A abordagem SDN (Redes Definidas por Software) revolucionou a maneira como as infraestruturas são implementadas, gerenciadas e mantidas em funcionamento! Graças ao uso criativo das tecnologias voltadas para a virtualização, bem como a adoção de processos automatizados com base em APIs e rotinas de orquestração, a administração de uma infraestrutura se tornou uma tarefa bem mais simples, flexível e escalável, com base em uma interface unificada que possibilita centralizar todas as operações de TI voltadas para a sua gestão…
“As the world moves increasingly to remote and hybrid work, a growing number of smart devices connect to the internet of things (IoT), and as companies adopt a ‘cloud-first’ approach, security teams are battling to secure multiple access points. These challenges are amplified by a culture of ‘bring your own everything’ – be it device, application or connection – have made it more challenging for organisations to secure their users, networks and data.”
— by TechCentral.
Por isto, seus conceitos também passaram a ser empregados em outros cenários, como a cibersegurança: em vista das profundas transformações que a Tecnologia da Informação passou nestes últimos anos (da popularização dos dispositivos móveis ao trabalho híbrido impulsionado pela pandemia do COVID, passando pela grande adoção dos serviços hospedados “nas nuvens”), muitos especialistas já se deram conta de que, as práticas e recomendações voltadas para garantir a segurança da informação e a proteção dos dados, já não são mais adequados para os dias de hoje. Jayson O’Reilly (diretor da CYBER1 Solutions) é um deles.
Em sua visão, há tempos que o modelo tradicional de segurança baseado no estabelecimento perímetro a ser protegido (por uma variedade de ferramentas, como firewalls, detecção de intrusão e sistemas de prevenção e outras tecnologias de segurança de rede) não é mais eficaz por ter se tornado “poroso e fluido”, em vista dos desafios trazidos pelas mais recentes inovações tecnológicas. Para garantir uma proteção baseada em uma estratégia de confiança zero (Zero Trust) mais ampla e eficiente, embora mantenha os mesmos pilares com base nos princípios de “verificar primeiro, acessar depois”.
Dentre as novas abordagens designadas para atender as necessidades do mundo moderno, está o Perímetro Definido por Software (SDP), que por sua vez define novos processos para atender as estratégias adotadas com base nas premissas de confiança zero, além de um controle de acesso mais granular para os recursos disponíveis para as conexões remotas, as quais e tornaram mais onipresentes. Ao estabelecer um perímetro por meio de software ao invés vez de hardware, o Perímetro Definido por Software pode ocultar a infraestrutura de uma entidade de estranhos mal-intencionados, independentemente de onde esteja localizado.
Resumindo: mais um tópico que requer estudos mais aprofundados… &;-D