Você se lembra da primeira vez que viu um Centro de Operações de Rede (NOC)?
Para mim, foi em 1983, na BBN, em Cambridge. Com alguns quadros brancos, alguns terminais e um punhado de cadeiras, era modesto em comparação com os que vi desde então–mas era o NOC de toda a Internet na época. Até todo esse significado, o lugar se tornava muito mais legal. É claro que hoje em dia a ideia de um NOC para toda a Internet é um anacronismo curioso; a Internet de hoje é muito complexa, técnica e politicamente, para ser gerenciada por um único NOC. Seria um erro pensar na Internet de hoje em termos desse NOC.
Estive pensando sobre esse primeiro NOC porque parece que algumas equipes de rede corporativa estão presas ainda hoje em uma espécie de “caixa do NOC.” Essa “caixa do NOC” acontece quando uma equipe de rede vê sua rede principalmente através das lentes de um NOC eficiente e eficaz, onde a equipe se concentra apenas nas conexões que criarão entre as várias peças de hardware dentro das localizações da empresa. E esses comportamentos são compreensíveis: por décadas, essas equipes executaram com sucesso sistemas rigidamente controlados e fisicamente conectados. Com o tempo, essas redes se tornaram cada vez mais críticas para os negócios, mas é necessário frisar que essa era acabou—ou, pelo menos, a tendência agora é na direção oposta. Agora, os workloads corporativos críticos estão se movendo rapidamente para fora da estrutura física da companhia, acessíveis por meio de aplicações na nuvem.
Mas nem tudo precisa mudar. Claramente, as redes dentro dos escritórios físicos devem funcionar corretamente. Esses são—e continuarão sendo—objetivos cruciais para a equipe de rede encarregada de manter as operações em execução, o tempo de atividade estável e a experiência do usuário agradável.
O que está mudando, porém, é que as responsabilidades tradicionais do NOC on-premises não são mais tudo em que as equipes de networking precisam se preocupar. Em muitas empresas, os workloads rodados dentro das quatro paredes da empresa não são mais o evento principal e já não são há algum tempo. Agora, os usuários, em todos os níveis da organização, contam com softwares como serviço (SaaS) e aplicações de infraestrutura em cloud para fazer os principais elementos de suas funções, legando os sistemas on-premises a um segundo plano.
Como as equipes de rede devem se adaptar melhor a essa mudança de paradigma?
Em uma empresa tradicional, pessoas em todos os níveis hierárquicos estão subestimando até que ponto seu negócio saiu do ambiente on-premises. Mas a realidade é que a pandemia forçou muitas empresas a permitirem que os funcionários trabalhassem de qualquer lugar, e recompensou aquelas que já priorizavam os recursos de acesso móvel e na nuvem.
Ainda assim, embora mover workloads para cloud não seja mais um conceito radical, pode ser intimidante. “Nuvem”, para alguns, é uma maneira intelectualmente respeitável de dizer que você não sabe o que está acontecendo em algum lugar. Nesse caso, significa que você não tem mais controle—e talvez nem entenda—o que está acontecendo em algum estágio de seus workloads. Essa não é uma mudança fácil ou natural de fazer.
Os CIOs que estão liderando o caminho para o “novo normal”, em vez de resistirem ao inevitável, estão definindo o tom para a transição de suas equipes de rede. Networking não é apenas sobre “a rede” ou mesmo “infraestrutura e operações de rede”. Networking também diz respeito à conectividade e experiência do usuário.
Como conectividade exige MPLS, switchingcomutação, roteamento ou WiFi, esses tópicos ainda são da competência da equipe de networking. No entanto, a missão central precisa ser conectar indivíduos e garantir que eles possam permanecer produtivos. Os profissionais de rede corporativa precisam dedicar seu tempo e energia para conectar cada um dos usuários da empresa às aplicações, dados e serviços de que precisam para cumprir os objetivos determinados pela empresa. O local exato onde essas aplicações, dados e serviços residem é irrelevante para a questão de quem é responsável por fornecer conectividade.
É uma mudança fundamental: a transição tende a ser mais fácil em setores onde os concorrentes já abraçaram essa nova realidade. O cálculo do risco torna-se então: "Será que estamos correndo risco se não fizermos isso?" (Sim.)
Integre fortemente a rede e a segurança
Mas espere, ainda tem mais. Um dos aspectos mais desafiadores da mudança que acabamos de mencionar é que outra mudança de perspectiva deve ocorrer ao lado dela: a integração mais profunda entre networking e a expertise de segurança. Por definição, mover os workloads off-premises significa movê-los para fora dos firewalls da empresa (on-premises). A segurança é mais complexa neste ambiente. Dessa forma, as estratégias para proteger os dados e aplicações baseadas em nuvem não podem ser apenas uma reflexão tardia, ou pior, a responsabilidade de alguma outra equipe. Em vez disso, elas devem ser uma consideração importante no início do projeto e construção da rede. Uma lição aprendida com dificuldade é que a segurança é mais eficaz quando projetada dentro dos sistemas, e não “aparafusada” posteriormente.
Os problemas de segurança surgem onde quer que os dados da organização vão; e, por mais seguros que os dados possam estar em algum local agora, alguém vai querer que eles tenham outro destino. E por causa desse destino compartilhado, faz sentido que a equipe de rede inclua um especialista em segurança e que a equipe de segurança também tenha um especialista em rede. Algumas organizações podem conseguir isso por meio de uma espécie de “troca de reféns”, em que as duas equipes literalmente trocam os membros. Essas equipes também precisam considerar a fluência na nuvem sempre que estiverem contratando. Melhor ainda é realmente integrar as equipes - incorporando a experiência combinada de segurança e rede em projetos, em vez de tentar direcionar as equipes individuais de rede ou segurança para aprender a perspectiva do outro lado na esperança de alcançar o equilíbrio.
Profissionais de networking e segurança devem ver a segurança da perspectiva do usuário. Eles precisarão cada vez mais trabalhar juntos para descobrir como conectar com segurança os usuários da organização às aplicações e serviços de que precisam. Em muitas organizações, isso exigirá uma abordagem Zero Trust: cada usuário deve ser validado como legítimo e autorizado a acessar cada aplicação específica ou outros recursos individualmente, em vez de se tomar decisões amplas do tipo “dentro/fora” ou “seguro/inseguro” em termos de rede.
É improvável que essa abordagem integrada surja de redes separadas e silos de segurança. Em 2020, a transformação de TI acelerou e enfatizou algo que os líderes de TI já sabem, teoricamente, há anos: a colaboração entre - e até mesmo a convergência - das duas equipes será a chave para o novo padrão de rede que surge quando saímos da “caixa do NOC.”
Este artigo foi publicado originalmente no IT ProPortal