Você está na página 1de 21

Gerenciamento de servidores A opo pelo modelo de computao distribuda vem sendo adotada pelas corporaes desde o incio da dcada

de 80. Esses ambientes de tecnologia podem dispor de um nico computador com maior capacidade e utilizado como servidor de vrias estaes cliente (desde PCs comuns a estaes de trabalho). O mais comum, no entanto, as empresas contarem com um ambiente heterogneo, com vrios servidores distribudos ou ligados em cluster (vrios servidores ligados em rede). Esse modelo requer maiores cuidados de gerenciamento para que a infra-estrutura no se torne complexa demais, ineficiente, cara e necessitando de contnuos investimentos em equipamentos, componentes e pessoal. Devido s limitaes do hardware e software no passado, muitos operadores e administradores ainda permanecem presos a alguns conceitos e regras, como a de que cada aplicao de misso crtica deve ficar num nico servidor dedicado, o qual nunca pode utilizar mais do que 80% da capacidade da CPU (unidade central de processamento). Hoje, no entanto, com a evoluo tecnolgica, isso no faz mais sentido. A grande preocupao dos gestores de TI na atualidade refere-se proliferao do nmero de servidores. Cada vez mais as empresas investem em novos equipamentos, em busca de aumentar a produtividade e atender s crescentes necessidades dos negcios, o que ao contrrio, pode causar graves transtornos e dificuldade de gerenciamento. A diversidade de plataformas operacionais e de geraes tecnolgicas num nico ambiente causa problemas de operao, manuteno, atualizao e, consequentemente, de custos. Um dos fatores que tem contribudo para esse aumento do nmero de servidores nas empresas a reduo do custo do hardware, a cada ano, embora esse valor representa apenas 20% do custo total de propriedade. Apesar de a opo de instalar vrios servidores possa parecer uma alternativa barata, cada nova mquina que chega, no entanto, adiciona custos ocultos muito significativos, requerendo dedicao dos tcnicos especializados em atividades de depurao, otimizao e gerenciamento. Alm disso, necessria a manuteno de diferentes configuraes como: scripts operacionais, verses de sistemas, utilitrios de apoio, procedimento de backup e disaster recovery. Manter todo esse aparato sob controle requer a adoo de algumas medidas, entre as quais se incluem a consolidao geogrfica, fsica, de dados e aplicaes. Entende-se por consolidao geogrfica a reduo do nmero de sites, concentrando os servidores em um nmero menor de mquinas. Na prtica isso possibilita reduzir custos de administrao, na medida em que diminui a necessidade de tcnicos remotos. Tambm os nveis de servio acabam sendo otimizados, atravs da adoo de procedimentos e regras operacionais. J a consolidao fsica significa transferir a carga de vrios servidores de menor porte em mquinas de maior porte, o que melhora a utilizao geral dos recursos. Em mdia, um servidor distribudo utiliza de 20% a 30% de sua capacidade, o que equivale ao uso do pleno potencial de um nico servidor a cada trs mquinas. Outra medida recomendvel refere-se consolidao de dados e aplicaes, o que exige aes mais sofisticadas e planejamento preciso para combinar diversas fontes de dados e plataformas em uma nica. Para compreendermos melhor esses conceitos, vamos imaginar que uma empresa disponha de um parque com 200 servidores, mesclando tecnologias Intel e RISC, de diversos fornecedores e geraes tecnolgicas, os quais operam com sistemas operacionais distintos, como Unix, Linux e verses variadas de Windows e NetWare. Administrar esse ambiente heterogneo implica em custos de pessoal especializado para operao e suporte, alm de gastos com as inmeras verses de software e de solues de gerenciamento e de segurana. Todas essas questes podem ser minimizadas se a empresa optar por uma simples consolidao em termos geogrficos e fsicos, substituindo estas mquinas por 30 ou 40 de maior porte, obtendo como resultado a reduo do nmero de tcnicos, dos custos de instalao fsica e operacionais, e ainda registrando ganhos em disponibilidade, segurana, nvel de servio e aproveitamento dos recursos computacionais. O planejamento da capacidade dos servidores outra tarefa que deve ser feita de forma contnua pelo gestor da TI, de acordo com a demanda e volume de processamento dos sistemas para que as variaes de uso que ocorrem no ambiente no comprometam a performance desejada e apropriada. A periodicidade com que esse trabalho deve ser feito pode ser tanto diria, como semanal ou mensal, de acordo com as caractersticas de demanda das mquinas, do volume das informaes processadas e da criticidade do ambiente. Podem ser empregadas ferramentas que auxiliem a analisar o histrico de uso dos sistemas e a realizar clculos para projees de necessidades de expanses futuras, levando em considerao aspectos como: nmero de usurios simultneos que acessam o servidor, aumento de velocidade de processamento, aumento da capacidade de memria, ampliao do nmero de estaes clientes ligadas aos servidores, novos perifricos e aplicativos agregados, entre outras questes.

O gerenciamento da mudana

O principal propsito do gerenciamento preservar e assegurar a confiabilidade e a boa performance dos sistemas, ao menor custo de propriedade e de manuteno possvel. Nesse sentido, a plataforma de aplicao escolhida, preferencialmente, deve levar em considerao cinco fatores principais: flexibilidade, escalabilidade, performance, confiabilidade e segurana. Para evitar problemas futuros, o gestor da TI atual est mais atento quanto garantia da qualidade das ferramentas empregadas na corporao. As melhores prticas do mercado recomendam que, no caso de servidores, se busque obter dos fornecedores uma garantia de no mnimo 99,9% de confiabilidade dos seus produtos. Os procedimentos para assegurar o bom desempenho dos servidores devem ser os mesmos que os aplicados a computadores de maior porte, como mainframes, com monitoramento e manutenes peridicas e planejamento do desempenho e uso dos sistemas. Nos casos em que a TI suporta operaes importantes para a empresa, mas esta ainda se vale de equipamentos de menor porte para isso, recomendvel que se opte pela adoo de servidores em cluster, assegurando a redundncia do ambiente e, com isso, garantindo a manuteno dos servios mesmo no caso de pane em algum dos equipamentos. Tambm importante dispor de um sistema de backup para prevenir eventuais problemas de perda dos dados ou de indisponibilidade dos sistemas. Tambm se faz necessria a adoo de algum tipo de gerenciamento das mudanas, o qual pode ser feito manualmente ou de forma automatizada. Quando os primeiros servidores comearam a ser empregados pelo setor corporativo, o software era instalado de forma manual, atravs de vrios tipos de mdia, como discos e os atuais CD ROMs. Naquela poca o software instalado no servidor costumava ser esttico, necessitando de alterao apenas uma ou duas vezes por ano. E nos casos em que precisavam ser modificados, o processo era realizado por tcnicos que gastavam horas para concluir o servio. Com o passar dos anos e os avanos tecnolgicos, as empresas comearam a adquirir um nmero maior de servidores e, com isso, surgiu a necessidade de realizar gerenciamento remoto. Algumas organizaes utilizavam scripts desenvolvidos internamente e software utilitrios para distribuir os aplicativos para servidores remotos e, depois, recorriam a ferramentas de administrao e controle para instalao dos mesmos. A questo era que essa sistemtica no oferecia escalabilidade e ainda necessitava de uma interveno manual e pessoal com conhecimento especializado. Com o crescimento da Web e do conseqente aumento do uso de aplicativos baseados em rede, tambm aumentou a freqncia de alteraes em cdigos e contedos necessrias, sendo que ao mesmo tempo as arquiteturas de TI se tornavam cada vez mais complexas. Para atender a essas novas necessidades, surgiram no mercado novas solues de gerenciamento das mudanas, que em termos simples so produtos indicados para simplificar o gerenciamento de aplicativos e dados, reduzindo a necessidade de administrao local e, consequentemente, diminuindo a quantidade de chamados ao helpdesk. Hoje, a maioria das solues para gerenciamento de mudanas em servidores so compostas por uma mescla de sistema de distribuio de aplicativos e de contedo, e de instalao de arquivos, a partir de repositrios principais para pontos na rede, cujo objetivo o de oferecer controle em tempo real e disponibilidade de recursos.

TI em regime 24X7 Algumas corporaes j comeam a adotar ferramentas que lhes permite controlar melhor os seus ativos de TI. A BM&F (Bolsa Mercantil & de Futuros) inclui-se nesse rol. As metas da empresa eram ambiciosas: internacionalizar as operaes por meio do ingresso na Aliana Globex (formada pelas bolsas de Chicago, Paris, Cingapura , Madri e Montreal), lanar novos contratos visando o aumento do volume de negcios e da liquidez, automatizar os diferentes departamentos internos e preparar-se para tornar disponvel ao mercado novos servios de Clearing de Cmbio, alm de automatizar os tradicionais processos de Clearing de Derivativos. Para conseguir atender a esse elenco de metas propostas pela Diretoria e Conselho, garantindo os nveis de servios, a BM&F precisou revitalizar toda a sua infra-estrutura tecnolgica. O processo, iniciado h trs anos, resultou na construo de dois centros de tecnologia totalmente espelhados e operacionais, integrados por fibra ptica redundante, com trs links de 2,5 GBPS. Todo esse aparato computacional gerenciado e monitorado pela plataforma Unicenter, da Computer Associates (CA). A definio da arquitetura de gerenciamento do ambiente de tecnologia da informao (TI) levou em considerao uma srie de requisitos, visando especificamente reduzir os riscos operacionais. O objetivo era avanar do conceito de gerenciamento de componentes da infra-estrutura para um modelo de gerenciamento das linhas de negcios e de processos crticos, de forma a assegurar o bom desempenho das operaes. Com base nisso, foi preparada uma Request For Proposal, contendo todas as especificaes funcionais, tcnicas, comerciais e de nveis de servio desejados. A plataforma de gerenciamento teria de, necessariamente, suportar um ambiente heterogneo (composto por plataformas mainframe, Windows/NT e Unix) e de alta criticidade, com diferentes bancos de dados e software aplicativos, possibilitando a consolidao das informaes por linhas de negcio ou por processos crticos, alm de garantir a integrao e a interoperabilidade. Outro item importante foi a flexibilidade para a contratao e expanso das licenas, assegurando o crescimento contnuo

das plataformas e o compromisso com a entrega efetiva da soluo. Os projetos de gerenciamento, em geral, possuem um fator de risco muito grande e muitas vezes no so conclusivos, apesar de estratgicos para a garantia da qualidade. Por isso, deveria haver um compromisso rigoroso para o cumprimento dos cronogramas e acompanhamento permanente. Aps a implementao da soluo, em termos de desempenho, a BM&F superou as metas de crescimento pretendidas. Para se ter uma idia de como a TI importante para a empresa, diariamente so negociados, em mdia, 388 mil contratos, somando, em valores financeiros US$ 16,8 bilhes por dia. Diante desse contexto, no admissvel nenhuma falha de operao, segurana e integridade dos dados. Tambm se faz necessria a garantia do funcionamento ininterrupto do aparato computacional, 24 horas por dia, sete dias por semana. Por essa razo foram criados os dois centros tecnolgicos um deles instalado no prdio da BM&F, no centro velho da capital paulista, que foi ampliado em 2000, e o outro no datacenter da Optiglobe, no bairro de Santo Amaro, em So Paulo, empresa com a qual foi firmado um acordo de "Colocation" (os equipamentos, sistemas e gerenciamento so da BM&F, cabendo Optiglobe o fornecimento do local fsico e da infra-estrutura de redes e links) . A iniciativa faz parte do plano de contingncia da BM&F. Se houver algum problema em um dos prdios, que comprometa o pleno funcionamento do centro de tecnologia, o outro centro assume, garantindo que as operaes no sejam interrompidas. Tambm foi feita toda a consolidao da base de dados para simplificar a sua recuperao, em caso de necessidade. Os dois CPDs so espelhados, mas ambos so operacionais e tudo atualizado em tempo real. Para facilitar o gerenciamento da infra-estrutura e reduzir os riscos, foram montados sete centrais de operao (de rede, servidores/processos, atendimento, armazenamento, segurana, administrao predial, e mudanas/continuidade). Tudo foi sintetizado em dois conjuntos de painis de controle e de monitorao, um dos quais voltado para negcios e o outro, para infra-estrutura. O gerenciamento de todo esse aparato, composto por 150 mquinas servidoras, 600 estaes de trabalhos, alm das redes intranet e extranet e todos os links de integrao com outras empresas, est a cargo do Unicenter. Todos os resultados projetados foram atingidos e a empresa passou a ter um controle mais efetivo do parque de TI, desde o registro de ocorrncias no helpdesk, passando pelos painis de monitorao, coleta real time de comportamentos de performance, chegando deteco de falhas e de consumo de todos os componentes. Gerenciamento de redes O surgimento das redes est intimamente relacionado com a disseminao de computadores pessoais, estaes de trabalho, servidores e demais ferramentas da tecnologia da informao. Elas foram projetadas, inicialmente, para possibilitar o compartilhamento de recursos caros, como alguns programas aplicativos especficos e bancos de dados, alm de impressoras e demais perifricos. As primeiras redes locais surgiram nas universidades americanas no incio dos anos 70, mas foi a partir da dcada de 80, com o lanamento comercial da Ethernet (que se tornou padro de redes locais de PCs, sendo ainda hoje uma das tecnologias mais utilizadas) e da proliferao do modelo cliente/servidor, que esse processo se difundiu nas corporaes. Nos anos subsequentes, a evoluo das ferramentas de informtica e das telecomunicaes, aliada reduo de custos dos recursos computacionais, somada ao crescimento da Internet e, mais recentemente, s tecnologias mobile e wireless (sem fio), possibilitou a criao de diferentes tipos e tamanhos de redes, as quais se mantm em constante evoluo. A lgica muito simples: a partir do momento em que passamos a usar mais de um micro, seja dentro de uma grande empresa ou num pequeno escritrio, fatalmente surge a necessidade de transferir arquivos e programas, compartilhar a conexo com a Internet e perifricos de uso comum entre os sistemas. Adquirir uma impressora, um modem e um drive de CD-ROM para cada micro, por exemplo, e ainda usar disquetes, ou mesmo CDs gravados para trocar arquivos, no seria produtivo, alm de elevar os custos em demasia. Com os micros ligados em rede, transferir arquivos, compartilhar a conexo com a Internet, assim como com impressoras, drives e outros perifricos, contribui no apenas para melhor aproveitamento dos investimentos feitos nesse ferramental, como otimiza a comunicao entre os usurios, seja atravs de um sistema de mensagens ou de uma agenda de grupo, entre vrias outras possibilidades. Numa empresa onde vrias pessoas necessitem operar os mesmos arquivos, como por exemplo, num escritrio de arquitetura, onde normalmente muitos profissionais trabalham no mesmo desenho, centralizar os arquivos em um s lugar uma opo interessante, na medida em que h apenas uma verso do arquivo circulando pela rede e, ao abri-la, os usurios estaro sempre trabalhando com a verso mais recente. Centralizar e compartilhar arquivos tambm permite economizar espao em disco, j que ao invs de haver uma cpia do arquivo em cada mquina, existe uma nica cpia localizada no servidor de arquivos. Com todos os arquivos no mesmo local, manter um backup de tudo tambm se torna muito mais simples. Alm de arquivos individuais, possvel compartilhar pastas ou at uma unidade de disco inteira, sempre com o

recurso de estabelecer senhas e permisses de acesso. A sofisticao dos recursos de segurana varia de acordo com o sistema operacional utilizado. Um sistema que permita enviar mensagens a outros usurios da rede, pode parecer intil numa pequena rede, mas numa empresa com vrias centenas de micros, divididos entre vrios andares de um prdio, ou mesmo entre cidades ou pases diferentes, pode ser muito til para melhorar a comunicao entre os funcionrios. Alm de texto (que pode ser transmitido atravs de um e-mail comum) tambm possvel montar um sistema de comunicao viva voz, ou mesmo de vdeo conferncia, economizando os gastos em chamadas telefnicas, atravs da Internet (Voz sobre IP - VoIP). Originalmente projetado para a transmisso de dados, o protocolo IP tornou-se padro da Internet e vem se destacando no trfego de voz, dados e imagens, sendo cada vez mais empregado pelo setor corporativo. Hoje as empresas buscam integrar suas redes Web para permitir que clientes, parceiros de negcios e os prprios funcionrios tenham acesso s informaes em qualquer lugar. Uma tendncia que est se tornando a cada dia mais forte, sendo impulsionada pelo desenvolvimento da tecnologia mvel e sem fio. Atualmente as opes em produtos, arquiteturas, protocolos, tipos de transmisso, entre outros elementos que compem uma rede so inesgotveis e cabe ao gestor da TI saber escolher e agregar novos componentes e orquestrar todo esse aparato de forma a que funcione em perfeita harmonia. E medida em que aumenta a quantidade de usurios das aplicaes corporativas, o volume de informaes e a necessidade de administrao dos dados cresce na mesma proporo. Dessa forma, aumenta a necessidade de monitorar o consumo de banda e programar sua expanso ou, ainda, estudar o emprego de tecnologias que permitam comprimir os dados. Tambm se faz necessrio controlar a disponibilidade dos recursos computacionais, verificando se os servidores e desktops esto funcionando adequadamente, e se as aplicaes esto disponveis quando os usurios necessitam delas. A anlise da performance outro elemento fundamental para, no caso de se verificar alguma queda, identificar onde est o problema, se na rede, nos computadores ou nos aplicativos.

Tipos de rede Genericamente falando, existem dois tipos de rede: as locais, tambm chamadas de LAN (Local Area Network) e as remotas ou de longa distncia, batizadas de WAN (Wide Area Network). A diferena que enquanto uma LAN une os micros de um escritrio, de um edifcio, ou mesmo de um conjunto de prdios prximos, usando cabos ou ondas de rdio, uma WAN interliga micros situados em cidades, pases ou mesmo continentes diferentes, usando links de fibra ptica, microondas ou mesmo satlites. Geralmente uma WAN formada por vrias LANs interligadas. Determinada pela abrangncia geogrfica limitada e tambm pela sua restrio a uma organizao, as redes locais no devem ser entendidas apenas como uma mera interligao de equipamentos para possibilitar o uso compartilhado de recursos, uma vez que preservam a capacidade de processamento individual de cada usurio e possibilitam que os micros se comuniquem com equipamentos de outras redes ou com mquinas de maior porte, sem perder autonomia. Em termos simples, uma LAN pode ser classificada como uma rede de dados de alta velocidade, com baixa taxa de erros de transmisso, cobrindo uma rea geogrfica relativamente pequena e formada por servidores, estaes de trabalho, sistema operacional de rede e link de comunicaes. O planejamento desse sistema, tambm chamada de arquitetura, inclui hardware (placas, conectores, micros e perifricos), software (sistema operacional, utilitrios e aplicativos), meio de transmisso, mtodo de acesso, protocolos de comunicao, instrues e informaes. A transferncia de mensagens gerenciada por um protocolo de transporte como IPX/SPX, NetBEUI e TCP/IP. Uma LAN pode ter de duas a vrias centenas de estaes, cada qual separada por metros de distncia, possibilitando aos seus usurios o compartilhamento de recursos como espao em disco, impressoras, unidades de CD-ROM etc., que feito atravs do NOS ( Network Operation System - software de rede) e das placas de rede. J a WAN permite a ligao entre computadores que esto localizados em regies fisicamente distantes. Essa necessidade de transmisso remota de dados entre computadores surgiu com os mainframes e as primeiras solues eram baseadas em ligaes ponto a ponto, feitas atravs de linhas privadas ou discadas. Com a proliferao do uso de PCs e das LANs, houve um aumento da demanda por transmisso de dados a longa distncia, o que levou criao de servios de transmisso de dados baseados em enlaces ponto a ponto e tambm em redes de pacotes, no qual a partir de um nico meio fsico pode-se estabelecer a comunicao com vrios outros pontos. Um exemplo de servios sobre redes de pacotes so aqueles oferecidos pelas empresas de telecomunicaes e baseados em redes Frame Relay. Existem vrias arquiteturas de rede WAN, entre as quais as baseadas no protocolo TCP/IP (Transmission Control Protocol) que arquitetura padro para redes de

mquinas Unix, Novell, Windows NT e OS/2 e tambm a arquitetura utilizada na Internet. Com o desenvolvimento da tecnologia wireless (sem fio) surgiram as WLAN (wireless local area network) que fornecem conectividade para distncias curtas, geralmente limitadas a at 150 metros. Nessas redes, os adaptadores de redes dos computadores e os dispositivos de rede (hubs, bridges) se comunicam atravs de ondas eletromagnticas. Seu emprego ideal em ambientes com alta mobilidade dos usurios e em locais onde no possvel o cabeamento tradicional. Reunindo os mesmos conceitos das redes WAN (Wide Area Network), empregadas para permitir a conexo de sistemas que se encontram a longa distncia, as WWANs diferem destas por utilizarem antenas, transmissores e receptores de rdio, ao invs de fibras ticas e modems de alta velocidade, entre outras formas de conexo. Em termos de tecnologias de transmisso, as WWANs podem empregar as mesmas usadas pelas LANs sem fio. Mas tambm pode ser utilizada a tecnologia de telefonia mvel celular. De uma forma geral, as redes sem fio ainda so pouco comuns nas corporaes brasileiras, mas esse cenrio dever mudar em breve, em decorrncia do aumento da disponibilidade de aplicaes baseadas em mobilidade. Segundo um estudo do Yankee Group, no incio de 2003, das 518 empresas de mdio e pequeno porte pesquisadas, apenas 8% delas j dispunha de uma rede LAN wireless. No final do primeiro semestre de 2003 esse percentual subiu para 23% e 13% das corporaes revelaram que pretendem implantar uma rede do tipo em 2004.

A influncia da Internet O surgimento da Internet, entendida como o conjunto de redes de computadores interligadas pelo mundo inteiro, tendo em comum um conjunto de protocolos e servios, foi um fator que, sem dvida, trouxe muitos impactos para as corporaes e potencializou o uso dos recursos internos. Se de um lado propiciou a criao de outros tipos de redes como as de uso exclusivo interno (intranets) e de redes para o relacionamento da empresa com seus parceiros de negcios (extranets), configurando-se como um meio eficiente para agilizar e facilitar o intercmbio de informaes e de documentos (via WebEDI), de outro ampliou as vulnerabilidades, seja em riscos (vrus, acessos no autorizados, invases ao sistema, pirataria, etc), como em aumento excessivo do trfego de dados (atravs de emails e instant message), obrigando a repensar o dimensionamento das capacidades das mquinas e, consequentemente, tornando o gerenciamento mais complexo. A Internet tambm tem se mostrado como infra-estrutura ideal para conectar redes privadas como as VPNs (Virtual Private Network). Essas redes de acesso restrito, ao invs de utilizar links dedicados ou redes de pacotes, como X.25 e Frame Relay, usam a infra-estrutura da Internet para conectar redes remotas. A principal vantagem o baixo custo, bem inferior se comparado ao dos links dedicados, especialmente quando as distncias so grandes.

Gerenciamento Independente do tipo e tamanho de rede, dos seus componentes, arquiteturas e protocolos utilizados, se conectadas fisicamente via cabo, ou remotamente via satlite, ondas de rdio, ou infravermelho, o que permanece imutvel e comum a todas elas a necessidade de controlar cada elemento, de tal forma que seja possvel maximizar a sua eficincia e produtividade, e assegurar o seu funcionamento. O gerenciamento de todo esse aparato, seja uma simples rede composta por poucos computadores, at a mais complexa das composies, compreende um conjunto de funes integradas, provendo mecanismos de monitorao, anlise e controle dos dispositivos e recursos da rede. Os principais objetivos de se gerenciar esses ambientes visam, basicamente reduzir custos operacionais, minimizar os congestionamentos da rede, detectar e corrigir falhas no menor tempo possvel de forma a diminuir o downtime (indisponibilidade) dos sistemas, aumentar a flexibilidade de operao e integrao, imprimir maior eficincia e facilitar o uso para a organizao como um todo. A eficincia na realizao dessas tarefas requer metodologias apropriadas, ferramentas que as automatizem e pessoal qualificado. Atualmente existem no mercado diversos tipos de ferramentas que auxiliam o administrador nas atividades de gerenciamento. Estas

ferramentas so divididas em quatro categorias principais:

Ferramentas de nvel fsico, que detectam problemas em termos de cabos e conexes de hardware; Monitores de rede, que se conectam as redes supervisionando o trfego; Analisadores de rede, que auxiliam no rastreamento e correo de problemas encontrados nas redes; Sistemas de gerenciamento de redes, os quais permitem a monitorizao e controle de uma rede inteira a partir de um ponto central.

Dentre a gama de solues possveis para o gerenciamento de redes, uma das mais usuais consiste em utilizar um computador que interage com os diversos componentes da rede para deles extrair as informaes necessrias ao seu gerenciamento. Evidentemente preciso montar um banco de dados neste computador que ser gerente da rede, contendo informaes necessrias para apoiar o diagnstico e a busca de solues para problemas. Isto envolve esforo para identificar, rastrear e resolver situaes de falhas. Como o tempo de espera do usurio pelo restabelecimento do servio deve ser o menor possvel, tudo isto deve ser feito eficientemente. Os sistemas de gerenciamento de redes apresentam a vantagem de ter um conjunto de ferramentas para anlise e depurao da rede. Estes sistemas podem apresentar tambm uma srie de mecanismos que facilitam a identificao, notificao e registro de problemas, como por exemplo : Alarmes que indicam, atravs de mensagens ou bips de alerta, anormalidades na rede; Gerao automtica de relatrios contendo as informaes coletadas; Facilidades para integrar novas funes ao prprio sistema de gerenciamento; Gerao de grficos estatsticos em tempo real; Apresentao grfica da topologia das redes. Outro ponto que merece a ateno do gestor da TI so os servios de telecomunicaes, que figuram como os gastos mais difceis de serem administrados. Hoje o desafio ainda maior, em que prevalece a ordem de reduzir custos sem, no entanto, comprometer a solidez da infra-estrutura da rede da corporao. Para auxiliar nesse sentido, existem ferramentas de gerenciamento de servios de comunicao que facilitam uma srie de tarefas, como a realizao de inventrio central, que inclui os aspectos tcnicos e de bilhetagem de cada circuito; gerenciamento de dados e ferramentas para produo de relatrios e controle de contas, contratos e gerenciamento de circuito; integrao de outras plataformas de TI, como sistemas helpdesk, plataformas para gerenciamento de desktop e rede, planejamento de recursos empresariais e contabilidade; e links para operadoras e outros provedores de servios via XML ou extranet. O gerenciamento de telecomunicaes corporativas permite uma administrao contnua das operaes da empresa. Mas necessrio determinar qual nvel resultar no melhor retorno sobre o investimento.

O gerenciamento de rede na prtica Devido grande complexidade dos ambientes de TI e das presses no apenas para reduzir custos, mas para justificar a real necessidade de investimentos, hoje praticamente impossvel ao diretor da rea fazer um gerenciamento eficaz sem o auxlio de metodologias e ferramentas que permitam automatizar o processo. As corporaes, e principalmente as altamente dependentes da tecnologia, esto cada vez mais conscientes dessa necessidade. Seguindo essa lgica, o banco Santander Banespa optou por adotar as ferramentas Tivoli e contratou a IBM Global Services (IGS) para implementao da soluo. A meta era gerenciar e monitorar 12 reas de atuao (SPB Banespa e Santander, Netbanking, Site Institucional, Homebanking, Conexo Agncias, ALTAIR, Carto de Crdito, Transferncia de Arquivos, Intranet, Segurana Perimetral e Empresas Externas), alm dos servios de disponibilidade de redes. Com a adoo da soluo, foi possvel identificar problemas na origem, agilizar suas solues e, consequentemente, ampliar o grau de satisfao dos usurios. A soluo Tivoli foi adquirida em 1999 e implementada por um parceiro IBM como projeto-piloto de soluo de gerenciamento de sistemas, abrangendo a monitorao de alguns elementos de TI e a verificao da disponibilidade das agncias. O objetivo da implementao desta soluo foi a centralizao dos diversos tipos de eventos em uma console nica e num nico ponto focal. Aps a compra do Banespa pelo Santander, atravs de um acordo ELA (Enterprise License Agreement) com a IBM, ampliou-se a quantidade de licenas de disciplinas Tivoli. A partir da, em janeiro de 2002, iniciou-se um projeto de expanso e reformulao do sistema de gerenciamento. Foram 18 meses de trabalho com o envolvimento de uma equipe formada pelo Santander Banespa e IBM Global Services, que reuniu 21 pessoas entre gerentes de projeto, coordenador, arquitetos, especialistas, administradores, consultores do Brasil e dos EUA. Hoje o gerenciamento acontece de duas formas: consolidado na topologia dos recursos de rede - que mostra de

forma grfica os recursos de cada uma das 12 vises de servio; e vises de servio - esto integrados no ambiente distribudo em console centralizada (TEC - Tivoli Enterprise Console), eventos de monitorao distribuda de servidores, eventos de disponibilidade de recursos de rede, eventos de aplicaes middleware e eventos provenientes do ambiente mainframe. Com a integrao entre a TEC (console de eventos) e o Service Center, todas as ocorrncias e dados so tratados e classificados, possibilitando a abertura automtica de chamados, que por sua vez auxilia a determinao do profissional adequado resoluo do problema e a diminuio do tempo gasto para sua respectiva soluo, minimizando custos de operao. Alm disso, a soluo otimizou a carga de trabalho, atravs do uso de automaes e da conseqente reduo dos procedimentos manuais, alm de propiciar a padronizao das interfaces e da monitorao. Segundo a equipe responsvel pela administrao da soluo, a implementao dos produtos Tivoli possibilitou a determinao dos problemas na sua origem, proporcionou maior rapidez para resoluo dos mesmos e melhorou a qualidade do atendimento. Hoje, por exemplo, o acompanhamento dos servios prestados pelas concessionrias de telecomunicaes feito em tempo real. Houve, ainda, um incremento da pr-atividade na recuperao dos servios essenciais, aumentando a disponibilidade dos mesmos. Para o Santander Banespa, este apenas o comeo de um projeto ainda maior que prev a reviso da infraestrutura de TI para suportar novas implementaes: a expanso do gerenciamento de ponta-a-ponta para todas as vises de servio de ambos os bancos (Santander e Banespa), a incluso de processos de gesto e anlise de tendncias com base em dados histricos e a evoluo do sistema existente para contemplar vises de negcio. O Santander Banespa deu um passo muito importante no desenvolvimento da gesto da rea de TI, aumentando a maturidade do gerenciamento e preparando o alinhamento estratgico entre as reas de negcios e TI. Com isso, a rea de tecnologia da informao est deixando de ser vista como custo, para ser entendida como provedora de servios para os negcios. Ferramentas de gerenciamento Foi-se o tempo em que era possvel gerenciar o ambiente de TI de forma emprica e manual. Com a adoo em massa, pelo setor corporativo, do modelo de computao distribuda e pela crescente dependncia da tecnologia para atingir metas de negcios, cada vez maior a necessidade de dispor de ferramentas que permitam monitorar e controlar os sistemas em todos os nveis e camadas. No de se estranhar, portanto, a tendncia de crescimento do mercado de software de gerenciamento, que segundo dados da International Data Corporation (IDC) dever movimentar algo prximo a US$ 11,5 bilhes em 2006. De todos os fatores que contriburam para essa realidade, a Internet, sem dvida, teve um grande peso na medida em que criou uma rede que possibilita um nvel de interao entre a empresa, clientes, fornecedores e demais parceiros de negcio nunca antes imaginado. Gerenciar a infra-estrutura que suporta as transaes no mundo virtual tornou-se essencial. H necessidade de mais banda de comunicao para suportar o crescente volume de dados gerados e em circulao, alm de maior capacidade de processamento, de otimizar o armazenamento das informaes, e de uma srie de outras providncias que apenas o gerenciamento adequado e automatizado capaz de identificar, para ento encontrar as solues para seu perfeito atendimento. Monitorar e azeitar a rede importante, assim como seus principais atores (desktops e servidores) individualmente, e ainda analisar a disponibilidade de aplicaes e base de dados, planejar a capacidade dos sistemas, administrar o uso de software, falhas, contedo e pessoas, sem descuidar da segurana. Existem ferramentas de gerenciamento para cada uma dessas reas, que se adequam s mais complexas e diferentes plataformas, sejam as baseadas em Unix e Linux, como em Windows e ambiente Intel. Uma das formas de prever a viabilidade de utilizao das ferramentas de gerenciamento desenhar workflows para cada processo presente na empresa. Pode-se adotar solues que atendam, inicialmente, as reas mais crticas e, em seguida, expandir o uso da tecnologia. No existe, no entanto, nenhuma frmula ou regra para o melhor caminho a ser seguido. Podem ocorrer, tambm, problemas de integrao posterior das diferentes solues, embora isso costuma ser contornado pelos fornecedores que conseguem customizar o software para cada cliente e situao especfica.

Evoluo das ferramentas Nos ltimos 30 anos o segmento de ferramentas de gerenciamento multiplicou-se, diversificou-se e atualmente encontra-se bastante pulverizado. No incio do processo de amadurecimento dessa tecnologia, a era do framework dominou o mercado. O chassi, como ficou conhecido o dispositivo, servia como base das aplicaes, mas dificultava a integrao entre diferentes marcas de produtos. Atualmente, no entanto, a maioria das ferramentas disponveis so mais amigveis, abertas e modulares, permitindo o desenho de um projeto de longo prazo que, inclusive, pode mesclar produtos de diferentes fornecedores e at mesmo solues caseiras, desenvolvidas pela prpria empresa. recomendvel que as corporaes analisem seus processos internos para determinar o que crtico ou no para o core business antes de partir para a escolha da ferramenta. Outra precauo refere-se a testar a infra-estrutura para verificar se as condies so favorveis para receber o novo aplicativo. Caso a rede no esteja preparada, o software de gerenciamento poder gerar mais problemas do que resultados. Um teste piloto fundamental, uma vez que nesse momento que se define o monitoramento necessrio. Outro cuidado vital treinar pessoas para que saibam o que esto fazendo. Se a equipe no estiver preparada e o projeto for mal dimensionado, o resultado pode demorar a aparecer ou mesmo frustrar expectativas.

Gerenciamento de redes Os programas de gerenciamento de rede renem uma srie de ferramentas de monitorao e controle no sentido de fornecer uma nica interface de operao e so executados em servidores, hubs e placas de rede. Sua funo coletar estatsticas do movimento dos dados e vigiar as condies que excedem o limite dos programas. Ao detectarem algum problema, alertam o programa de gerenciamento central, o qual pode desencadear algumas aes de reinicializao ou roteamento e pedir ajuda humana atravs de alarmes ou avisos. Em geral, os fabricantes de equipamentos para redes adotam conjuntos de padres que permitem a operao de programas gerenciadores. O mais conhecido e utilizado o Gerenciador de Protocolos de Rede Simples (SNMP Simple Network Management Protocol) que se aplica a todos os sistemas. Esse protocolo foi projetado em meados dos anos 80 como resposta aos problemas de comunicao entre os diversos tipos de rede. A idia bsica era oferecer uma maneira de fcil implementao e com baixo overhead para o gerenciamento de roteadores, servidores, workstation e outros recursos de redes heterogneas. O SNMP um protocolo de nvel de aplicao da arquitetura TCP/IP, operando tipicamente sobre o UDP (User Datagram Protocol). Sob o SNMP, pequenos programas de gerenciamento, conhecidos como agentes, so executados num processador especial contido numa variedade de dispositivos ligados em rede. Esses programas monitoram os dispositivos e coletam os dados estatsticos no formato conhecido como Management Information Base (MIB base de informaes de gerenciamento). Um programa central, denominado Management Console Program (programa console de gerenciamento) ordena os agentes em uma base regular e descarrega o contedo dos seus MIBs. O local ideal para um agente de gerenciamento o hub, dispositivo que fica situado no centro do sistema de cabos. Dessa forma, o agente pode monitorar o nvel de atividade e o tipo de dado que vai e volta para cada estao cliente e para cada servidor. Em geral, os servidores possuem seus prprios agentes que reportam detalhes das condies do equipamento e das aes das mquinas cliente. Os agentes de gerenciamento tambm esto disponveis para certos modelos de placas de rede e para produtos especializados. Para redes corporativas constitudas de diversas LANs (redes locais) conectadas atravs de WAN (rede de longa distncia) utilizado o protocolo RMON (Remote Monitoring) uma capacidade de gerenciamento remoto do SNMP. Isso porque os enlaces de rede de longa distncia, por operarem a taxas de transmisso inferiores s das LANs que as

interconectam, passam a ter grande parte da sua banda de transmisso ocupada por informaes de gerenciamento. O protocolo RMON oferece suporte para a implementao de um sistema de gerenciamento distribudo. Cada elemento RMON tem como tarefa coletar, analisar, tratar e filtrar informaes de gerenciamento de rede e apenas notificar estao gerente os eventos significativos e situaes de erro.

Modelos de gerenciamento Existem alguns modelos para gerncia de redes. Um deles o modelo Internet, que adota uma abordagem gerente/agente. Os agentes mantm informaes sobre recursos e os gerentes requisitam essas informaes aos agentes. Outro modelo o OSI, da ISO, que baseia-se na teoria de orientao a objeto. Esse modelo gera agentes mais complexos de serem desenvolvidos, consumindo mais recursos dos elementos de rede e liberando o gerente para tarefas mais inteligentes. H tambm sistemas de gerenciamento baseados em Java, que consiste de um browser gerenciador no Network Management System (NMS) e uma mquina Java no agente. Independente do modelo escolhido, dos protocolos, e das ferramentas empregadas, o gerenciamento de rede permite monitorar a disponibilidade e performance de cada elemento da rede, medir o nvel de utilizao do parque de software, consumo de banda, e uma srie de fatores que asseguram a continuidade das operaes e o melhor uso da infraestrutura de TI. Pode-se tambm utilizar ferramentas que iro gerenciar elementos especficos e pontuais como servidores, desktops, storage, e-mails, entre outros. Em geral, as solues de gerenciamento de servidores permitem avaliar a performance das mquinas, planejar sua capacidade de processamento, fazer inventrio de hardware e software e monitorar os bancos de dados e demais aplicativos que rodam sob a plataforma (como ERP, CRM, BI, etc). No caso dos desktops, um dos principais benefcios propiciados pelos sistemas de gerenciamento o de fornecer ao diretor da rea de TI maior controle sobre o parque de mquinas e, especialmente, sobre as licenas de software. Como em geral, nas grandes empresas, a deciso sobre o uso de software do usurio final, grande o risco de utilizao de programas piratas, licenas no autorizadas ou mesmo de aplicativos no autorizados pela corporao. Isso tudo, alm de poder gerar complicaes legais para a empresa, ainda contribui para aumentar o custo causado pelo excesso de programas rodando em uma rede. O grande desafio das ferramentas de gesto no est exatamente no controle, mas no auxlio ao usurio para que ele possa entender o que pode e o que no pode ser usado.

Gerenciamento de dados e email Com o maior uso da Internet, intranets e extranets, se faz necessrio tambm outro tipo de gerenciamento: o de storage. Especialmente na empresas de maior porte ou nas que contam com grande parque tecnolgico, o crescimento do volume de dados requer a tomada de medidas apropriadas para seu correto armazenamento. Alguns analistas, no entanto, avaliam que no mercado brasileiro ainda falta maturidade nessa rea. Isso porque, mesmo com a vasta oferta de ferramentas de gerenciamento de storage, os executivos de TI acabam optando pela compra de discos de armazenamento que, na prtica, no atendem as necessidades e dificultam o controle. Mas, esse panorama dever mudar nos prximos dois anos, impulsionado pela necessidade de se colocar dados online e de armazenar dados com critrio. O bom uso das ferramentas pode permitir, por exemplo, que a quantidade de dados que cada profissional de tecnologia gerencia salte de 1,5 TB para 15 TB. Isso significa que a reduo de custo no ocorre apenas nos equipamentos de storage,

mas tambm de recursos humanos. Os benefcio do gerenciamento de storage foi comprovado pela Dori Alimentos, que tinha um problema de espao aliada performance do Oracle com o sistema da Baan. A empresa era obrigada a fazer uma manuteno na base de dados para ganhar espao e melhorar a performance dos sistemas. A situao mudou depois que a empresa adquiriu o DB Optimizer, soluo desenvolvida pela Improve, a qual dispe de uma funo prpria para limpar e otimizar a base de dados dos servidores. Com isso a Dori Alimentos no precisou investir em hardware e hoje todos os dados anteriores a 2003 esto classificados como histrico. Na base ficaram somente os dados de 2003, o que contribuiu para deixar o sistema mais rpido e os usurios mais satisfeitos. Outra questo que preocupa as empresas, de forma geral, refere-se ao gerenciamento de emails e de acessos Web. Transformada em ferramenta de trabalho indispensvel, a Internet se de um lado traz uma srie de benefcios e facilidades, de outro requer iniciativas para regular seu uso. H muita m utilizao tanto de emails como de web sites, o que implica em reduo de produtividade, destruio de informaes e maior exposio a vrus e ataques indesejados. Mas existem normas que, associadas a ferramentas de controle, so simples de implementar e solucionam os problemas. A Glaxo SmithKline (GSK), por exemplo, criou um comit de segurana da informao, composto por representantes de vrias reas da companhia. Esse grupo definiu a poltica de uso da Web. Na prtica, o documento criado estabeleceu critrios para uso de emails e os tipos de sites que podem ser acessados e os que esto proibidos, como os pornogrficos, racistas e de cunho informativo duvidoso. A ferramenta escolhida para efetuar esse controle foi um software da Aker, instalado antes do firewall. O aplicativo bloqueia qualquer tentativa de acesso a contedo no autorizado. Quanto aos emails, foi proibida a realizao de downloads de aplicativos, atravs de firewalls e customizaes internas. Com essas medidas, o consumo de banda caiu 20%.

Web Services O mercado dispe de um amplo leque de opes para todos os tipos de gerenciamento e voltadas a atender as necessidades de empresas de diferentes portes e ramos de atividade. Segundo o Gartner Inc., nos prximos cinco anos os fornecedores de software de gerenciamento devero basear suas aplicaes em Web Services, ao invs de adotar arquiteturas proprietrias, ou reestruturar os sistemas com foco nos modelos primrios de comunicao entre os mdulos por meio do uso de protocolos abertos. Conceituados como componentes de software utilizados para integrao entre aplicaes corporativas, assim como para realizar a conexo entre empresas, clientes e parceiros, os Web Services esto cada vez mais recebendo a ateno de fornecedores de solues que os vem como uma tecnologia voltada para a interoperabilidade. Alguns j comeam a adot-la, como o caso da Automatos, empresa especializada em solues de gerenciamento remoto de TI. Na concepo da empresa, as ferramentas de gerenciamento existentes so eficazes, mas o problema que, na realidade, constituem mais um software para rodar na rede das corporaes. Na tentativa de se gerenciar o legado, na prtica, acaba-se aumentando o legado. Com essa viso, a Automatos apostou na tecnologia Web Services e desenvolveu suas solues com base nela. Dessa forma, o cliente acessa a soluo de gerenciamento requerida atravs da Internet ou por uma rede privada e adquire as funcionalidades de que necessita, sem precisar instalar o software na mquina da empresa, e pagando apenas pelo que usar. Com isso o custo pode ficar cerca de 10 vezes mais barato em comparao compra do software, alm de ser cinco vezes mais rpido e trs vezes mais fcil de usar. Sob esse formato, a Automatos disponibiliza solues para gerenciamento de desktops, servidores e de rede. O DeskPS (Desktop Performance Solution), por exemplo, uma soluo voltada para determinar as reais necessidades de atualizao dos parques de desktops e notebooks. Entre as funcionalidades esto: anlise de performance (o quanto cada computador est consumindo em termos de CPU, memria, disco e rede), anlise de dimensionamento, planejamento de capacidade, elaborao de relatrios para planejamento de evoluo do parque instalado, anlise do tempo de resposta, controle de licenas, distribuio de arquivos e software, entre outras.

No caso de servidores, o Banco Opportunity conseguiu obter uma economia de R$ 150 mil reais ao ano, atravs da contratao de servios para gesto de inventrios de hardware e software, e anlise de desempenho e disponibilidade dos servidores. O contrato de trs anos fechado com a Automatos, demandou investimento anual de R$ 60 mil. Mesmo com crescimento de 300% da infra-estrutura, nos ltimos sete anos, que resultou em 180 estaes e 50 servidores e volume de dados dez vezes superior, chegando a 200 gigabites, o Opportunity conseguiu manter uma equipe de TI reduzida. A partir da percepo da possibilidade de usar a Internet para auxiliar e agregar valor ao processo de gerncia de servidores, o software instalado para monitorar a atividade das mquinas possibilitou ao banco planejar novos investimentos em TI, evitando problemas de desempenho. A maior vantagem da iniciativa foi dispensar a compra de servidores dedicados ao controle do parque de mquinas e, consequentemente, reduziu a manuteno do nmero de variveis a serem controladas. Mesmo sendo sensvel a questes de segurana, o banco aceitou bem a soluo web porque foram usados mecanismos de criptografia para a transmisso dos dados que trafegam na rede de forma to segura quanto a do sistema usado pelo home banking.

Principais Players Atualmente h muitos fornecedores disputando uma fatia desse mercado, que tende a ficar cada vez mais promissor. Entre as lderes destacam-se a Computer Associates, HP, IBM Tivoli, BMC Software e Compuware. A seguir, uma breve descrio das principais famlias de ferramentas de cada uma delas. Computer Associates O carro-chefe o Unicenter, base de gerenciamento da empresa que realiza 43% de seus negcios em cima dessa tecnologia. Sob o guarda-chuva do Unicenter abrigam-se seis modalidades principais: network and systems, automated operations, IT resources, database, Web infrastructure e aplications, todas baseadas em arquitetura de inteligncia distribuda. A CA tambm anunciou recentemente duas novas solues para gerenciamento sem fio: o Wireless Network Management (WNM) e o Mobile Device Management (MDM). As solues so modulares e podem ser implantadas aos poucos. Recentemente a empresa lanou seus primeiros produtos voltados para o gerenciamento de Web services, dando um grande passo num mercado dominado por pequenas companhias e startups. O Unicenter Web Services Distributed Management monitora a performance dos aplicativos, notificando os administradores de sistema. O produto controla a construo das interfaces de software de acordo com os padres Web services. HP Depois da fuso da HP com a Compaq, a plataforma de gerenciamento Openview ganhou um reforo: o Temip, voltado para centrais telefnicas e de infra-estrutura de telecomunicaes. Atualmente a empresa est trabalhando fortemente na melhoria da integrao entre o Openview e o Windows. O Openview se baseia em camadas: anlise de falhas, de performance e gerenciamento do servio. As ferramentas podem gerenciar as aplicaes apontando, em seguida, onde esto as falhas. Os usurios podem optar por saber primeiro onde est o problema, ou qual processo foi afetado. IBM Tivoli A empresa oferece solues que suportam as linhas de negcios e no apenas a infraestrutura. O portflio inclui 37 produtos que, juntos, possibilitam aos clientes selecionar, integrar e implementar software de gerenciamento em ambientes complexos. Os mdulos principais so : gerenciamento da performance e disponibilidade, configurao e operaes, segurana, armazenamento e servios. Entre os produtos, destacam-se o Service Level Advisor, baseado em algoritimos complexos; o Enterprise Data Warehouse, desenvolvido sobre a tecnologia DB2 para arquivamento de dados de gerenciamento de sistemas; e o Switcher Analyzer, para monitoramento de redes. BMC Software As reas cobertas pelas solues disponiblizadas pela empresa so dados, aplicaes, armazenamento e segurana. Denominadas Patrol (para ambiente distribudo) e Mainview (para mainframe) os mdulos que as compem podem ser implantados de forma gradativa,

de acordo com a necessidade dos clientes. O Patrol controla nveis de servio, otimiza a performance e prev a ocorrncia de problemas antes que afetem os processos de negcios. O mdulo Application Centric Network Management prov o gerenciamento de redes por meio da perspectiva da aplicao. Entre suas funcionalidades, incluem-se a anlise de desempenho da rede e dos seus dispositivos, o planejamento da capacidade e a visualizao grfica da topologia e do trfego. Outra famlia de produtos a Incontrol, que gerencia e integra solues corporativas pela simplificao do gerenciamento da produo, automao e segurana a partir de um nico ponto central. Compuware A soluo Vantage, susportada por oito produtos pontuais, gerencia toda a infra-estrutura e aplicaes. Podem ser gerenciados o servidor, a rede, as estaes de trabalho, aplicaes, intranets e o balanceamento de carga. A ferramenta tambm utiliza arquitetura em trs camadas que permitem aos servidores gerenciados e aos componentes de controle operarem de forma independente, recuperando-se de falhas na rede ou nos sistemas. Peregrine Fornecedora de software para gerenciamento consolidado de ativos, servios e gesto de TI, a empresa foi recentemente nomeada como lder mundial no fornecimento de software para gerenciamento de problemas, de acordo com a pesquisa Worldwide Problem Management Software Competitive Analysis, 2003, realizada pelo instituto IDC (International Data Corporation). Suas solues possuem foco nas metodologias de medio de TCO do Gartner e implantao de processos ITIL, que auxiliam as empresas a reduzir custos e melhorar a produtividade, acelerando o retorno de investimento e assegurando acordos de nveis de servio. No Brasil, os clientes utilizam as solues Peregrine para realizar a gesto de servios e ativos, sejam ou no de tecnologia, dentro dos padres das melhores prticas definidas pelo ITIL (Information Technology Infrastructure Library). Maiores detalhes sobre essas famlias e demais outros produtos voltados para gerenciamento podem ser obtidas nos sites das empresas: www.ca.com www.ibm.com.br www.compuware.com.br www.bmc.com www.hp.com.br www.peregrine.com www.automatos.com.br Segurana Nos tempos atuais no resta dvida de que o calcanhar de Aquiles do setor corporativo a segurana. E quanto mais dependente da tecnologia da informao uma empresa se torna, maior a sua vulnerabilidade. Spams, vrus, worms, invases por hackers, acessos a sites imprprios, pirataria, acessos remotos no autorizados, so apenas alguns dos problemas que precisam ser equacionados pelos administradores de TI. Mas a questo da segurana no se resume apenas a isso. Depois do atentado s torres gmeas do World Trade Center, em 11 de setembro de 2001, nos EUA, o mundo corporativo acordou para o fato da importncia de estabelecer um plano de contingncia, de forma a assegurar a continuidade das operaes no caso de acidentes e incidentes que venham a comprometer as instalaes fsicas. H ainda outros cuidados necessrios, como assegurar a disponibilidade dos sistemas, contar com um sistema de back-up eficiente, manter a documentao dos sistemas atualizada, treinar pessoas e uma srie de outras providncias. O uso da tecnologia Web fez com que o enfoque dado segurana mudasse. At pouco tempo, a grande preocupao dos gestores de tecnologia era a perda de informaes, em funo das invases e de ataques de vrus. Os investimentos concentravam-se na aquisio de solues que limpassem e protegessem as mquinas, como antivrus e firewalls. Hoje o escopo ampliou-se. As aes em relao segurana devem estar relacionadas continuidade dos negcios, no se restringindo apenas aos aspectos puramente tecnolgicos, mas englobando tambm outras reas de ateno como o treinamento de pessoas para o devido uso das informaes, controle de acesso aos sistemas, e aspectos relacionados segurana do ambiente fsico. O grande desafio do gestor saber quantificar o impacto que uma falha na segurana, em qualquer nvel, pode trazer empresa e a seus parceiros de negcios, uma vez que qualquer paralisao pode interromper uma cadeia produtiva em nvel mundial, resultando em prejuzos financeiros exorbitantes. O gerenciamento da segurana

Antes de tudo, importante que o gestor da TI tenha conscincia de que o conceito de segurana muito amplo e comea antes do emprego puro e simples de ferramentas. A tendncia natural querer colocar cadeados em tudo, at onde no necessrio e, com isso, podem ocorrer distores como elevar excessivamente os investimentos de uma forma geral, implementar solues em reas nem to necessrias de proteo e deixar algumas reas importantes a descoberto. Uma empresa, por exemplo, que disponibiliza para o pblico em geral uma pgina na Internet voltada para o recebimento de currculos, se tiver algum problema de violao por hackers, no sofrer grandes perdas. bvio que ter prejuzos, principalmente quanto sua imagem e perda de algumas informaes, mas nada que seja to comprometedor. Nesse caso, no se aplicam solues altamente sofisticadas como as de biometria, por exemplo, que tambm so muito caras, porque essas informaes no so essenciais para a empresa e o investimento no seria justificado. Por isso fundamental que o primeiro passo seja verificar quais so as vulnerabilidades da empresa e pontuar as reas que requerem maior nvel de proteo, tendo uma viso precisa da gesto de risco (risc assessment) para que no sejam feitos investimentos maiores do que os necessrios. Esse planejamento tem que ser feito sob a tica do negcio e no da tecnologia. O segundo passo refere-se verificao dos processos da empresa e ao estabelecimento de polticas de segurana. Depois dessas definies, parte-se para a escolha e emprego de ferramentas e solues para prevenir e evitar violaes aos sistemas. E finalmente, deve ser feito todo um trabalho interno de conscientizao. Todos os funcionrios devem ser treinados e orientados sobre as medidas de segurana adotadas. De nada adianta dispor de vrios mecanismos sofisticados de senhas, reconhecimento de usurios, etc, se depois de todos os cuidados um profissional se descuidar e deixar sobre a sua mesa um relatrio confidencial que pode acabar sendo visto por pessoas no autorizadas. A adoo das especificaes ISO 177-99 pode ajudar os gerentes de TI na difcil tarefa de administrar a segurana. Essas especificaes contemplam 10 reas de controle: 1-poltica de segurana 2-segurana organizacional 3-controle e classificao de ativos 4-segurana de pessoas 5-segurana do ambiente 6-gerenciamento e controle das operaes de comunicao 7-controle de acesso aos sistemas 8-desenvolvimento de sistemas e manuteno 9-gerenciamento de continuidade dos negcios 10-especificaes de segurana Apenas 40% dessas especificaes so relativas TI. As demais 60% dizem respeito a pessoas, processos e treinamento. Se uma empresa estiver atenta a tudo isso, ter 80% das suas necessidades de segurana atendidas. No que se refere especificamente aos aspectos tecnolgicos, existem trs reas que merecem ateno do gerente. A primeira delas a rea de defesa da corporao. Algumas empresas instalam antivrus e firewall e acham que com isso esto protegidas, esquecendo que existem outras formas de invaso que no so bloqueadas com essas ferramentas, como o spam (mensagens no autorizadas recebidas por e-mail) por exemplo. preciso fazer o gerenciamento das vulnerabilidades que so decorrentes do prprio crescimento do ambiente computacional. A segunda rea a de gerenciamento da identidade. Se faz necessrio implantar solues que permitam identificar e reconhecer o usurio para que se tenha certeza de que quem est acessando as informaes e aplicativos , de fato, aquele funcionrio que est autorizado para isso. O gestor tambm precisa levar em considerao que o perfil das pessoas varia ao longo dos anos. Um diretor de Marketing que tinha acesso a informaes e sistemas especficos pode acabar assumindo outra funo dentro da empresa, como por exemplo passar a dirigir a rea financeira. Em geral, esse profissional acaba sendo autorizado a acessar outras informaes e sistemas, acumulando aos que j acessava anteriormente, quando o correto seria que fossam desabilitados alguns acessos que ele j no necessita. Outro cuidado deve ser o de bloquear os acessos aos sistemas quando o funcionrio deixar de fazer parte do quadro da empresa. E finalmente, a terceira rea refere-se ao controle de acesso aos sistemas corporativos, tanto no que se refere aos funcionrios internos (definir quem pode acessar o que), como a parceiros externos de negcios (clientes, fornecedores, etc). importante que o gestor tenha uma viso de fora para dentro para determinar quais parceiros tero acesso a quais informaes e sistemas da companhia, ou seja, para que possa traar as formas de permisso e de restrio aos acessos. Depois resta ao gestor da TI aplicar os conceitos dessas trs reas nas arquiteturas de desktops, servidores e redes da corporao. Brechas

Uma das principais portas de entrada para incidentes de segurana no setor corporativo a Internet. Isso porque a maioria das empresas permite a seus funcionrios acesso total, e ainda permitem a terceiros, atravs de extranets e do e-business, o acesso por links dedicados ou via Web. Apesar de utilizarem conexes criptografadas e outros cuidados, na prtica as portas podem no ser trancadas devidamente, facilitando o ataque de hackers e de acessos indevidos aos sistemas. Em pesquisa recente, realizada com empresas de diversos setores de atividade, ficou comprovado que mais de 78% delas registraram perdas financeiras em razo da invaso dos sistemas, mas 56% do total no souberam quantificar os prejuzos. Mesmo sabendo dos riscos e acreditando que os ataques devem aumentar, as empresas no costumam possuir qualquer plano de ao para impedir esses riscos. O maior empecilho no tecnolgico, mas cultural. A falta de conscincia do pblico interno, seja dos executivos, seja dos funcionrios em geral, o que pode colocar tudo a perder. Para minimizar esse problema, as corporaes devem se preocupar em adotar uma poltica de segurana que seja compreensvel para todos e divulg-la de forma correta. Tambm fundamental que a empresa avalie, na planta da rede, todos os pontos que devem ser cobertos por processos seguros. Isso pode ser feito comeando pela avaliao da infra-estrutura de TI e utilizao do diagrama da arquitetura da rede para determinar como e onde os usurios internos e externos podem acessar a planta. Em seguida, recomenda-se que os sistemas da corporao sejam testados contra invases, atravs de ferramentas especficas, e com isso possuam visualizar as vulnerabilidades na rede. Dispor de uma lista com todos os servidores e sistemas crticos para a empresa constitui outra boa iniciativa, complementada pela relao dos funcionrios que instalaram e/ou desenvolveram aplicaes. Outro ponto fundamental desenvolver uma lista para todos os administradores de rede seguirem e na qual esteja especificado quem so os responsveis por cada sistema. Para os funcionrios deve ser criada uma poltica que explique como utilizar de forma adequada as informaes corporativas. Um exemplo o de listar as medidas que devem ser tomadas quando houver suspeita de invaso ou infeco na rede ou no desktop. Esses profissionais tambm devem ser instrudos sobre como lidar com suas senhas de acesso aos sistemas e se podem ou no deixar suas estaes ligadas ao sarem, para evitar a exposio das informaes internas a pessoas no autorizadas. Um cuidado essencial refere-se ao sistema de email, que constitui uma das principais brechas para incidentes de segurana. Apesar de na maioria dos casos as empresas contarem com ferramentas para monitoramento de emails, antivrus e firewall, todo dia surgem novas pragas virtuais que vem atravs do correio eletrnico e que podem infestar os sistemas e causar graves transtornos. No Banespa, por exemplo, uma das formas de contornar o problema foi limitar o tamanho dos arquivos que so anexados nas mensagens que chegam aos usurios pela via eletrnica. Esses arquivos no podem ter mais que 500 Kb e, em determinado nvel, mais do que 3 Mb. Tambm foram adotadas medidas que excluem arquivos com extenses como .exe, .tif, .pdf, e .scr diretamente no servidor, assim como adoo de firwall e antivrus. Outro exemplo o da Brasmetal Waelzholz, empresa fornecedora de fitas de ao relaminadas a frio, que conta com um parque de 120 estaes de trabalho e concluiu o seu sistema de segurana de rede h pouco mais de trs anos. At meados da dcada de 90, a empresa permitia o acesso Internet a apenas 10 pessoas e, dessas, s cinco usavam e-mail. Na poca, a companhia tinha um controle total de todas as informaes que circulavam na rede. Em 1998, a empresa trocou o seu link de linha discada (a mesma linha telefnica usada nas residncias) por um link de banda larga. A troca possibilitou que mais pessoas tivessem acesso a e-mail e Internet. Com isso, houve um crescimento significativo no volume de acessos e a empresa perdeu o controle do que trafegava pela rede. Inicialmente, o maior receio era de uma invaso por vrus. Como o backup (cpia) de dados sempre foi um hbito da empresa, o principal problema seria a perda de horas de trabalho at que a infeco fosse resolvida. A Brasmetal optou por criar uma regra nica para acessar a internet e o e-mail e contratou a Lintec, integradora de solues, para auxili-la nesse sentido. Pensaram em tudo: servidores, antivrus, firewalls, entre outras ferramentas de segurana como forma de preveno. A Lintec tambm orientou a empresa a investir em um sistema de deteco de intrusos e, com isso, foi implantado o eTrust Intrusion Detection, da Computer Associates, que garantiu o cumprimento das normas internas de acessos. Para divulgar a poltica de acesso a dados e de utilizao de e-mail e Internet, a Brasmetal elaborou um regulamento com regras detalhadas, alm de um novo site interno (na intranet) contemplando as principais orientaes de segurana para o treinamento de funcionrios. Apesar de todos os sistemas complexos de segurana que foram implantados, a empresa est ciente de que no h como se proteger 100% dos ataques. H backdoors, por exemplo, que no so detectados pelos sistemas de segurana e so instalados nas estaes dos usurios. Devido ingenuidade, este tipo de ataque conhecido como "engenharia social", e, se o usurio no estiver treinado para no "cair" nesta "lbia", de nada adiantar todo o investimento feito em segurana da informao, pois, uma vez o backdoor instalado descoberto, o hacker j ter feito a festa. Segurana em redes sem fio Com a evoluo da tecnologia mvel e o aumento do seu uso pelas corporaes, alguns cuidados tambm devem ser tomados com relao s redes wireless. Todas as ferramentas de proteo convencionais usadas em redes cabeadas tambm se aplicam ao ambiente sem fio. Mas, alm deles, as redes wireless exigem cuidados adicionais e especficos. Ainda h muito desconhecimento nessa rea porque trata-se de algo novo no mercado e natural que ainda haja receios e desconfianas da parte das empresas que partem para a implantao desse tipo de rede. O padro de criptografia para redes locais sem fio,

denominado WEP (Wired Equivalent Privacy), bastante seguro, mas ainda apresenta algumas restries, por isso recomendvel que as corporaes no se restrinjam apenas nele. fundamental tambm fazer uma configurao confivel da rede wireless, utilizando recursos de segurana inerentes aos pontos de acesso e instalao de firewall, sendo que nos casos mais complexos, vale adquirir equipamentos, software e servios especializados. Para garantir a segurana desse ambiente, so lanados constantemente novos padres. A Aliana Wi-Fi divulgou recentemente o padro WPA (Wi-Fi Protected Access) para o acesso de PDAs, com melhorias na criptografia dos dados e na autenticao do usurio em relao ao WEP. O consrcio desenvolveu tambm uma nova ferramenta, batizada de Zone, destinada a encontrar pontos de acesso Wi-Fi entre os 12 mil hot spots (pontos de acesso pblicos) instalados no mundo. Outra promessa o desenvolvimento do padro 802.11 i que est sendo feito pelo IEEE 802.11 Task Group, que promete ser ainda mais seguro que o 802.11 b, incluindo uma nova verso do WEP baseada em AES (Advanced Encrypton Standard), mas que dever ser oferecida ao mercado a partir de 2005. Em geral, as solues em uso atualmente e compatveis com o padro 802.11b incluem mecanismos de segurana, mas necessrio que as empresas implementem projetos de proteo de dados. A maior fragilidade das redes wireless est no chipset do ponto de acesso. Por isso importante tornar confivel a comunicao entre ele e os demais dispositivos autorizados. O envio de um pacote UDP (User Datagram Protocol) para uma determinada porta, por exemplo, faz com que o sistema retorne informaes como o nome da rede (SSID- Service Set Identifier), a chave de criptografia e at a senha do administrador do prprio Access Point. O cuidado inicial, portanto, evitar que o SSID, que faz a identificao do nome da rede entre os usurios, seja conhecido por um possvel intruso. Para isso, necessrio desabilitar o envio por broadcast dessa seqncia. Em seguida, deve-se tornar confivel a comunicao entre o Access Point e os demais dispositivos autorizados. Para isso, importante que o servidor central saiba exatamente quais os nmeros seriais das placas de rede de cada mquina autorizada a compartilhar o ambiente. Os chamados MAC Address de todas elas devem estar cadastrados. Esse trabalho, mesmo feito de forma manual, pode evitar que computadores se liguem rede com facilidade, apenas se aproximando da regio de cobertura. Por outro lado, somente esse cuidado no suficiente para garantir segurana. Existem vrios programas disponveis na Internet que simulam o endereo de qualquer placa de rede, fazendo-se passar por um dispositivo autorizado na hora de uma conexo. Se algum com ms intenes tiver informao do cdigo de uma determina estao autorizada a usar a rede, poder entrar facilmente e usar indevidamente este acesso. Uma vez fechada essa primeira brecha, hora de cuidar da inviolabilidade da informao que trafega entre as estaes e o ponto central de rede. Como todos os sinais esto trafegando num ambiente pblico, a nica maneira de salvaguardar os dados codific-los e embaralh-los de uma forma ordenada, ou seja, criptograf-los. Para desembaraar a informao do outro lado, preciso abri-la com uma chave criptogrfica. As informaes esto, dessa forma, seguras - isto , at o momento em que um estranho tenha acesso chave criptogrfica ou quebre seu cdigo. Para garantir a inviolabilidade dos dados, so recomendveis outros recursos, como os de uma rede virtual privativa. O uso do protocolo IPSec permite a criao de um tnel seguro entre a estao e o Access Point. Exemplo disso o VPN-1 Security Client, da Check Point. Para proteger conexes wireless com at 10 mil usurios simultneos, existe tambm a plataforma Cisco VPN3000, com escalabilidade e facilidade de upgrade. Caso se queira nveis mais elaborados de criptografia, os padres AES (Advanced Encryption Standard) e o DES (Data Encryption Standart) so opes interessantes. As empresas com operaes mais crticas podem at implementar aplicaes que usem o 3DES. No entanto, preciso um certo censo de medida para evitar gastos desnecessrios. Outro cuidado refere-se encriptao dos dados e realizar a monitoria em tempo real, atravs do emprego de ferramentas especficas, muitas das quais distribudas gratuitamente pela Internet. So recomendadas algumas aes que o gestor da TI deve tomar para tornar a rede corporativa mais segura, como:

No mencionar o nome da rede para qualquer pessoa; Desabilitar, no Access Point, a emisso automtica de informaes como: o nome da rede, a chave criptogrfica e a senha do administrador de rede; Fazer uma lista dos computadores amigos; A autenticao do computador rede deve ser feita usando o MAC Address da placa de cada dispositivo. Essa ao impede que mquinas estranhas ao ambiente possam se conectar rede. No deixar o sinal vazar; O posicionamento do Acess Point e a potncia da antena podem ter um alcance que ultrapasse as fronteiras geogrficas da empresa. O vazamento do sinal perigoso. preciso implementar mecanismos de autenticao e criptografia; Agir rpido se o notebook for roubado ou perdido. Roubo e perda de equipamentos tm conseqncias srias para a

segurana da rede corporativa. Deve-se prevenir quais aes sero tomadas nesses casos, desde o registro de um boletim de ocorrncia na delegacia at o corte da permisso de acesso da referida mquina; Definir que tipo de informao trafega na rede. importante que o usurio do canal sem fio saiba o que pode e o que no pode ser trafegado pela rede wireless. Detalhes daquele projeto estratgico que vai mudar os rumos do mercado no devem ser mencionados em e-mails, principalmente se no forem criptografados; Criptografar para no dar o mapa ao bandido. Dados estratgicos, e-mails profissionais, modelos de vendas, lista de clientes preferenciais, planos de novos negcios podem cair em mos inimigas. O estrago do vazamento desse tipo de informao pode ser fulminante; Autenticao de quem entra na rede. Alm de garantir que determinado dispositivo autorizado para entrar na rede, devem ser usados mtodos de autenticao forte de usurio, por meio de tolkens e senhas dinmicas; Erguer muralhas de fogo. A ligao com a rede local cabeada deve estar sempre protegida por firewall, como qualquer porta aberta para o mundo exterior. Realizar monitorao freqente de todas as atividades da rede sem fio para verificar falhas e flagrar intrusos. Esse procedimento traz uma srie de benefcios, como permitir a descoberta de instalao de placas no autorizadas nos equipamentos pelos usurios; checagem de dispositivos que no esto usando criptografia; deteco de ataques contra clientes wireless que no sabem que esto sendo hackeados; e visualizao de acessos no autorizados, o que permite tomar providncias imediatas que impeam o intruso de chegar aos dados estratgicos da empresa. Segurana dos dados

O ativo mais precioso das empresas, sem dvida, so as informaes. Portanto, os cuidados com relao aos dados devem ser redobrados. Estudos do International Data Corporation (IDC) revelaram que o volume de informaes dentro das empresas cresce 34% ao ano, chegando a 60% em algumas corporaes, o que exige mais espao em armazenamento e tambm um gerenciamento otimizado. O que se observa atualmente uma grande preocupao, da parte dos fornecedores de solues, de oferecer sistemas de gerenciamento capazes de trabalhar no apenas com equipamentos de diferentes marcas, como tambm com topologias distintas, como as redes SAN (Storage Area Network) - voltadas para um volume grande de dados estruturados, com elevada quantidade de acessos e nmero limitado de usurios - e NAS (Network Attached Storage) - que coloca os discos como dispositivos da rede e no como perifricos de um nico servidor. H ainda o CAS (Content Addressed Storage) que se prestam para guardar dados de baixa utilizao e reteno por longos perodos, como as informaes fiscais. O gerenciamento da rede de storage acontece com solues de SRM (Storage Resource Management) que mostram o comportamento de cada dispositivo conectado na rede, quantidade e tipos de dados guardados, qual a origem das informaes, quantidade de espao livre e registro de problemas nos discos. possvel criar regras para cada tipo de arquivo e fazer a transferncia automtica para o disco adequado. H ainda outras opes, como os conceitos Information Lifecicle Management (ILM), para classificar os dados conforme a periodicidade que so acessados e a data do armazenamento, e o Hierarchial Storage Management (HSM), que estabelece um limite para cada usurio armazenar arquivo, variando conforme a atividade e o cargo de cada um. O HSM pode ser usado tambm dentro de aplicaes, como o email e banco de dados. O gerenciamento de storage costuma ser complexo porque, em geral, as empresas possuem vrios sistemas na rede que no se integram perfeitamente um ao outro. Alguns fabricantes de solues defendem o conceito de virtualizao, segundo o qual possvel ter acesso aos dados independente do servidor e sistema operacional utilizado. Com isso, os usurios podem criar camadas de armazenamento entre sistemas de diferentes fornecedores, tendo uma viso unificada e consolidada da capacidade de storage. Ao invs de acessar a informao diretamente da base, isso feito atravs do servidor de virtualizao, eliminando cpias e o espao livre em disco. O gerenciamento de dados envolve, ainda, a realizao de backup (cpia dos dados), restore (recuperao do dado) e business continuity. importante que a empresa saiba recuperar os dados que foram gravados h cinco minutos, como os que foram gravados h um ano, por exemplo. Para isso precisam adotar metodologias especficas e realizar testes peridicos. Uma administrao mal feita pode trazer prejuzos imensos para as corporaes, alm do risco de se perder informaes valiosas. Os software de gerenciamento representam uma soluo importante, na medida em que automatizam a operao de backup e diminuem a necessidade de manuteno. Existem boas opes de ferramentas disponveis, como as listadas abaixo:

Computer Associates BrightStor SRM: oferece capacidade de gerenciar storage a partir de um ponto nico, oferecendo informaes como a capacidade de storage do sistema. EMC ControlCenter StorageScope: voltado para relatrios de capacidade e gerenciamento de recursos e possui total integrao como a famlia ControlCenter. Fujitsu Softek Storage Manager: oferece um ponto nico para visualizar os recursos de storage em mainframe e plataforma distribuda. HP OpenView Builder: software de gerenciamento de capacidade para direct-attached storage (DAS), SAN-attached storage e NAS. IBM Tivoli Storage Resource Manager: o produto oferece integrao com o Tivoli Inventory e oferece monitoramento de aplicaes do DB2.

Sun StorEdge Resource Management Suite: automatiza a descoberta, relatrios de estatsticas, monitorao e alerta sobre a capacidade de storage sendo utilizada. Veritas SANPoint Control/Storage Reporter: com o SANPoint Control 3.5, a Veritas expandiu seu gerenciamento de aplicaes de storage incluindo o RDBMS da Oracle e o Exchange da Microsoft.

Com a adoo de uma prtica acertada de storage, o Detran do Rio de Janeiro, por exemplo, conseguiu reduzir de seis para quatro servidores e a equipe focada para administrar a infra-estrutura caiu de onze para duas pessoas, apenas com a implementao de uma rede de storage centralizada, usando solues da HP. Outro exemplo o da PUC Paran, que optou por centralizar o armazenamento no equipamento Thunder 9200, da Hitachi Data Systems. O aumento do desempenho foi da ordem de 48% em comparao estrutura anterior, alm de ter sido eliminada a necessidade de backup de cada servidor, resultando numa reduo de custo significativa. Contingncia Atualmente o setor corporativo mostra-se mais preocupado em adotar uma poltica de contingncia. O atentado s torres gmeas, em 11 de setembro de 2001, nos EUA, serviu para ampliar o interesse, mas muitas empresas, principalmente as que lidam com grandes volumes de dados e que esto profundamente dependentes da tecnologia, como as do setor de finanas e de telecomunicaes, j vinham se preocupando com a questo h algum tempo. Foi o caso da J.P.Morgan que contratou a Peregrine para auxili-la a elaborar e a executar um projeto de contingncia, logo aps ocorrer o primeiro atentado, um ano antes da exploso das torres gmeas. Percebendo o risco, a empresa no perdeu tempo e tomou as iniciativas adequadas, o que a salvou e permitiu a continuidade das operaes quando suas dependncias fsicas foram totalmente destrudas naquele fatdico 11 de setembro. Uma poltica de proteo no pode ser efetivada da noite para o dia e nem existe uma frmula padro que sirva para todas as empresas. preciso, inicialmente, fazer uma anlise interna e determinar o que vital para a companhia, quais so os maiores riscos e vulnerabilidades de seus sistemas, quais os cuidados bsicos devem ser tomados e quais ferramentas de hardware e software que se mostram mais apropriadas para proteger a empresa em todos os sentidos. Outro aspecto a ser considerado que um plano de segurana no pode ser rgido, ou seja, precisa ser flexvel e dinmico para suportar as necessidades que surgirem em virtude da velocidade de mudana de fatores fsicos, tecnolgicos e humanos. Conscientizar os funcionrios e envolv-los no processo tambm constitui um elemento importante para que uma poltica de segurana seja bem sucedida. Cada funcionrio precisa entender o seu papel nesse processo e deve ser treinado. A empresa, de sua parte, precisa agir com transparncia para que a equipe de trabalho atue como uma aliada. Outra medida fundamental fazer reavaliaes peridicas do plano de segurana para verificar pontos ainda vulnerveis atravs de testes. Toda a questo de contingncia est diretamente relacionada necessidade de manter a disponibilidade dos sistemas, principalmente nos ambientes de misso crtica. a partir da identificao do custo decorrente das interrupes e do tempo em que os sistemas ficam indisponveis (downtime) que se determina a estratgia que precisa ser adotada. Quanto menor for o downtime e o tempo de recuperao da informao, maior ser o custo do projeto. Para o caso dos bancos, operadoras de carto de crdito, e empresas nas quais apenas alguns minutos do sistema fora do ar pode acarretar prejuzos de milhes de dlares, sem contar o risco de ter a sua imagem de credibilidade abalada, os riscos so minimizados com a adoo de mquinas redundantes falha (espelhadas) e tambm de um outro site totalmente espelhado, que entra em atividade no caso de haver uma pane no sistema principal. So alternativas extremamente caras e que s se justificam pela criticidade das operaes. As empresas com menos recursos, podem usar como opo os sistemas de alta disponibilidade, compostos geralmente por vrios servidores ligados em cluster. Deve-se considerar, ainda, que uma parte das interrupes e problemas nos sistemas podem ocorrer por erros humanos de operao. fundamental contar com ferramentas adequadas e apoio especializado para quantificar as perdas ocasionadas por essas paradas no planejadas e tambm para tomar medidas eficazes para evitar, ou ao menos, minimizar suas ocorrncias. CIOs, CTOs, e CSOs Cuidar da segurana passou a ser mandatrio. Mas a quem cabe essa responsabilidade dentro das corporaes? Nos Estados Unidos e na Europa muitas empresas optaram por admitir especialistas, como os CTOs (Chief Technology Officers) e CSOs (Chief Security Officers) para cuidarem especificamente das polticas de segurana e da aquisio de tecnologias para esse fim, deixando aos CIOs (Chief Informantion Officer) os assuntos relacionados gesto dos negcios e a responsabilidade pela integrao das reas executivas com a rea de TI. No Brasil e nos pases da Amrica Latina, esse panorama um pouco diferente. Nesses locais, em geral, o CIO acumula o papel de gerente dessas reas com o de executivo de negcios e tomador de decises. Em grande parte das corporaes, as funes dos CTOs e CSOs so executadas por gerentes operacionais que se reportam exclusivamente ao CIO. So subordinados que assumem tarefas importantes, como a de "fechar as portas" da organizao para impedir ataques externos, mas que quase sempre no passam do primeiro nvel da gesto corporativa. So esses profissionais que cuidam das prticas dos produtos adquiridos (como firewalls, roteadores, switches e software de gerenciamento), para verificar se a infra-estrutura est funcionando de acordo com o previamente estabelecido. Apenas em algumas empresas, que j contam com uma poltica mais avanada, esses gerentes operacionais acabam tendo um status maior, sendo promovidos e passando a coordenar a poltica de segurana, no apenas na rea de TI, mas em todos os nveis da empresa.

O grande problema que a maioria das empresas ainda v a segurana como um centro gerador de custos e se questiona se realmente precisa investir continuamente pesadas cifras nesse sentido e tomar todos os cuidados. Os investimentos necessrios, de fato, costumam ser altos e a expectativa de que nada acontea. No entanto, no h segurana prova de absolutamente tudo. Podem ser estabelecidos altos nveis de segurana, os quais so aplicados em ambientes de alto risco. E esses nveis variam para cada empresa e para cada processo de negcios. Para conseguir convencer a alta direo de que as medidas de segurana so fundamentais, os administradores de TI acabam se valendo das tcnicas de marketing que consistem em difundir o medo, exaltando os desastres que poderiam ser causados caso houvesse um problema nos sistemas. Esse apelo, baseado na emoo e no na razo, no entanto, mostra-se como uma faca de dois gumes. A abordagem pode funcionar em situaes reais de crise, mas acaba no se sustentando ao longo do tempo. Outro efeito colateral indesejado o desperdcio de dinheiro, na medida em que so implementadas solues que nem sempre so as mais indicadas, alm de mostrarem-se mais difceis de serem gerenciadas e analisadas em termos de resultados prticos. A atitude mais acertada condensar as informaes relativas s necessidades de segurana da empresa de forma clara para transmitir uma situao que os executivos da alta gerncia (principalmente o presidente da empresa e o diretor financeiro) possam compreender. Em geral, esses executivos consideram que segurana um problema tecnolgico e no de negcios, por isso acabam no aprovando os investimentos necessrios para a rea. Mostrar os riscos que essa deciso pode trazer para a empresa, sem no entanto apelar para a tcnica do terror, um dos desafios do administrador da TI. Cabe ao CIO fazer os executivos entenderem que um excelente firewall no resolve tudo. So necessrias outras medidas que devem funcionar como um todo, uma vez que novas ameaas surgem no mesmo compasso da evoluo tecnolgica, o que requer, portanto, constante ateno e a implementao de novas solues e aes que permitam manter a empresa com maior nvel de proteo possvel. O futuro da TI A tecnologia da informao evoluiu rapidamente. Em menos de 30 anos deixou de ser um privilgio apenas das grandes corporaes, para se tornar uma ferramenta indispensvel e utilizada por empresas de diferentes tipos e portes. Hoje no se discute mais a sua aplicabilidade para o alcance das metas de negcios. O grande questionamento dos analistas de mercado e dos gestores da TI avaliar at que ponto, no futuro, valer a pena ser pioneiro em inovao tecnolgica ou a melhor estratgia ser esperar o amadurecimento das solues para s ento investir na sua aquisio. Hardware e software j viraram commodities? De fato, ser possvel comprar tecnologia sob demanda? A terceirizao ser inevitvel? O futuro da TI nas corporaes esteve em evidncia durante todo o ano de 2003, principalmente aps a divulgao do artigo de Nicholas Carr, publicado em maio na Revista Harvard Business Review, que causou polmica no mundo inteiro. O consagrado escritor, jornalista e consultor norte-americano, especializado na interseo entre estratgia de negcios e tecnologia da informao, ganhou notoriedade quando seu artigo intitulado IT doesnt matter (a TI no tem importncia) mobilizou executivos, convidando-os a analisar o assunto com maior profundidade, e ainda rendeu reportagens em jornais e revistas de peso como o New York Times, Washington Post, Financial Times, Business Week, USA Today, Fortune, Computerworld, entre outras. Embora veementemente contestados, os argumentos apresentados por Carr tm sua lgica e no puderam ser ignorados, servindo ao menos para propiciar uma boa reflexo a respeito do tema. Entre os principais pontos abordados, ele ressaltou que para ter valor estratgico, a tecnologia precisa permitir que as companhias a usem de forma diferenciada. Mas, como a evoluo da TI muito rpida e em pouco tempo torna-se acessvel a todos, fica cada vez mais difcil obter vantagem apenas pelo seu emprego. Carr acredita que a infra-estrutura de TI (hardware e software), entendida como um processo de armazenamento e transmisso de dados, est se transformando em commodity, assim como as ferrovias se transformaram em parte da infra-estrutura das empresas do sculo XIX, ocorrendo o mesmo com a eletricidade, no comeo do sculo XX. TI essencialmente um mecanismo de transporte, na medida em que carrega informao digital da mesma forma que os cabos eltricos transportam eletricidade. E mais valiosa quando compartilhada, do que se usada isoladamente. Alm disso, a quase infinita escalabilidade de muitas tecnologias, combinada com a velocidade de padronizao tecnolgica significa que no h nenhum benefcio em ser proprietrio das aplicaes. Ningum mais desenvolve seu prprio e-mail ou processador de texto. E isso est se movendo rapidamente para aplicaes mais crticas, como supply chain management (gerenciamento da cadeia produtiva) e customer relationship management (gerenciamento do relacionamento com o cliente). Sistema genricos so eficientes, mas no oferecem vantagens sobre os concorrentes, pois todos esto comprando os mesmos tipos de sistema. Com a Internet, temos o canal perfeito para a distribuio de aplicaes genricas. E medida que nos movemos para os Web Services, onde podemos comprar aplicaes, tudo nos levar a uma homogeneizao da capacidade da tecnologia. Neste trecho da entrevista concedida ao Computerworld, Nicholas Carr reitera a idia de que hoje a tecnologia no representa mais um diferencial competitivo para as empresas. No passado, o panorama era outro. Apenas as grandes empresas tinham poder de fogo para investir no desenvolvimento de tecnologia proprietria, esperando (e conseguindo)

obter uma vantagem sobre os concorrentes. Atualmente, no entanto, com a evoluo tecnolgica ocorrendo em espaos de tempo cada vez mais curtos, essa vantagem deixa de existir. No vale mais a pena investir pesadas cifras em desenvolvimento de sistemas e solues, e ainda correr os riscos do pioneirismo, porque at se pode obter uma vantagem sobre os concorrentes, mas rapidamente isso deixa de ser um diferencial. Como exemplo, Carr cita que em 1995, nos EUA, grandes bancos varejistas criaram redes proprietrias para oferecer servios de homebanking a seus clientes e investiram milhes de dlares nesse sentido. Percebendo esse nicho, software houses logo passaram a oferecer solues do tipo e a internet banking virou commodity, possibilitando a outros bancos menores disponibilizar esse servio com investimentos e riscos infinitamente inferiores aos das instituies que foram pioneiras. O grande risco das empresas na atualidade, segundo Carr, gastar em excesso em TI e continuar querendo obter vantagens sobre a concorrncia, o que fatalmente levar a um desperdcio de dinheiro e ao desapontamento. Essas afirmaes provocaram reaes diferenciadas no mercado e entre os executivos de TI, mesclando indignaes acaloradas com concordncias discretas. As principais crticas evidenciaram que as empresas pioneiras e que apostam no desenvolvimento tecnolgico, tm sucesso porque tambm contam com uma estratgia de negcios bem orquestrada por trs. Mas a TI desempenha um papel primordial e contribui significativamente para a obteno dos bons resultados. A dinmica do mercado sofre a ao de vrios agentes, alm das presses dos concorrentes e dos novos entrantes. Isso deve ser complementado por um conjunto de processos, o que requer aplicaes e sistemas inovadores, alm de nveis de servio para suportar a estratgia de negcios. Polmica parte, o fato inegvel que atualmente as corporaes esto mais reticentes em realizar novos investimentos em tecnologia, inclusive as que so extremamente dependentes desses recursos. Muitos fatores contribuem para isso, entre os quais as oscilaes na poltica e na economia mundial e o conseqente enxugamento da produo dos bens e servios. Mas tambm no se pode ignorar o fato de que grande parte das empresas investiu em tecnologia de ponta, sub-utiliza o aparato computacional de que dispe e se questiona se deve partir para novas aquisies ou voltar-se ao melhor aproveitamento dos seus ativos.

Computao sob demanda Permeando esses questionamentos, comeam a ser inseridos novos conceitos, batizados de computao on demand, grid computing, utility computing e adaptive computing, que na prtica significam quase a mesma coisa e so apresentados como o futuro da computao. O movimento tem frente as fornecedoras lderes da indstria de TI, como a IBM, HP e Sun Microsystems. Cada uma sua maneira defende a idia de que o desafio atual do setor corporativo no se basear em cenrios, porque eles mudam muito rapidamente. As empresas precisam ter a capacidade de responder a essas mudanas, com a mesma agilidade. Parafraseando Charles Darwin, as espcies que sobrevivem no so as mais fortes, mas as que melhor conseguem se adaptar s mudanas. O mesmo princpio se aplica s corporaes que cada vez mais precisam ser hbeis para gerenciar a TI, reduzindo custos sem comprometer a qualidade dos servios, defendendo a mxima de fazer mais com menos. Daqui para frente, o que far toda a diferena no ser o tipo de tecnologia empregada, mas sim como a empresa a utiliza. Hoje, algumas funes de processamento so limitadas pelas restries dos computadores. O conceito de computao sob demanda pressupe um cenrio em que ser possvel obter uma capacidade extra de processamento, na medida em que for necessria, atravs da rede, sem que o usurio precise conhecer a complexidade da infra-estrutura e pagando apenas pelo que for efetivamente utilizado. Tambm chamado de grid computing, um conceito de processamento distribudo que envolve o uso de vrios computadores interconectados atravs de redes locais ou de longa distncia, ou mesmo a Internet. Sua operao requer tambm o emprego de muitos protocolos, padres e ferramentas de software. Na concepo da IBM, on demand no se refere apenas tecnologia, mas trata tambm de mudar a forma de fazer negcios, atravs do desenvolvimento de novas capacidades para responder a tudo o que o mercado apresenta, tornando a empresa mais eficiente e obtendo vantagens sobre os concorrentes. O propsito do on demand mudar a forma de fazer negcios, de maneira que fique claramente colocada dentro do contexto do que est ocorrendo numa empresa em particular, analisando seus problemas, o ambiente competitivo e os processos que utiliza. Portanto, o on demand ter diferentes alcances em diferentes indstrias. Na indstria farmacutica, por exemplo, as solues on demand podero ajudar as empresas a reduzir o tempo para introduzir novos medicamentos no mercado, o que lhes trar vantagens em relao aos competidores mais lentos. J, na indstria automobilstica, as solues on demand auxiliaro a melhorar o gerenciamento da cadeia de distribuio e de pedidos, alm de otimizar a fabricao de peas, seus processos de desenvolvimento de projetos e de fabricao, e a administrao de produtos atravs de seus ciclos de vida.

Disposta a colocar a teoria na prtica, a IBM j comeou a disponibilizar novos servios para prover acesso remoto a aplicaes de servidores, os quais sero cobrados de acordo com o volume de uso. A estratgia atender as empresas que precisam lidar com grande volume de servidores, o que torna caro sua aquisio, gerenciamento e manuteno. Com o projeto da IBM, as companhias passam a utilizar o poder dos servidores da prpria IBM, que ficam instalados nos data centers da Big Blue. O acesso feito remotamente e o usurio paga mensalmente apenas pela carga que utilizou. No mesmo modelo de negcio, a IBM tambm colocou disposio o gerenciamento dos servios de servidores e rede, como conectividade com Internet, armazenamento, backup e firewall.

Adaptive Enterprise Seguindo na mesma direo, mas ressaltando que o modelo proposto um pouco diferente, a HP passou a disponibilizar pacotes de novos servios, software, solues e uma arquitetura de referncia tudo sob o que batizou de Adaptive Enterprise. A idia auxiliar os usurios dos produtos a medir, projetar e gerenciar mudanas na estrutura de TI, atendendo demanda de negcios. O objetivo trabalhar com o que j existe no cliente, preservando os investimentos feitos, e preparando-o para avanar gradualmente para um novo patamar. Na prtica, o conceito defendido pela fornecedora prev a virtualizao gradual do processamento de aplicativos, comeando dentro das prprias empresas e chegando terceirizao total em alguns anos. Existem, na verdade, estgios entre o modelo atual e o de empresa adaptvel que so mensurveis e podem ser divididos em trs nveis: segurana e continuidade de negcios; consolidao e gerenciamento; e virtualizao, processamento sob demanda e outsourcing. No Brasil, grande parte das empresas encontra-se no primeiro nvel.

Outsourcing Na avaliao dos consultores de mercado, a computao sob demanda ainda est engatinhando e levar alguns anos para amadurecer. O que dever ganhar maior impulso nos prximos anos ser o processo de terceirizao da TI. O outsourcing, como tambm conhecido, no representa nenhuma novidade e vem sendo adotado, em maior ou menor escala, pelas corporaes de diferentes ramos de atividade h muitos anos. Mas recentemente comeou-se a perceber que as desconfianas e resistncias das reas usurias, que eram muito elevadas no passado recente, j no constituem empecilho para a maturao desse modelo. Motivadas pela necessidade de reduzir custos e por terem concludo que fazer tudo em casa, alm de muito caro pouco produtivo, as empresas de grande, mdio e pequeno porte esto gradativamente aumentando o repasse de algumas funes da TI para terceiros. H, no entanto, necessidade de seguir alguns critrios, para que esse processo atinja os objetivos pretendidos. To importante quanto a escolha da empresa prestadora, fundamental saber elaborar o melhor acordo de nvel de servio (SLA Service Level Agreement), que se caracteriza por ser bem mais detalhista do que os contratos convencionais na descrio dos servios acordados entre as partes, estabelecendo uma srie de parmetros e mtricas a serem atingidos (tempo mdio entre falhas, disponibilidade dos sistemas, performance, etc) e contendo clusulas das penalidades previstas para os casos de no cumprimento. Para o futuro, espera-se o crescimento do que vem sendo chamado de a prxima onda do outsourcing: o Business Process Outsourcing (BPO) que no se restringe a uma simples terceirizao, na medida em que exige do prestador do servio a participao nos riscos dos negcios do cliente. O BPO pressupe a terceirizao da gesto de um processo de negcio de uma empresa, como por exemplo, a da rea de recursos humanos, em que so ofertados toda a infraestrutura de hardware, software aplicativos, suporte e mo-de-obra especializada. Isso requer que o prestador tenha profundo conhecimento do negcio do cliente. Se o negcio for bem, o provedor ser bem remunerado; se for mal, os prejuzos tero que ser divididos entre as partes. No mbito geral do outsourcing, as estimativas da IDC Brasil so de que esse mercado, no Brasil, continuar crescendo a taxas bem superiores a de outros segmentos de tecnologia, devendo movimentar cerca de R$ 14,7 bilhes em 2007. No entanto, existem ainda alguns obstculos a vencer. Enquanto a terceirizao de redes de dados e voz e o gerenciamento de infra-estrutura so considerados servios consolidados, outras propostas de outsourcing de infraestrutura ainda precisam quebrar barreiras. o caso do segmento de armazenamento de dados, em que os data centers se apresentam como grandes propulsores do servio, oferecendo a possibilidade de alocar servidores e equipamentos do cliente, ou mesmo cedendo espao em suas mquinas e disponibilizando uma gama ampla de servios. Mas por enquanto, as empresas que mais investem em outsourcing de armazenamento so as dos setores financeiro, varejo e manufatura.

O CIO do futuro Quais os caminhos e tecnologias que iro prevalecer no futuro ainda so questes incertas. Outsourcing, computao sob demanda, mobilidade, convergncia, consolidao de sistemas, segurana e software livre, so as vertentes mais provveis de receber maior ateno do setor corporativo daqui para frente. Mas, diante de um cenrio que prev o aumento da comoditizao da TI e da sua operao por terceiros, qual ser o papel do CIO no futuro? Hoje, esse profissional ainda o melhor integrador de solues dentro das corporaes. O prximo passo ser tornar-se o melhor gerenciador dessas necessidades. Alm do bvio conhecimento da tecnologia, o novo CIO tambm ter que apresentar habilidade para o desenvolvimento de arquiteturas, ter viso estratgica e familiaridade com o board da companhia, seja para reportar-se, seja para integr-lo. Tambm caber a ele decidir o que dever e o que no dever ser terceirizado, mantendo o controle sobre o gerenciamento dos servios e contratos, e ainda distinguir onde a inovao tecnolgica se far necessria e onde se poder optar pela comoditizao. Os mais pessimistas acreditam que num futuro no muito distante, o cargo de CIO deixar de existir porque a tecnologia ser to simples de usar que no haver necessidade de um profissional especfico para comand-la. Os otimistas, de outra parte, sustentam que o CIO provavelmente deixar de ser o grande mentor da informtica, mas continuar sendo responsvel pela manuteno da infra-estrutura tecnolgica como um todo e do gerenciamento de terceiros. Nesse sentido, a governana de TI ter que crescer muito. Qual das duas correntes est certa, s o tempo dir.

Você também pode gostar