quarta-feira, 20 de fevereiro de 2008

Verificação de Sanidade: As seis tecnologias que estão destruindo a TI tradicional

Este artigo foi publicado no site Tech Republic (http://www.techrepublic.com/) ao final do ano de 2007 e sofreu alterações adaptadas por mim. Sem desmerecer o trabalho original, qualquer dúvida pode ser consultada diretamente no site original.
-----
No início deste ano, os pesquisadores do grupo Gartner publicaram uma série de relatórios sobre a invasão de tecnologias para consumidores dentro das empresas e os desafios que este fenômeno criou para os departamentos de TI. O grupo publicou tudo em um relatório especial chamado Consumerization: The IT Civil War (pode ser traduzido como Consumerização: A guerra civil da TI). Se isto é realmente uma guerra, eu acredito que é justo dizer que a TI está perdendo.

Muitos usuários estão cercando a TI por usar lado a lado tecnologias tais como Yahoo Messenger, Gmail, Pen Drives e telefones BlackBerry para auxiliar em suas tarefas do trabalho. A pratica é tão comum que o Wall Street Journal também publicou um artigo inteiro voltado para ajudar os negócios de usuários a sondar seus próprios departamentos de TI. Eu escrevi um texto sobre quão irresponsável foi o artigo do WSJ, mas não diminui o fato que isso estão acontecendo em todo lugar e a TI se tornou virtualmente incapaz de parar isso.

O analista Jeff Comport do grupo Gartner disse: “Existem várias pessoas que estão tentando usar este tipo de tecnologia e muito freqüentemente elas tornam seus trabalhos melhores... Nós temos TI’s muito focadas em um mundo de custos, controles e projetos, e eles tem gasto suas vidas mantendo estas coisas funcionando.” Como resultado, “Se tornou quase um esporte para os usuários validar a TI”, disse Comport.

Vamos dar uma olhada nas tecnologias para usuários que estão causando os maiores problemas e então considerar o que a TI pode fazer para contar a situação rapidamente que está rapidamente de tornando pior em muitos lugares.

6. Softwares de mensagens instantâneas

Os quais são Yahoo Messenger, Windows Live Messenger, AOL Instant Messenger, Skype, Google Talk, ou uma veriedade de outros clientes de IM. O fato é que as mensagens instantâneas se espalharam de forma que a média é que 20% dos usuários de empresas estão utilizando-as no trabalho. Este são percentuais americanos, o percentual é ainda maior na Ásia e muito maior onde existem profissionais mais jovens trabalhando.

Usuários normalmente instalam, eles próprios o software e freqüentemente contra as políticas de TI. A maioria dos clientes IM enviam dados decriptografados, então freqüentemente trabalhadores de uma mesma companhia, em uma mesma rede podem acabar enviando segredos corporativos pela Internet para qualquer hacker obtê-las. E também existe o problema do envio e recebimento de arquivos pelo cliente de IM que pode ocasionar em um arquivo não varrido pelo software de Antivírus.

Por outro lado, IM pode também ser algo bom. Ele pode aliviar as caixas de e-mail de dados irrelevantes e também fazer com que colegas se localizem rapidamente e resolver problemas em muito menos tempo. E existem opções corporativas para Skype, Microsoft e outros que estão tornando os softwares de IM mais simples de serem padronizados e regulados pela TI.

5. Smartphones pessoais

Agora que os telefones BlackBerry, Palm Treos e telefones baseados em Windows estão se tornando mais barados por muitas companias, muitos destes usuários que não tem um celular da empresa estão simplesmente comprando seus próprios. Muitos destes usuários têm descoberto como redirecionar e-mails corporativos para seus smartphones pessoais, o que abre uma tonelada de problemas de privacidade, regulamentação e segurança.

Existem muitas maneiras de departamentos de TI gerenciarem isso. Fazer vista grossa ou bloquear estas ações não são soluções válidas.

4. BitTorrent e P2P

Transferir arquivos grandes é muito difícil para a maioria dos usuários. Políticas de e-mail normalmente restringem isso e transferir por FTP é muito lendo e oneroso (e normalmente bloqueado por políticas de firewalls). Transferir arquivos por clientes IM também é muito lenta e freqüentemente falham (normalmente bloqueadas por firewalls). Por isso alguns usuários partem para os programas P2P tais como BitTorrent, porque eles são muito mais efetivos. Infelizmente estes programas também trazem muito lixo uma vez que eles são regularmente usados para transferir músicas de forma ilegal e arquivos de vídeo.

Isso não significa que a TI deva necessariamente abandonar softwares P2P de uma vez. Eles podem freqüentemente provar sua serem muito úteis e eficientes. Por exemplo, o software Collanos pode ser usado para compartilhar e oferecer serviços de colaboração de documentos entre vários usuários de um time ou grupo de trabalho.

3. Webmail com GB de armazenagem

Outro método que usuários freqüentemente usam para transferir grandes arquivos da empresa é o serviço de e-mail, tal como Gmail, Yahoo Mail e Hotmail, os quais têm uma grande capacidade de armazenamento e permite arquivos grandes como anexo muito maiores que os permitidos em uma corporação. O problema é que esses serviços não só são menos seguros que os serviços de e-mail de uma empresa, mas muitos deles possuem serviços de indexação embutidos que eventualmente varrem arquivos sensíveis enviados a estes e-mails e os dados são distribuídos em diversos serviços de busca.

As novas tecnologias de armazenamento do Windows, que não salvam múltiplas cópias do mesmo arquivo, podem ajudar a TI a melhorar o serviço de armazenamento de e-mails e permitir aos administradores de TI aumentar o limite de espaço para e-mails dos usuários. Existem ainda plug-ins para o Exchange, tal como Mimosa, que descarrega todos os arquivos anexos das mensagens e armazena-os separadamente em caixas de stream e permitir aos administradores de TI aumentar a cota de usuários.

2. Wireless access points invisíveis

Há um mundo sem fio nas redes domésticas agora. Usuários que verificam quão fácil é conectar um roteador DSL ou cabo e distribuir em suas casas se perguntam por que não podem fazer a mesma coisa para permitir o acesso sem fio de seus notebooks ao ponto de rede do cubículo ou em uma sala de reunião. Se a empresa não possui um acesso sem fio no escritório, muitos deles compram um roteador wireless por pouco mais de R$ 100,00, ligam os mesmos no ponto de rede da empresa e começam a distribuir sinal na empresa.

É claro, se a mesa deles é perde de uma janela ao lado do estacionamento, eles não sabem que eles apenas deram acesso a qualquer um que está passando do lado de fora à rede da empresa.

Os departamentos de TI podem seguir as melhores práticas para estabelecer suas próprias normas de segurança para Wireless, ou eles podem usar produtos como Xirrus para simplificar a distribuição do acesso sem fio da empresa. Eles podem também educa os usuários e usar softwares de prevenção da invasão para varrer Access points invisíveis.

1. USB flash drives

Armazenamento portátil não é nada novo. Vinte anos atrás, usuários estavam carregando disquetes cheios de arquivos. Contudo, o tamanho dos velhos disquetes limitava a quantidade de dados que aqueles usuários poderiam retirar da empresa. Hoje, com pen drivers USB de 4-GB custando menos de R$ 100,00 (e já existe flash drives com 64GB no mercado), usuários podem copiar todo o conteúdo de suas pastas de documentos e sair pela porta da empresa com eles. Ou os usuários podem colocar uma larga quantidade de dados dos servidores de arquivos em um pen drive sem criptografia alguma.

Os usuários precisam ser capazes de transportar seus dados no sentido de poderem trabalhar em casa ou na estrada, transferir arquivos para parceiros, etc. A TI tem que encontrar maneiras de simplificar isto para usuários enquanto protegem dados sensíveis da empresa. Por exemplo, um departamento de TI pode educar usuários sobre a segurança dos pen drives, ou simplesmente pode prover pen drives da empresa que já viriam com uma criptografia pré-configurada ou outros padrões de segurança. Os custos destes pen drives teriam que ser bem mais baratos do que ter que lidar com questões legais se um pen drive caísse em mãos erradas.

O que virá de tudo isso?

O analista do grupo Gartner, Stephen Pentice, disse: “A crítica a se entender é que seus funcionários não estão fazendo nada dessas coisas para causarem problemas. Eles não estão fazendo isso para tentar quebrar a segurança. Eles estão simplesmente tentando fazer o trabalho deles... A atuação não deve ser ir lá e impedirem eles de fazerem isso. Vá lá e ache uma forma de regularizar o que eles fazem para forçá-los a ter controle e assim corrigir o problema. Se você der às pessoas a opção de usar uma metodologia interna, que crie um ambiente seguro e controlado que atenda a todas as necessidades deles, eles simplesmente não irão precisar sair do ambiente corporativo. Se você falhar ao dar isso – se você restringir a forma que eles usam para fazer o trabalho deles efetivamente – então eles irão encontrar outro caminho.”

O companheiro de Stephen, David Mitchell Smith adiciona, “Se um usuário com esse perfil começa a ver flexibilidade por parte do departamento de TI – se possuem algum interesse em querer que pessoas dêem a elas o que elas querem – elas podem ser tornar mais abertas, se você ir a elas e dizer ‘Vocês poderiam nos ajudar a prover isso?’, o oposto de simplesmente prover isso a elas. [Eles podem] ser parte da solução, ao invés de serem parte do problema. Além disso, a longo prazo este movimento é mais democrático. Novas pessoas estão abrindo a mente e aumentando o hall de soluções. Acima disso é inevitável que esta ameaça está se voltando contra a maneira de como as coisas são feitas, não só como um impacto. É só uma questão de quanto tempo vai levar e com qual facilidade isso será adequado a cultura de cada empresa.”

Ultimamente, esta “guerra civil” é um sinal de dois grandes problemas que a TI deve definir:

1.) Existem muitos departamentos de TI que tem políticas e atitudes que estão defasadas no tempo. Os procedimentos que são permitidos para TI instalar novas tecnologias enquanto protege os usuários deles próprios não são mais válidas em um mundo onde usuários individuais freqüentemente têm acesso a novas tecnologias em suas casas do que os departamentos de TI possuem no escritório. A TI está agora entrando em parceria com os usuários, e políticas e atitudes precisam refletir isso.

2.) Existem uma falha e perda de comunicações construtivas entre muitos departamentos de TI e seus usuários. Departamentos de TI precisam olhar a si mesmos como serviços ao cliente de organizações, com seus usuários sendo seus clientes principais. Os departamentos de TI devem perder a visão paternalista a seus usuários e focar esforços em serviços permitindo aos usuários serem mais produtivos.

Os departamentos de TI que fizerem estas mudanças vão prevalecer. Os que não fizerem, verão suas regras dentro das organizações serem dispersas e se tornarão alvo primário de terceirização.

O que você acha disso tudo? Junte-se a discussão do fórum (em inglês) do artigo acima em
http://blogs.techrepublic.com.com/hiner/?p=548.

Nenhum comentário: