Como preparar sua infraestrutura para o Home Office

Apesar da maioria das empresas estarem adotando momentaneamente o home office, esta não é apenas uma necessidade temporária, mas uma tendência que veio pra ficar!

Luzia MendesLuzia Mendes
Como preparar sua infraestrutura para o Home Office

Entre as muitas tendências de mudanças na forma das empresas montarem suas operações, o Home Office é um modelo de trabalho que se acelerou com a Pandemia do Corona Virus (COVID-19). Embora muitas organizações já o adotassem, principalmente as empresas de tecnologia, muitos gestores ainda possuíam restrições quanto a esta forma de trabalho remoto.

Além disso, apesar da maioria das empresas estarem adotando momentaneamente o home office, esta não é apenas uma necessidade temporária, mas uma tendência que veio pra ficar!

Esta tendência é o que se chama de modelo de trabalho com Equipes Distribuídas, onde as equipes não estão mais em um mesmo local físico. Esse modelo ficou muito popular principalmente em empresas de TI que rapidamente abriram escritórios espalhados pelo mundo.

Na busca pelos melhores profissionais, a localização geográfica deixou de ser o mais importante no critério de seleção das equipes. Neste artigo falaremos um pouco sobre como adaptar sua infraestrutura a este novo modelo de trabalho para manter sua equipe produtiva.

 

Preparando sua infraestrutura para o Home Office

Quando uma empresa opta por trabalhar neste modelo, os gestores devem levar a sério duas preocupações a respeito dos recursos oferecidos aos colaboradores: performance e segurança. Afinal, não há como cobrar resultados sem dar as ferramentas adequadas para a realização do trabalho remoto.

A preparação da infraestrutura para o trabalho remoto envolvem:

Adoção de infraestrutura serverless

Serverless, significa sem servidores locais. Ao adotar este tipo de arquitetura, as empresas optam por descontinuar seus datacenters e adotam serviços em cloud – SaaS ou on premise.

É muito comum pensar que “on premise” se refere a datacenters físicos, mas na verdade, ao contratar uma cloud privada (como Amazon AWS ou Microsoft Azure), a arquitetura continua sendo on premise – ou ainda, behind the firewall. O conceito de on premise, neste caso, significa que as aplicações de TI continuam sendo administradas exclusivamente pela empresa, e que as configurações de rede são as mesmas dos datacenters locais. Apenas, em vez de precisar investir em uma estrutura física, os servidores estão na estrutura cloud dos grandes provedores.

Para entender melhor a importância da arquitetura serverless, é preciso retomar como funciona a arquitetura clássica dos ambientes de TI: utilizando datacenters locais.

Datacenters Locais

Quando as empresas começaram a se informatizar, foi preciso que adquirissem equipamentos de TI para rodar aplicações. Para armazenar dados, os storages. Para conectar os equipamentos entre si e aos computadores dos usuários, muitos equipamentos de rede se fazem necessários, assim como toda uma estrutura de cabeamento de rede ethernet e fibra ótica. Por fim, para manter toda essa estrutura segura, os datacenters contam com sistemas de controle de acesso, anti-incêndio, temperatura e provimento de energia.

Com o avanço da tecnologia, estes equipamentos são muito diferentes hoje do que eram há 20 anos. Mas de maneira geral, o chek-list de equipamentos em um datacenter é – simplificadamente – o citado acima.

Mas é ruim ter um datacenter? Majoritariamente, estes equipamento são importados, o que representa um custo altíssimo de aquisição. Além de dificuldades na manutenção de peças. Além disso, saber o que comprar e como integrar equipamentos diferentes não é atividade banal. Os profissionais de infraestrutura de TI sempre tiveram que dedicar muito tempo do seu trabalho apenas para garantir a atualização dos equipamentos para que os sistemas não parem por incompatibilidade ou falta de recursos computacionais. Ainda, com um grande desafio: encontrar o equilíbrio entre garantir que a infraestrutura suportaria crescimento, sem desperdiçar dinheiro comprando recursos desnecessários.

Invariavelmente, tem-se sempre, em se tratando de datacenters locais, um dos dois cenários: ou a infra está no seu limite e as aplicações começam a perder performance; ou a infra está sobrando.

Benefícios da arquitetura serverless

Foi justamente para resolver esta logística que surgiram os provedores de cloud privada. Ao contratar recursos computacionais em nuvem, é possível crescer sob-demanda, dia-a-dia, conforme mais recursos se tornem necessários. Da mesma forma, quando o uso reduz, a fatura também reduz. É um modelo de negócio que funciona para as empresas e apresenta um custo-benefício muito melhor que os datacenters locais.

Apenas para citar os principais benefícios, ao adotar uma arquitetura serverless, a empresa: aumenta a disponibilidade de suas aplicações (pois os provedores garantem, em média, 99% de disponibilidade de sua infraestrutura); reduz os investimentos desnecessários em recursos super dimensionados; simplifica processos de compra e faturamento; melhora a segurança dos seus dados, sem ter que investir em um ambiente físico de datacenter de ponta; adota o sistema de pagamento conforme utilização; adapta instantaneamente os recursos disponíveis, conforme o seu crescimento; reduz o esforço de trabalho da manutenção do ambiente de TI.

Complementarmente, as empresas podem ainda optar pela adoção de Sistemas SaaS, como vamos ver a seguir.

Migração de sistemas legados e adoção de sistemas SaaS (Software as a Service)

O símbolo de uma nuvem já era utilizado para representar a infraestrutura de TI por trás das aplicações computacionais desde a década de 70, mas foi só em 2006 que a computação em nuvem passou a ser um produto relevante, com o lançamento da plataforma Elastic Compute Cloud, da Amazon.com. A partir desta ruptura, as empresas fabricantes de software começaram a adaptar a forma como distribuíam seus produtos.

Até então, ao comprar um software, as empresas precisavam instalá-lo em seus datacenter locais. Mas a partir do fim da primeira década dos anos 2000, passou a ser possível acessar os mesmos softwares via internet, em uma URL específica e única. Por trás desta forma de distribuição de software, muitas foram as arquiteturas adotadas inicialmente, mas a adesão do cliente final não deixou dúvida: o mercado B2B estava pronto para adotar sistemas hospedados fora da infraestrutura local dos clientes.

Com o tempo, convencionou-se chamar esta oferta de SaaS – Software as a Service. Ou seja, o uso do software é pago como um serviço mensal. E não como um produto adquirido e instalado localmente. O que se desdobra em aspectos financeiros como contabilidade e tributação. Para os fornecedores, a previsibilidade de pagamentos mensais também mostrou-se melhor que a incerteza de novas vendas. Além disso, com custos iniciais menores, é mais fácil que um cliente decida por experimentar a solução. Assim, os projetos ficaram cada vez mais simples, reduzindo inclusive o tempo de implantação. Hoje em dia, em poucos cliques e minutos, uma empresa subscreve um SaaS e recebe sua URL para começar a parametrizar sua nova ferramenta de trabalho.

Como preparar a migração de sistemas legados

Quem já trabalhou em qualquer projeto de migração de sistema legado sabe a dor de cabeça. Isso porque, em sua imensa maioria, sistemas antigos carecem de documentação. Seja porque não foi feito à época, ou porque já encontram-se datados. Outra dificuldade é lidar com a mudança em si.

Sistemas legados são familiares, utilizados a anos e normalmente estáveis. Os problemas são conhecidos e, por vezes, existem verdadeiras estruturas organizacionais formadas em torno de suprir as dificuldades destes sistemas com atividades manuais – que agora não serão mais necessárias. A resistência à mudança é inerente aos seres humanos, ainda que sejamos também tão adaptáveis.

De qualquer forma, o único caminho para lidar com qualquer migração é o planejamento. Contar com profissionais experientes ajuda muito, pois nada melhor que aprendizado prático para prever problemas. Também é recomendado montar uma equipe multidisciplinar com representantes das áreas de negócio, donos do sistema legado, equipe de infraestrutura e equipe de implantação do novo sistema. Muitas são as metodologias possíveis para este tipo de atividade e cada empresa possui suas preferências, mas é extremamente importante que a prioridade do projeto deve ser a mesma para todos os envolvidos no projeto de migração.

Cloud privada ou SaaS?

Para reduzir (e eliminar) os servidores locais, as empresas podem escolher entre migrar seus sistemas legados para uma cloud privada ou adotar novos sistemas no formato SaaS. Se tiver sorte, o próprio fabricante do sistema legado pode passar a oferecer o mesmo sistema as a Service.

Se mudar de sistema for um passo muito grande, a empresa pode considerar apenas migrar o sistema legado para uma cloud privada. Assim, evita-se que as áreas de negócio tenham que se adaptar a uma nova ferramenta de trabalho e moderniza a infraestrutura de TI para um modelo mais durável, econômico e fácil de manter.

No entanto, é preciso estudar a viabilidade técnica desta migração. Isto porque muitos sistemas legados podem ter sido desenvolvidos com linguagens incompatíveis com a arquitetura em cloud. Podem utilizar protocolos de comunicação específicos, ou mesmo versões descontinuadas de sistemas operacionais. De qualquer forma, se a dificuldade de migrar o sistema legado for justamente o quão “preso às tecnologias do passado” ele estiver, este também vai ser o maior motivo para migrá-lo. Isto porque sistemas tão antigos representam um risco enorme para as organizações.

Isto porque sistemas operacionais antigos já não recebem atualizações de segurança, ficando expostos a ataques cibernéticos. Além disso, o risco de descontinuidade do negócio aumenta muito. Não são raros os casos de empresas que funcionam com base em um sistema legado que, por sua vez, roda em um servidor específico, antiguíssimo, que já não possui suporte com o fabricante. Ou seja, se o equipamento físico der problema, não será possível consertar. É como rodar a empresa toda em um carro muito velho que pode parar a qualquer momento no meio da estrada. Não seria mais prudente investir tempo e esforço aprendendo a utilizar um carro mais novo?

Portanto, para uma mudança com menor impacto no negócio, o ideal seria apenas migrar o local de instalação do sistema legado, de um datacenter físico para uma cloud privada. Caso isso não seja possível, recomenda-se a adoção de um novo sistema em formato SaaS. Neste caso, as equipes de negócio terão de reaprender suas atividades – mas também poderão passar a contar com funcionalidades há muito necessárias, como dashboards, relatórios online e integração com outros sistemas.

Configuração de acesso remoto

Ao migrar para um sistema SaaS, o principal benefício é o acesso pela internet, de qualquer lugar. Porém, este acesso pode se desdobrar em um grande problema de segurança. Para explicar, é preciso compreender como é feita a gestão de usuários nas organizações. Por isso, é fundamental que este tipo de configuração seja feita por especialistas experientes. Pois a gestão inadequada ou fraca dos usuários e suas permissões, podem expor toda a organização a risco.

Gestão de Usuários

Existem muitas formas de controlar os usuários, mas a mais consolidada no mercado é indiscutivelmente com o uso do Active Directory da Microsoft. O AD é um sistema de registro e identificação tanto dos equipamentos/computadores, quanto dos usuários de uma organização. Com o AD, define-se um domínio de rede, onde máquinas e pessoas serão autorizadas a autenticar-se e acessar locais de rede e sistemas.

Este mecanismo, é conhecido pelo usuário final como “login de rede”. É o usuário e senha utilizado para desbloquear o computador. O que acontece é que este login é utilizado para logar automaticamente os usuários aos sistemas que rodam dentro do domínio das organizações. Assim, ao abrir um aplicativo, como o email, o usuário já está logado – na verdade, o AD identificou que o usuário logou na máquina e já autorizou o uso do aplicativo.

Assim, é possível realizar a gestão dos usuários de forma centralizada. Os administradores do AD podem habilitar ou proibir os acessos dos usuários em um só lugar, inclusive via script.

O risco de segurança de sistemas SaaS advém justamente a falta de integração com o AD. Como vamos explicar a seguir.

Vantagens do Acesso Remoto ao domínio de rede da empresa

Os sistemas SaaS, que rodam na internet, exigem a criação de um login criado especificamente para si. Assim, fica mais difícil a gestão de usuários pelos administradores, pois quanto mais sistemas são utilizados, mais descentralizada é a gestão.

Além disso, ao ter que criar múltiplos logins, os usuários normalmente incorrem em comportamentos inseguros, como: permitir que suas senhas fiquem salvas automaticamente no site; ou o uso da mesma senha, de fácil memorização, em diversos sistemas.

Por isso, configurar o acesso remoto à rede da empresa via VPN (Virtual Private Network), por exemplo, pode ser uma boa opção para garantir mais segurança aos seus sistemas mais importantes. As VPNs utilizam o mesmo login de rede, integram com o AD e dão ao usuário as mesmas permissões da rede corporativa. Na verdade, a VPN repassa as configurações de rede corporativa para o computador remoto do usuário.

Atualização e aquisição de softwares.

Infelizmente, observa-se que muitas empresas negligenciam a atualização e o correto licenciamento de software. Seja para evitar custos, seja por não compreender as consequências. Fato é que os softwares desatualizados representam – depois do email – a maior porta de entrada para ataques cibernéticos.

Isto porque os hackers estão sempre explorando vulnerabilidades de software para organizar seus ataques, roubar dados e praticar fraudes.

Ao serem notificadas de vulnerabilidades em seus produtos, as fabricantes de software providenciam atualizações de segurança: os patches. Estas atualizações devem ser instaladas imediatamente à sua disponibilização. Pois ao mesmo tempo que são disponibilizadas, aumentam ainda mais os riscos relacionados às versões anteriores – pois acompanham informações técnicas sobre a vulnerabilidade que estão corrigindo.

O problema é que estes patches de segurança só podem ser instalados em softwares licenciados.

Conclusão

Neste artigo, falamos das etapas para preparar a infraestrutura de TI para o Home Office. Após essas etapas, ainda é preciso cuidar das ferramentas de produtividade das equipes, da segurança da informação e do monitoramento da infraestrutura. Na InterOp, dividimos o processo de migração para home office em quatro etapas: Preparar, Produzir, Proteger e Monitorar.

Preparar a infraestrutura de uma organização requer planejamento e experiência. São muitas as etapas a serem vencidas, e a manutenção das configurações é um trabalho contínuo. Para evitar custos elevados com equipes próprias, a terceirização pode ser uma boa opção.

Implementação Office 365

Precisando preparar a infraestrutura da sua empresa? Então Fale com nossos especialistas.

Fique atualizado com nosso melhor conteúdo!

Compartilhe

Leitores também acessaram: