Geral

Conheça mais sobre nossa parceira Red Hat

No comments

“Ser a empresa de tecnologia referência do século 21 e fortalecer a estrutura social com nossas ações, democratizando o conteúdo e a tecnologia de maneira contínua.” — Propósito da Red Hat, 2006.

“Ser o catalisador nas comunidades de clientes, colaboradores e parceiros, criando tecnologias melhores com base na filosofia open source.” — Declaração da missão da Red Hat, 2009.

De uma empresa para uma grande companhia, a Red Hat transformou o mercado a partir do Open Source. Nos anos 90, Bob Young comprava os CDs do Red Hat Linux de Marc Ewing para a venda em sua loja. O sucesso foi tanto que, em 1995, uniram forças e fundaram a Red Hat Software, com Ewing como CEO. 

O chapéu vermelho, característico do nome e logo da marca vêm do fato de Bob Young costumar usar um boné vermelho do time de lacrosse da Cornell de seu avô, e as pessoas diziam, no tempo de faculdade: “Se precisar de ajuda, procure o cara de chapéu vermelho”.

Já em 2012, a Red Hat foi o negócio pioneiro de tecnologia open source a gerar mais do que US $1 bilhão de receita. Hoje, mais de 90% das empresas da Fortune 500 confiam na Red Hat – os produtos e soluções Red Hat são confiáveis em escala global. 

Em 2019, foi comprada pela IBM e juntas levam uma plataforma multi-cloud híbrida que habilita os grandes desenvolvimentos dos próximos tempos. Como sempre, tudo continua sendo feito de acordo com a filosofia open source.

A ORAEX é parceira especialista em Produtos e Serviços de Infraestrutura RedHat, que é a maior empresa de software Open Source do mundo. Atuamos com suporte e consultoria de OpenShift, OpenStack, RedHat Virtualization, ANSIBLE e ANSIBLE Tower, além do RedHat Enterprise Linux. Com as soluções RedHat sua empresa entrará de vez no circuito da transformação digital, entregando muito mais resultados e levando mais robustez e resiliência para seus clientes.

Entre em contato conosco que lhe ajudaremos a extrair o melhor que o Open Source pode fazer pela sua empresa.

ORAEXConheça mais sobre nossa parceira Red Hat
Read More

O monólito

No comments

Os microsserviços são uma abordagem arquitetônica alternativa à arquitetura monolítica. Para ajudar a distinguir melhor os microsserviços enquanto arquitetura vale a pena considerar o que são os monólitos.

O monólito é, principalmente, um deploy unificado. Quando todas as funcionalidades de uma aplicação devem ter seu deploy juntas, a aplicação é considerada um monólito.

O monólito de um único processo: todo o código é empacotado em um único processo.

Monólito

Monólito

O monólito modular: uma variação na qual o processo único consiste em módulos separados. Cada um pode ser trabalhado independentemente, mas todos ainda precisam ser combinados para o deploy.

Monólito

Monólito 2

O monólito distribuído: um monólito distribuído é um sistema que consiste em vários serviços, mas por qualquer motivo, todo o sistema deve ter deploy em conjunto. Emergem de ambientes que não dão foco suficiente para a coesão do negócio e ocultamento de informações – gerando uma arquitetura altamente acoplada. Os monólitos distribuídos têm todas as desvantagens de um sistema distribuído, e as desvantagens de um único processo monólito, sem ter vantagens suficientes de ambos.

Quanto mais e mais pessoas trabalham no mesmo lugar, elas afetam o trabalho uma da outra. Por exemplo, diferentes desenvolvedores podem querer mudar o mesmo pedaço de código. 

Uma arquitetura de microsserviços oferece limites concretos em torno dos quais as linhas de propriedade podem ser traçadas em um sistema, dando-lhe muito mais flexibilidade e reduzindo os problemas do trabalho em equipe. 

ORAEXO monólito
Read More

Conceitos-chave de microsserviços

No comments

Você já ouviu falar em microsserviços? É uma arquitetura para o desenvolvimento muito usada atualmente, pois têm alta adesão com tecnologias atuais como cloud e kubernetes. Separamos alguns conceitos-chave para entender melhor os microsserviços, seus potenciais e modo de funcionamento.

# Deploys independentes: é o conceito em que pode-se mudar um microsserviço, realizar o deploy, disponibilizar a mudança para os usuários sem ter que realizar o deploy em outros serviços.

# Controle sobre informações: os microsserviços têm a habilidade de decidir o que é mostrado e o que está escondido. Funcionando como cápsulas, alguns dados podem ficar privados durante o desenvolvimento e manipulação da aplicação.

# Flexibilidade: os microsserviços devem ser projetados para solucionar possíveis problemas futuros, porém há sempre um custo para manter uma arquitetura flexível para expansão e aberta, encontrar o equilíbrio nem sempre é fácil, mas fundamental.

# Alinhamento entre Arquitetura e Organização: o design dos serviços precisa refletir os a organização, para manter alinhado o trabalho dos desenvolvedores e as metas do negócio.

Uma curiosidade é que não há uma fórmula ideal para o tamanho da sua arquitetura, apesar de levar no nome “micro” a única coisa que pode-se dizer é que ele deve ser mantido em um tamanho que possa ser facilmente compreendido. 

Quer saber mais? Fica de olho nos conteúdos das nossas redes. #VEMSERORAEX 

ORAEXConceitos-chave de microsserviços
Read More

Arquitetura orientada a serviços e microsserviços são coisas diferentes?

No comments

Segundo Sam Newmann, a arquitetura orientada a serviços (SOA) é uma abordagem de design em que múltiplos serviços colaboram para prover certas capacidades finais. Contudo, apesar dos esforços, ainda falta consenso de como realizar uma boa arquitetura orientada a serviços. Já a abordagem dos microsserviços surgiu do uso no mundo real, usando um melhor entendimento dos sistemas e de como aproveitar a SOA. Você pode pensar em microsserviços como uma tipo específico de SOA, do mesmo modo que XP e Scrum são tipos de abordagem para desenvolvimento ágil de software.

Os microsserviços hoje são extremamente populares. A sua origem partiu das necessidades reais de trabalhar com agilidade entre os times de desenvolvimento. Os monólitos podem ser extremamente pesados, complexos, dependentes de apenas uma linguagem e dificultam o trabalho com times diferentes.

Poder atualizar e melhorar diferentes componentes em uma aplicação sem conflito, com cada serviço funcionando independentemente, com cada time trabalhando sua especificidade, permite escalabilidade rápida. Além disso, microsserviços são uma abordagem que permite a integração de diversas tecnologias e linguagens de programação, podendo contar sempre com o melhor, mais seguro e mais atualizado para o seu negócio.

Alinhado com a cultura DevOps, essa abordagem tem transformado a indústria de desenvolvimento, junto com containers, nuvem e kubernetes, e está em pleno avanço.

ORAEXArquitetura orientada a serviços e microsserviços são coisas diferentes?
Read More

Infraestrutura Digital: a base dos negócios da Nova Era

No comments

Em meio à pandemia, as organizações tiveram que encarar uma mudança na estrutura de trabalho, na venda, na comunicação, tudo passou a ser elaborado para atender as exigências do momento. E a infraestrutura de TI foi e, ainda é, uma parte crucial do sucesso dos negócios desta nova Era Digital.

Para embarcar nesta Nova Era, os líderes de Infraestruturas Digitais buscam repensar os padrões de planejamento e orçamento de TI, alinhando a arquitetura, modernização, operações e modelos de financiamentos com os objetivos do negócio. 

Nessas Infraestruturas Digitais as tecnologias nativas da nuvem permitem dimensionamento, migração e flexibilidade aos recursos sob demanda. As operações autônomas combinam alto nível de governança operacional e análises de IA e Machine Learning. São recursos implantados de maneira ubíqua, capazes de fornecer visibilidade e controle a toda infraestrutura e serviços de rede, computação e armazenamento, independente de sua localização. 

A infraestrutura é tratada como uma única plataforma que habilita a transformação digital dos negócios e não como ativos separados que não conversam entre si. Para isso, exige a colaboração de diversos setores, lideranças e colaboradores – dos executivos que mapeiam KPIs aos líderes de DevOps que demandam agilidade e velocidade.  

Os resultados obtidos são uma melhora na experiência do cliente, através de um engajamento digital, maior produtividade e otimização nos custos de operação e redução dos riscos de atuação.

Quer saber mais sobre como liderar a implementação da infraestrutura digital? Entre em contato conosco.

ORAEXInfraestrutura Digital: a base dos negócios da Nova Era
Read More

Você não precisa programar para se destacar no mercado de tecnologia

No comments

Você entende os conceitos básicos das aplicações que usa para fazer seu trabalho ou a tecnologia que sua empresa desenvolve e vende? Para pessoas em startups e empresas de tecnologia, há duas grandes oportunidades para se destacar no mercado: entender e trabalhar com desenvolvedores e ser um especialista nas ferramentas que você precisa para fazer seu trabalho.

Como funcionam as ferramentas da sua equipe? Quanto melhor você entender o software em que sua equipe utiliza, mais proficiente você será nele. Toda empresa tem um “usuário avançado” que parece conhecer os meandros da ferramenta e sempre é exemplo para dúvidas e ajuda. Você quer ser essa pessoa.

Leia as documentações oficiais.

Procure tutoriais na internet.

Engaja-se com a comunidade. Assim, transforme sua mentalidade e resolva problemas com antecipação e dê sugestões de melhoria, sendo proativo, você será reconhecido.

Entenda e trabalhe com os desenvolvedores

Produto: Se você é do time de gestão de produto, quanto mais você entender o ritmo do desenvolvimento, as linguagens e modelos, melhor será para gerir e construir um fluxo de trabalho com excelente resultado final. 

Recrutamento: Um dos maiores desafios do mundo da tecnologia é o mercado de trabalho, as vagas são muitas, os profissionais são escassos. Compreender o que os desenvolvedores buscam ajuda a conceber vagas mais assertivas e contratar o melhor profissional. 

Uma boa instrução tecnológica pode ser a chave para conseguir um diferencial no seu trabalho.

Primeiro, saiba o básico de software e hardware:.

# O que é um computador?

# O que é a internet?

# O que é um banco de dados? 

Depois domine e aprofunde seus conhecimentos no que é relevante para seu trabalho:

# Quais produtos seu negócio está desenvolvendo, vendendo e usando?

# Como eles funcionam? Que problemas eles resolvem?

# Como os desenvolvedores os constroem e usam?

A maior dica é experimentar. Não tenha medo de botar a mão na massa e construir, pouco a pouco, mais conhecimento. É no contato com a tecnologia, e com as pessoas que a usam e a desenvolvem, que você adquire excelência para se brilhar no mercado.

 

ORAEXVocê não precisa programar para se destacar no mercado de tecnologia
Read More

Conselhos para Investidores

No comments

Aproximadamente US$ 11 bilhões foram investidos em segurança de rede no período de 17 anos, 2003 a 2020, mas menos de US $2 bilhões foram investidos em segurança de IoT, em uma pesquisa de Neil Daswani. 

Ainda que segurança de redes seja importante, a consolidação dessa área permite que o investimento seja mais racional e eficiente. Por isso, é mais provável necessário mais investimento em segurança de IoT, e outras áreas que receberam subfinanciamento nos últimos tempos, como Inteligência Artificial e Machine Learning, Analytics, Big Data e segurança em databases e privacidade. 

Isso sem desconsiderar áreas críticas, que não são mais tendências e se consolidaram como necessárias, como a segurança em nuvem. 

Investir em segurança é, ao mesmo tempo, uma necessidade e um desafio. Confira cinco dicas para orientar-se:

# 1 Foque nas causas-raiz das violações de dados.  

# 2 Compliance é um efeito lateral de um bom programa de segurança. 

# 3 Invista em áreas que estão sendo sub-financiadas. 

# 4 Segurança é uma cultura. Ela integra produtos seguros, informações seguras e infraestrutura segura. 

# 5 Quem habilita a segurança, bem como quem a viola, são as pessoas – invista em inteligência.  

ORAEXConselhos para Investidores
Read More

Conselhos para CTO

No comments

“Estamos seguros?” é uma das perguntas que você, CTO, pode ter ouvido de membros da sua empresa. Ou, quem sabe, “Quão seguros estamos?”. Se essas perguntas não fazem parte do seu roteiro ensaiado, você pode começar a se planejar para não cair na armadilha de um simples sim ou não. 

“Sim” é uma armadilha porque não existe nenhum sistema no mundo que seja 100% seguro. 

“Não” é uma armadilha porque podem se perguntar o que você está fazendo se não puder afirmar que a organização está segura.

Por isso, confira as dicas que separamos para que você possa defender e articular sua estratégia de segurança em um bom discurso! 

# 1. Conte uma história

Seu trabalho é, em parte, contar uma história convincente para aliviar as preocupações sobre riscos e violações, além de promover a missão da organização. Como contador de histórias, você precisa definir a visão, os valores e a agenda do programa de cibersegurança da sua organização.

Responda essas perguntas para um bom roteiro.

Houve incidentes significativos que resultaram na formação ou evolução significativa do programa de segurança? 

Como sua equipe tem se saído com os objetivos iniciais e a evolução do programa?

Existiram tentativas de violação que sua equipe barrou? 

Para quais ameaças você acha que sua organização ainda não está preparada?


# 2. Crie contexto: o que estão protegendo?

Conte sua história com sua abordagem para combater invasores, envolva sua audiência nos perigos enfrentados. 

Embora este exercício não deva se concentrar na criação de medo, incerteza e dúvida – ele deve oferecer uma visão realista do cenário atual de ameaças e, em seguida, mostre as métricas. 

A descrição sobre quais dados a empresa possui, onde e como eram armazenados e como estavam sendo usados ​​e transmitidos permite criar um contexto para melhorar radicalmente as práticas de segurança e criar recursos em um ritmo mais rápido.


# 3. Ligue os pontos.

A estratégia de segurança precisa estar conectada com os objetivos do negócio. Deixe isso sempre claro. 

Se você conseguiu a aprovação necessária da equipe de segurança para um projeto internacional, mostre o resumo das iniciativas de segurança para mitigar quase todos os riscos,  principalmente na segurança de software que envolve o lançamento. 

Se você corrigiu os servidores. Mostre como a proteção dos servidores de middleware previnem os tipos de vulnerabilidades que resultaram na violação de dados em outra organização.

# 4. Relate eventos de segurança com calma.

Por último, ajude a construir a compreensão. A segurança precisa estar sempre em evolução, então compartilhe seus insights. Mas, acima de tudo, seja honesto e transparente: o risco de perdas é grande demais.

ORAEXConselhos para CTO
Read More

Conselhos para Diretores

No comments

Diretores lideram a segurança perguntando as perguntas certas, através do CARE! Nas reuniões, para mapear o estado da segurança, fique atento a esses quatro fatores, com dicas de perguntas chave.

C – Consistência

A – Adequação

R – Razoabilidade

E – Efetividade

Consistência: Marca de regularidade e continuidade estável.

Quais áreas do programa foram inconsistentes entre as diferentes unidades e funções? E qual é o plano de remediação?

Quais são os relatórios que fornecem insights sobre os resultados do programa de segurança? E com que frequência eles são gerados?

Quais são os recursos de relatório e arquivamento (manutenção de registros) que demonstram a consistência do programa em horizontes de tempo mais longos?

Existem inconsistências entre as plataformas de tecnologia, tudo está atualizado e com os mecanismos padronizados?

Adequação: Suficiente para uma requisição ou necessidade específica. 

Existe alinhamento entre a equipe executiva e a liderança de tecnologia nas prioridades e investimentos necessários para alcançar a segurança adequada?

Com quem estamos nos comparando para validar se nossos controles são adequados e quais são os padrões estabelecidos?

Há testes para validar se a equipe de segurança entende o contexto dos negócios e está desenvolvendo controles que equilibram a segurança perfeita e a capacidade de executar os objetivos dos negócios?

O que os dados de segurança dos maiores riscos enfrentados pelos negócios dizem sobre os domínios importantes que afetam os resultados que o apoiam?

Razoabilidade: De acordo com a razão, sem extremos, excessos e exaustões. 

Como o processo de governança de risco e segurança é estabelecido e claramente articulado?

Qual é a qualidade e o progresso tangível que está sendo feito para melhorar os resultados de segurança?

A organização está usando avaliações externas de maturidade para validar controles razoáveis dentro de seu respectivo grupo?

Existe um equilíbrio saudável entre a entrega dos objetivos de negócios e a entrega dos controles de segurança corretos para gerenciar os riscos corporativos?

O programa de segurança está recebendo uma parcela razoável do orçamento de tecnologia de TIC?

Efetividade: Produção de um efeito desejado, decidido e decisivo.

O que os relatórios de auditoria externa destacam como as principais áreas que exigem mais foco?

Existem falhas recorrentes que podem indicar controles ineficazes?

Quais são as principais métricas que comunicam quando os resultados desejados estão sendo alcançados e quando eles falham?

Quais são as principais preocupações e riscos que os líderes de segurança têm e quais são as recomendações que eles trazem para melhorar a eficácia?

Mesmo que cada organização no mundo tenha seus riscos únicos, há muitos riscos, vulnerabilidades e exposições em comum.

Os acontecimentos que ameaçam a segurança são surpresas custosas e inevitáveis, por isso, no mundo digital, a segurança precisa ser parte integral da estratégia e não deixar para ser pensada depois. 

A rápida adoção dos usuários e a velocidade das transformações tecnológicas também exigem a habilidade de escalar e entregar a segurança e privacidade para as marcas e clientes. Por isso, é importante definir quais ameaças são críticas para a empresa e priorizar, dimensionar e planejar os riscos possíveis. 

Assim, gerir incidentes e a divulgação pública dos ataques, caso eles aconteçam, requer planejamento sério. A transparência e a manutenção da confiança com os consumidores são fatores críticos, por isso a comunicação externa é essencial nesse processo, sendo necessário processos legais ou não. 

Mais do que comunicação externa, a comunicação interna dos problemas e riscos precisa chegar até os diretores, compartilhar as notícias ruins é essencial para uma organização saudável gerenciar os próprios riscos. Por isso, não pode haver uma lacuna grande entre membros técnicos e diretores, é preciso existir um meio para as informações circularem com qualidade.  

ORAEXConselhos para Diretores
Read More

Os 7 hábitos altamente eficazes de cibersegurança

No comments

Hoje, na atuação da internet e tecnologias, sempre há novas ameaças em evolução. As organizações que perdem o foco, tornando-se negligentes na aplicação diária de hábitos corretos, isso as torna possíveis vítimas de invasores e violações de dados.

Gerenciar a segurança de forma eficaz exige os hábitos certos, praticados regularmente. Confira os 7 hábitos altamente eficazes de cibersegurança: 

Seja proativo, preparado e paranóico: Aja ou seja atacado, para isso treine funcionários continuamente, construa e mantenha proativamente uma rede de suporte, preparada regularmente. Evolua constantemente sua estratégia de resposta a incidentes, sendo paranóico, assuma que os invasores já estão em sua rede e detém acesso a seus sistemas e assuma que os cibercriminosos já sabem senhas de funcionários e podem fazer login em suas contas, isso constrói um bom esquema de monitoramento.

Seja centrado na missão organizacional: A segurança precisa ser avaliada do ponto de vista de como ela pode ajudar a apoiar a missão da sua organização, independentemente de ser uma organização sem fins lucrativos, uma agência governamental ou um negócio em rápido crescimento. O foco na integração está no fato de que segurança não é um tempo gasto, e sim um cumprimento de obrigações, que ao ser incrementada na narrativa e ao branding, pode criar um diferencial competitivo. 

Crie segurança e privacidade de dentro: O primeiro passo é estabelecer uma cultura de segurança na organização. Em um nível mais profundo,  a segurança e a privacidade precisam ser incorporadas na área de desenvolvimento de produtos, aplicações e prestação de serviços. Mantenha a simplicidade, a complexidade é inimiga da segurança. Valorize o privilégio mínimo, cada usuário deve ser limitado às suas funções.   

Concentre-se primeiro na segurança, o compliance é consequência: O foco na detecção de ameaças, controles preditivos, controles preventivos e controles de detecção fornecerão defesas de alta qualidade que permitem que o compliance seja um subproduto das boas práticas de segurança. Por isso, não fixe-se em  tradicionalismo e atente-se a inovação e resultado efetivo. 

Avalie a segurança: Meça a suscetibilidade de phishing, através de testes com funcionários, meça a detecção de malware, prestando atenção na porcentagem de malware desconhecido que é possível encontrar, e controle as vulnerabilidades de software, através do pensamento estratégico, corrija sempre com prioridade vulnerabilidades críticas e exploráveis.

Automatize tudo: A capacidade humana não pode ser dimensionada rapidamente para atender aos desafios de segurança em grandes ambientes, já prevenção, detecção e contenção automatizadas conseguem escalar conforme as necessidades organizacionais, principalmente em ambientes complexos. Por isso, automatize o possível.

Comprometa-se com a melhoria contínua: Qualquer organização pode melhorar através de pequenas práticas diárias e pequenos projetos incorporados ao longo do tempo, com consistência, o resultado após um ano é gigantesco. 

Com bons hábitos uma organização pode minimizar continuamente as probabilidades de ataques. Não deixa sua organização à merce das ameaças cibernéticas.

ORAEXOs 7 hábitos altamente eficazes de cibersegurança
Read More