Low Code demanda colaboração entre Segurança e DevOps

Na visão do Gartner, esse modelo de desenvolvimento de aplicações deve crescer 20% em 2023. Do lado a Segurança, o avanço pede um trabalho a quatro mãos, não só entre fornecedores e clientes, mas entre as equipes de Segurança Cibernética e DevOps

Compartilhar:

As expectativas do mercado de Low Code estão bastantes positivas para 2023. De acordo com levantamento feito pelo Gartner, esse modelo deve movimentar 27 bilhões de dólares nesse ano, um avanço de quase 20% em comparação ao ano anterior. O estudo informa ainda tendência de crescimento até 2026, permitindo às empresas o desenvolvimento de aplicações e sistemas de forma mais robusta.

 

Como é de praxe, a cada nova tendência, aparecem também os desafios de Cyber Security, ainda mais quando o assunto é desenvolvimento. Já é de conhecimento da Comunidade de Líderes de SI o gargalo entre as equipes de Segurança e DevOps, o que traz luz às discussões para aplicação de Low Code com os devidos processos de proteção. Aqui, o conceito Security by Design também pode entrar em cena.

 

“Isso significa a necessidade de oferecer um projeto de missão crítica, com alta performance, disponibilidade, tratamento de volume de dados e segurança robusta. É um trabalho de parceria entre fornecedor e cliente”, pontua o Country Manager da Genexus Brasil, Portugal e Cabo Verde, Ricardo Recchi.

 

Ele reforça que para um projeto de Low Code não impactar a área de Segurança é preciso que a aplicação permita extensibilidade, integração de componentes e extensão de códigos. Caso contrário, na prática, a simplicidade prometida por esse modelo pode trazer brechas de Segurança e até mesmo impactos de desempenho de sistemas.

 

Do lado de quem está implementando esse modelo, é de total importância que exista uma atenção central na aplicação interna. Na visão de Recchi, esse processo pode ser feito em três etapas intermitentes para que não ocorram problemas de planejamento ou de desinformação.

 

Primeiro, as organizações precisam proceder em análises profundas a respeito da solução Low Code ou No Code (código zero) que está sendo visada, justamente para evitar descobertas ruins a respeito do que foi colocado dentro do sistema. “O código fonte está disponível para que um scaner próprio possa passar? A plataforma possui convênios com scaners e já sai de fábrica com seus códigos embutidos e validados? Ela fornece mecanismos de access control e autenticação integrados? Tudo isso tem que ser visto nesta primeira etapa”, elenca o executivo.

 

O segundo ponto está pautado em desenvolver a capacitação de DevOps para que se tenha bem definido os mecanismos de cibersegurança na infraestrutura. Aqui, a grande preocupação dentro do Low Code e No Code é não colocar essas ferramentas sob responsabilidade de qualquer um. É necessário aplicação de conceitos mínimos de arquitetura e de SI para evitar problemas.

 

Por fim, a última etapa exige uma equipe ou assessoria para fazer escaneamento de vulnerabilidade do código, com recursos de ethical hacking das aplicações públicas. Mas é algo que precisa ser feito junto às primeiras etapas, pois qualquer descoberta tem potencial para atrasar todo o planejamento.

 

“Essas medidas são extremamente importantes num cenário como esse. O Low Code é uma boa estratégia e traz ganhos de otimização e de agilidade nos projetos. Contudo, nos processos de democratização de sistema, é corriqueira a abertura de vulnerabilidades graves através do manuseio de pessoal com pouca capacitação no mundo digital. Por isso a orientação é buscar soluções de Enterprise Low Code com mais robustez e garantias de melhores controles”, conclui Recchi.

 

Conteúdos Relacionados

Security Report | Destaques

Ransomware: 66% das empresas atingidas no Brasil pagaram resgate, alerta pesquisa

A Sophos apresentou, em encontro fechado com jornalistas, a edição de 2025 do estudo “State of Ransomware”, que ressaltou a...
Security Report | Destaques

Incidente cibernético tira do ar portal da Prefeitura de Dourados (MS)

Desde o início dessa semana, o site do governo municipal estava impossibilitado de ser acessado pelos cidadãos devido a uma...
Security Report | Destaques

Q-Day à vista: riscos devem acelerar transição para criptografia pós-quântica?

Embora a computação quântica ainda esteja em fase experimental, adversários já se antecipam ao coletar dados criptografados que poderão ser...
Security Report | Destaques

Tribunal Penal Internacional detecta nova tentativa de ciberataque

Corte responsável por julgar crimes contra a humanidade já havia sido alvo de um ataque cibernético em setembro de 2023,...