enfrentam e pode representar 11% dos custos
gerais da execução de TI. Embora seja importante, esse trabalho manual reativo desviaa equipe de TI qualificada da inovação estratégica¹ que poderia adicionar mais valor aos
seus negócios.
Felizmente, agora existe uma forma de resolver esse dilema: uma nova geração de
infraestrutura de TI que se autogerencia.
TI que se autogerencia
A infraestrutura autônoma consiste em um equipamento de TI com monitoramento
automático, alimentado por IA, e uma plataforma de gerenciamento nos bastidores.
A HPE oferece uma gama completa de infraestrutura autônoma para atender a todo tipo
e tamanho de empresa, tudo com o suporte da nossa plataforma de autogerenciamento
inteligente, o HPE InfoSight.
O HPE Infosight recentemente ganhou o Prêmio Inovadores Tecnológicos de 2019 da CRN
pela inovação em tecnologia de servidores, confirmando ser a inteligência artificial mais
avançada do setor para infraestrutura.
Isso significa uma TI mais confiável para seus negócios, com melhor desempenho e menor
custo de manutenção.
Como o HPE InfoSight ajuda sua empresa
Nossa plataforma de autogerenciamento alimentada por IA, o HPE InfoSight:
• melhora o desempenho de sua TI;
• oferece uma melhor experiência de usuário para clientes e funcionários;
• reduz o tempo e o custo de manutenção;
• evita tempo de inatividade, interrupção dos negócios e danos à sua reputação.
Uma pesquisa independente sobre os benefícios de usar o HPE InfoSight
comprova que ele causa um grande impacto²:
1 The 2020 State of IT, Annual report on IT budgets and tech trends, publicado pela spiceworks.com, dezembro de 2019. 2 Assessing the financial impact of HPE InfoSight predictive analytics, Enterprise Strategy Group, 2017.
“A análise preditiva do InfoSight nos salvou de problemas potencialmente impactantes. Prometemos 100% de disponibilidade aos nossos clientes e o InfoSight é uma parte importante na hora de fazer isso acontecer.” – Justin Giardina, CTO, iland Secure Cloud
O que o HPE InfoSight faz?
O HPE InfoSight é como um cérebro baseado na nuvem central ao qual dispositivos de
computação e armazenamento da HPE estão conectados. Ele coleta e analisa dados de
sensores integrados à infraestrutura HPE em todo o mundo, dia e noite, desenvolvendo
uma profunda compreensão da melhor forma de otimizar e gerenciar a infraestrutura de TI.
Seus algoritmos de inteligência artificial aprendem sobre o que pode dar errado e como
evitar qualquer ocorrência inconveniente. Portanto, se um dispositivo de computação ou
armazenamento HPE em qualquer lugar no mundo sofrer um incidente, o HPE InfoSight
aprenderá com ele e evitará que o mesmo aconteça com você tomando ações preventivas.
Ele monitora continuamente seu equipamento e destaca possíveis problemas antes
que eles apareçam. Ele diagnostica e remedia a maioria deles automaticamente,
e se uma intervenção manual for necessária, ele recomenda qual ação um
engenheiro precisa tomar. Isso evita que sua própria equipe de TI tenha que
verificar um monte de dados de log para identificar e diagnosticar o problema.
Dessa forma, o HPE InfoSight proporciona a você a TI autônoma mais inteligente e
confiável que já existiu. Você sofre menos incidentes e qualquer um que ocorrer é resolvido
mais rapidamente. E o melhor de tudo: seus custos de operação de TI são reduzidos e
você tem a tranquilidade de saber que sua infraestrutura está operando sem problemas.
Você perde menos tempo com o gerenciamento da TI e passa mais tempo gerenciando
a empresa.
Vantagens para o departamento de TI
O HPE InfoSight transforma suas operações reativas em proativas, e manuais em
autônomas. Ele pode ser executado em uma infraestrutura convergente, de computação
e armazenamento até o nível da VM, proporcionando uma visibilidade de 360º de
problemas de disponibilidade, capacidade, desempenho e segurança. Além da remediação
preditiva e de evitar acidentes, o HPE InfoSight também elimina a adivinhação do
planejamento. Essa única ferramenta ajuda a ajustar o desempenho, otimizar a
capacidade de armazenamento e evitar o provisionamento em excesso ou deficiente.
A análise conduzida por IA e o mecanismo de recomendações coletam dados automaticamente e os apresenta conforme a sua necessidade. Todo o insight detalhado que você precisa para planejamento de cenários, análise de causa raiz e resolução de problemas fica na palma da sua mão. Mas não é tudo automático. Ainda há pessoas reais no helpdesk da HPE que podem resolver problemas remotamente ou enviar um engenheiro até o seu local, se necessário.
Variedade de infraestrutura autônoma da HPE
Seja você uma empresa global ou uma pequena ou média empresa, temos uma solução
de autogerenciamento inteligente para atender às suas necessidades. Você pode obter o
HPE InfoSight com nossos servidores, armazenamento, infraestrutura hiperconvergente e
composable.
Posted on By Author Thiago GonçalvesCategories Notícias
A Isla Dominicana de Petróleo Corporation, empresa dedicada à venda e distribuição de produtos de combustível derivados do petróleo na República Dominicana, abastece consumidores, comércios e indústrias do país por meio de sua rede de postos. Em 2017, a empresa se tornou a representante exclusiva da Shell para a República Dominicana, por meio de um acordo de longo prazo com a empresa anglo-holandesa Shell Brands International. Líder nacional na distribuição de combustíveis, a companhia tem a maior e mais completa rede de distribuição de serviços: são 155 postos, dos quais 80 são operados diretamente pela empresa.
Além da distribuição de combustível, a Isla Dominicana de Petróleo Corporation gerencia 28 postos com lojas de conveniência que oferecem uma variedade de produtos e serviços. O grande crescimento da empresa nos últimos anos a motivou a buscar soluções de segurança e conectividade que garantissem a comunicação entre todas as
localidades, a qualquer hora, com informações seguras e sempre acessíveis. Tendo isso em mente, a companhia aproveitou a construção de sua nova sede para implementar uma infraestrutura de rede que desse suporte não só ao escritório central, como também a escritórios menores, além de seus 80 postos de gasolina.
Desafios em conectividade e segurança
As tecnologias de rede, comunicação e segurança utilizadas anteriormente pela Isla Dominicana de Petróleo Corporation exigiam melhorias para dar suporte ao crescimento esperado e continuar fortalecendo sua cultura voltada para o atendimento ao cliente. Havia falhas na rede de comunicação devido a problemas de configuração. A cobertura da rede Wi-Fi não correspondia aos desafios trazidos pelo crescimento. Além disso, a implementação híbrida de sistemas de comunicação analógicos e digitais não permitia que a empresa usufruísse de todos os benefícios das soluções disponíveis. Os postos tinham o mesmo problema: nem todos eram conectados à sede e quando tinham links redundantes para garantir a conectividade, a companhia não possuía uma solução para gerenciar com agilidade mais de um canal de internet.
A revisão tecnológica necessária envolvia muitos desafios, o que levou a empresa a avaliar diversos provedores de serviços e fornecedores antes de escolher a Fortinet. Encontrar uma solução simples e ágil, que pudesse ser padronizada para diversas localidades, era o ponto mais importante para a companhia, devido à estrutura enxuta do departamento de tecnologia. A Isla Dominicana de Petróleo Corporation também queria uma implementação integrada para evitar o gerenciamento de produtos de marcas diferentes, já que não possuía uma equipe treinada para lidar com soluções pontuais.
Integração tecnológica para uma perspectiva inovadora
A empresa decidiu implementar uma solução segura de SD-WAN (Software-Defined Wide Area Networking) com SD-Branch, utilizando FortiSwitch, FortiAP, FortiGate e Fortinet Secure SD-WAN para otimizar sua rede corporativa e sua infraestrutura de comunicação. Isso garantiu a conectividade com e sem fio, por meio de uma solução integrada e com alto nível de segurança para todos os dados circulando pela organização.
“O impacto na segurança foi considerável, pois os produtos Fortinet oferecem funcionalidades aprimoradas em áreas como detecção proativa de ameaças, automação de tarefas, atualizações em tempo real e visibilidade integral da segurança da empresa para uma melhor tomada de decisões. Além disso, o sistema simples de administração dos produtos Fortinet agregou grande valor para nossa equipe de TI por reduzir a complexidade no gerenciamento da rede”, revela Alfred Rapozo, gerente de TI da Isla Dominicana de Petróleo Corporation.
A solução Fortinet Secure SD-Branch foi instalada em 21 dos 28 postos que possuem lojas de conveniência, conectando diretamente cada localidade com a sede. A tecnologia melhorou significativamente a conectividade de cada posto, permitindo a administração de redes redundantes para evitar interrupções no serviço. A possibilidade de transmitir dados de forma segura tem permitido à empresa crescer por meio de novos negócios e serviços nos postos.
“A segurança da SD-WAN era um de nossos requisitos mais importantes,” comenta Rapozo. “Por isso escolhemos uma solução baseada no FortiGate. Com um único dispositivo, conseguimos uma segurança bastante forte e robusta, além de conectividade redundante em nossos postos de gasolina”, comemora.
Além disso, o sistema de telefonia ultrapassado da empresa foi substituído pela solução de comunicação unificada da Fortinet. A implantação do FortiFone Softclient, para comunicação, e do FortiClient, para proteção avançada de endpoints, permitiu uma resposta rápida ao cenário da pandemia de covid-19, que forçou a equipe de atendimento ao cliente a trabalhar de casa. Todos os funcionários receberam um smartphone ligado à sede via VPN, sendo conectados via FortiFone Softclient ao FortiVoice PBX central e recebendo chamadas de clientes normalmente.
Economia era outro fator decisivo para a Isla Dominicana de Petróleo Corporation. Enquanto as propostas de outras empresas tinham valores muito altos de aquisição e manutenção, a Fortinet oferecia uma boa relação custo-benefício, não somente em termos de hardware, mas também de serviços e suporte.
Tecnologia de olho no futuro
Com as soluções Fortinet, a Isla Dominicana de Petróleo Corporation conseguiu uma infraestrutura robusta e de gerenciamento simples, o que tem gerado um feedback positivo dos usuários. Animada com os resultados, a empresa agora planeja estender o modelo de conectividade SD-WAN para o restante dos postos do país.
A empresa também considera expandir sua solução SD-Branch integrando a FortiNAC, solução de controle de acesso à rede, à sua rede de postos para garantir maior visibilidade e controle de todos os dispositivos conectados.
“A Fortinet oferece uma infraestrutura SD-Branch integrada e confiável, fácil de manter e simples de operar. Isso é crucial para nossa equipe de TI, já que nos permite ser mais proativos e garante a conectividade e a segurança da informação da empresa”, conclui Rapozo.
Fonte: Fortinet
Posted on By Author Thiago GonçalvesCategories Informações, Notícias, Novidades, Security
Proteja sua empresa contra os milhões de ataques cibernéticos que afetam a América Latina a cada ano.
Com as soluções de acesso seguro da Fortinet, você pode esquecer os custos adicionais, como gerenciamento de licenças, pois você pode gerenciar pontos de acesso por meio de seu FortiGate Next Generation Firewall sem a necessidade de adquirir licenças adicionais para gerenciar o sistema.
Proteja os dados em sua rede e habilite o acesso seguro à Internet.
Habilite um escritório conectado seguro, esteja ele conectado à nuvem ou não e proteja seus usuários.
Otimize e simplifique a segurança, o gerenciamento e as operações.