Low Code demanda colaboração entre Segurança e DevOps

Na visão do Gartner, esse modelo de desenvolvimento de aplicações deve crescer 20% em 2023. Do lado a Segurança, o avanço pede um trabalho a quatro mãos, não só entre fornecedores e clientes, mas entre as equipes de Segurança Cibernética e DevOps

Compartilhar:

As expectativas do mercado de Low Code estão bastantes positivas para 2023. De acordo com levantamento feito pelo Gartner, esse modelo deve movimentar 27 bilhões de dólares nesse ano, um avanço de quase 20% em comparação ao ano anterior. O estudo informa ainda tendência de crescimento até 2026, permitindo às empresas o desenvolvimento de aplicações e sistemas de forma mais robusta.

 

Como é de praxe, a cada nova tendência, aparecem também os desafios de Cyber Security, ainda mais quando o assunto é desenvolvimento. Já é de conhecimento da Comunidade de Líderes de SI o gargalo entre as equipes de Segurança e DevOps, o que traz luz às discussões para aplicação de Low Code com os devidos processos de proteção. Aqui, o conceito Security by Design também pode entrar em cena.

 

“Isso significa a necessidade de oferecer um projeto de missão crítica, com alta performance, disponibilidade, tratamento de volume de dados e segurança robusta. É um trabalho de parceria entre fornecedor e cliente”, pontua o Country Manager da Genexus Brasil, Portugal e Cabo Verde, Ricardo Recchi.

 

Ele reforça que para um projeto de Low Code não impactar a área de Segurança é preciso que a aplicação permita extensibilidade, integração de componentes e extensão de códigos. Caso contrário, na prática, a simplicidade prometida por esse modelo pode trazer brechas de Segurança e até mesmo impactos de desempenho de sistemas.

 

Do lado de quem está implementando esse modelo, é de total importância que exista uma atenção central na aplicação interna. Na visão de Recchi, esse processo pode ser feito em três etapas intermitentes para que não ocorram problemas de planejamento ou de desinformação.

 

Primeiro, as organizações precisam proceder em análises profundas a respeito da solução Low Code ou No Code (código zero) que está sendo visada, justamente para evitar descobertas ruins a respeito do que foi colocado dentro do sistema. “O código fonte está disponível para que um scaner próprio possa passar? A plataforma possui convênios com scaners e já sai de fábrica com seus códigos embutidos e validados? Ela fornece mecanismos de access control e autenticação integrados? Tudo isso tem que ser visto nesta primeira etapa”, elenca o executivo.

 

O segundo ponto está pautado em desenvolver a capacitação de DevOps para que se tenha bem definido os mecanismos de cibersegurança na infraestrutura. Aqui, a grande preocupação dentro do Low Code e No Code é não colocar essas ferramentas sob responsabilidade de qualquer um. É necessário aplicação de conceitos mínimos de arquitetura e de SI para evitar problemas.

 

Por fim, a última etapa exige uma equipe ou assessoria para fazer escaneamento de vulnerabilidade do código, com recursos de ethical hacking das aplicações públicas. Mas é algo que precisa ser feito junto às primeiras etapas, pois qualquer descoberta tem potencial para atrasar todo o planejamento.

 

“Essas medidas são extremamente importantes num cenário como esse. O Low Code é uma boa estratégia e traz ganhos de otimização e de agilidade nos projetos. Contudo, nos processos de democratização de sistema, é corriqueira a abertura de vulnerabilidades graves através do manuseio de pessoal com pouca capacitação no mundo digital. Por isso a orientação é buscar soluções de Enterprise Low Code com mais robustez e garantias de melhores controles”, conclui Recchi.

 

Conteúdos Relacionados

Security Report | Destaques

Sistema de tickets da Telefónica é invadido por cibercriminosos

Incidente foi confirmado pela empresa em nota enviada à Security Report. De acordo com a mensagem, a investigação continua em...
Security Report | Destaques

Firjan adota microssegmentação como primeiro passo na recuperação de incidente

A Federação das Indústrias do Rio de Janeiro foi alvo de um ciberataque em maio de 2024, o que exigiu...
Security Report | Destaques

IA é ferramenta essencial na gestão de Segurança em cloud do Grupo Cosan

Durante apresentação de case de sucesso no Security Leaders Nacional, o Gerente de SI do conglomerado apontou como grande desafio...
Security Report | Destaques

Agência da ONU para Aviação Civil sofre ataque hacker

Devido ao incidente, dados de cerca de 12 mil indivíduos ligados à organização foram afetados. Por meio de comunicado, a...