Low Code demanda colaboração entre Segurança e DevOps

Na visão do Gartner, esse modelo de desenvolvimento de aplicações deve crescer 20% em 2023. Do lado a Segurança, o avanço pede um trabalho a quatro mãos, não só entre fornecedores e clientes, mas entre as equipes de Segurança Cibernética e DevOps

Compartilhar:

As expectativas do mercado de Low Code estão bastantes positivas para 2023. De acordo com levantamento feito pelo Gartner, esse modelo deve movimentar 27 bilhões de dólares nesse ano, um avanço de quase 20% em comparação ao ano anterior. O estudo informa ainda tendência de crescimento até 2026, permitindo às empresas o desenvolvimento de aplicações e sistemas de forma mais robusta.

 

Como é de praxe, a cada nova tendência, aparecem também os desafios de Cyber Security, ainda mais quando o assunto é desenvolvimento. Já é de conhecimento da Comunidade de Líderes de SI o gargalo entre as equipes de Segurança e DevOps, o que traz luz às discussões para aplicação de Low Code com os devidos processos de proteção. Aqui, o conceito Security by Design também pode entrar em cena.

 

“Isso significa a necessidade de oferecer um projeto de missão crítica, com alta performance, disponibilidade, tratamento de volume de dados e segurança robusta. É um trabalho de parceria entre fornecedor e cliente”, pontua o Country Manager da Genexus Brasil, Portugal e Cabo Verde, Ricardo Recchi.

 

Ele reforça que para um projeto de Low Code não impactar a área de Segurança é preciso que a aplicação permita extensibilidade, integração de componentes e extensão de códigos. Caso contrário, na prática, a simplicidade prometida por esse modelo pode trazer brechas de Segurança e até mesmo impactos de desempenho de sistemas.

 

Do lado de quem está implementando esse modelo, é de total importância que exista uma atenção central na aplicação interna. Na visão de Recchi, esse processo pode ser feito em três etapas intermitentes para que não ocorram problemas de planejamento ou de desinformação.

 

Primeiro, as organizações precisam proceder em análises profundas a respeito da solução Low Code ou No Code (código zero) que está sendo visada, justamente para evitar descobertas ruins a respeito do que foi colocado dentro do sistema. “O código fonte está disponível para que um scaner próprio possa passar? A plataforma possui convênios com scaners e já sai de fábrica com seus códigos embutidos e validados? Ela fornece mecanismos de access control e autenticação integrados? Tudo isso tem que ser visto nesta primeira etapa”, elenca o executivo.

 

O segundo ponto está pautado em desenvolver a capacitação de DevOps para que se tenha bem definido os mecanismos de cibersegurança na infraestrutura. Aqui, a grande preocupação dentro do Low Code e No Code é não colocar essas ferramentas sob responsabilidade de qualquer um. É necessário aplicação de conceitos mínimos de arquitetura e de SI para evitar problemas.

 

Por fim, a última etapa exige uma equipe ou assessoria para fazer escaneamento de vulnerabilidade do código, com recursos de ethical hacking das aplicações públicas. Mas é algo que precisa ser feito junto às primeiras etapas, pois qualquer descoberta tem potencial para atrasar todo o planejamento.

 

“Essas medidas são extremamente importantes num cenário como esse. O Low Code é uma boa estratégia e traz ganhos de otimização e de agilidade nos projetos. Contudo, nos processos de democratização de sistema, é corriqueira a abertura de vulnerabilidades graves através do manuseio de pessoal com pouca capacitação no mundo digital. Por isso a orientação é buscar soluções de Enterprise Low Code com mais robustez e garantias de melhores controles”, conclui Recchi.

 

Conteúdos Relacionados

Security Report | Destaques

Fundamentos da Cyber são construídos por diversidade nas equipes, afirmam gestoras da AWS

As lideranças femininas da provedora de tecnologia de cloud promoveram entrevistas com a imprensa durante o re:Inforce 2025, com o...
Security Report | Destaques

STF define responsabilização de Big Techs por conteúdos criminosos

A Suprema corte concluiu votação sobre a inconstitucionalidade parcial do artigo 19 do Marco Civil da Internet, ampliando a responsabilização...
Security Report | Destaques

Agindo no caos: Como construir resiliência em meio às inovações?

O Security Leaders Florianópolis abriu seus trabalhos no evento de estreia na capital catarinense com o Keynote de abertura do...
Security Report | Destaques

Com automação, integração e foco na conformidade, Dock aprimora sua governança de dados

Em parceria com a Securiti e Defcon1, empresa de tecnologia para pagamentos e banking renova seu modelo de gestão de...