Soluções de tecnologia da informação (TI) adequadas ao ambiente digital, efetivas e bem implantadas podem ser o diferencial competitivo de uma organização nos dias atuais.
Elas podem facilitar e acelerar as operações viabilizando ganhos ou serem responsáveis por infindáveis perdas quando neste processo não se pensa na segurança da informação. Por este motivo, profissionais desta área são responsáveis por tomar decisões de arquitetura que não coloquem o negócio em risco, ameaçando sua reputação e até sua continuidade.
Para entendermos o impacto da arquitetura no negócio, cito o framework TOGAF, criado pelo consórcio global The Open Group, que define três conceitos chave:
• Building Blocks: são modelos (blocos) para reutilização em soluções
• Arquitetura Alvo: é a desejada para o negócio
• Arquiteturas de Transição: são implementações de soluções intermediárias, devido às restrições, até chegar na arquitetura alvo
Os Building Blocks são coletados de soluções anteriores que funcionaram, mas podem não ter atendido aos requisitos de segurança da informação da organização. Portanto, é preciso avaliar cada um neste quesito antes de adotá-los no repositório (Enterprise Continuum) ou revisá-los neste local sempre que as necessidades deste tópico mudem.
Da mesma forma, é preciso atenção com as Arquiteturas Alvo e de Transição, principalmente esta última que ocorre por restrições de escopo, custo ou prazo. Sendo assim, deve-se procurar alinhamento sobre os requisitos de segurança da informação da organização com os stakesholders e com o escritório de projetos (PMO).
Pensando em arquitetura orientada à serviços (SOA), segundo o modelo SOA Governance Vitality Model (SGVM), também criado pelo The Open Group, algumas empresas podem adotar em sua governança o conceito de exceção arquitetural. Esta ocorre devido à dispensa, normalmente decidida por um comitê, em seguir os padrões arquiteturais para uma solução proposta. Neste caso, cria-se, na verdade, uma transição a ser reavaliada periodicamente sobre a manutenção da dispensa ou retrabalho para adequá-la aos padrões. Note que, como se trata de exceção, pode não atender aos requisitos de segurança da informação da organização, devendo esta questão ser levada ao comitê e tentar encurtar o prazo de reavaliação, caso realmente seja deferida a dispensa.
Exemplificando o que os profissionais devem avaliar nas soluções propostas, podemos citar:
• Segurança dos protocolos de transmissão
• Segurança dos dados armazenados (por exemplo, evitar plain text)
• Configurações de firewall
• Exposição e autenticação de serviços (SOA)
• Controle de permissão de acesso (por exemplo, configuração automática no IDM)
Tendo tudo isto em mente, vemos que é possível e essencial pensar em segurança da informação nos processos e projetos que envolvam arquitetura de TI. A adoção destas medidas deve ser contínua e reforçada pelos sponsors para que ajudem a mitigar e, possivelmente, eliminar riscos ao negócio.
André Duarte é coordenador de Operações do Arcon Labs.
Sobre a Arcon
Atuando no mercado nacional desde 1995, a Arcon é especializada em cibersegurança com foco em serviços gerenciados de segurança (MSS – Managed Security Services). Com um completo portfólio e sólidas parcerias com os principais fabricantes do mundo, a empresa monitora e gerencia ambientes, mitiga os riscos e previne incidentes em empresas de grande porte. A partir de seus SOCs, a Arcon processa 3+ bilhões de eventos por dia, protege mais de 600.000 ativos e possui inteligência de segurança única na América Latina.
É a única empresa de serviços gerenciados de segurança no ranking Exame PME 2016 das empresas que mais crescem no Brasil. Nos últimos anos, firmou-se como líder no mercado brasileiro de MSS, tendo conquistado, o primeiro lugar em MSS no ranking Anuário Outsourcing por 4 anos consecutivos.
Em 2016 passou a integrar o grupo NEC, um dos maiores provedores globais de soluções integradas de TI e Comunicação.