Low Code demanda colaboração entre Segurança e DevOps

Na visão do Gartner, esse modelo de desenvolvimento de aplicações deve crescer 20% em 2023. Do lado a Segurança, o avanço pede um trabalho a quatro mãos, não só entre fornecedores e clientes, mas entre as equipes de Segurança Cibernética e DevOps

Compartilhar:

As expectativas do mercado de Low Code estão bastantes positivas para 2023. De acordo com levantamento feito pelo Gartner, esse modelo deve movimentar 27 bilhões de dólares nesse ano, um avanço de quase 20% em comparação ao ano anterior. O estudo informa ainda tendência de crescimento até 2026, permitindo às empresas o desenvolvimento de aplicações e sistemas de forma mais robusta.

 

Como é de praxe, a cada nova tendência, aparecem também os desafios de Cyber Security, ainda mais quando o assunto é desenvolvimento. Já é de conhecimento da Comunidade de Líderes de SI o gargalo entre as equipes de Segurança e DevOps, o que traz luz às discussões para aplicação de Low Code com os devidos processos de proteção. Aqui, o conceito Security by Design também pode entrar em cena.

 

“Isso significa a necessidade de oferecer um projeto de missão crítica, com alta performance, disponibilidade, tratamento de volume de dados e segurança robusta. É um trabalho de parceria entre fornecedor e cliente”, pontua o Country Manager da Genexus Brasil, Portugal e Cabo Verde, Ricardo Recchi.

 

Ele reforça que para um projeto de Low Code não impactar a área de Segurança é preciso que a aplicação permita extensibilidade, integração de componentes e extensão de códigos. Caso contrário, na prática, a simplicidade prometida por esse modelo pode trazer brechas de Segurança e até mesmo impactos de desempenho de sistemas.

 

Do lado de quem está implementando esse modelo, é de total importância que exista uma atenção central na aplicação interna. Na visão de Recchi, esse processo pode ser feito em três etapas intermitentes para que não ocorram problemas de planejamento ou de desinformação.

 

Primeiro, as organizações precisam proceder em análises profundas a respeito da solução Low Code ou No Code (código zero) que está sendo visada, justamente para evitar descobertas ruins a respeito do que foi colocado dentro do sistema. “O código fonte está disponível para que um scaner próprio possa passar? A plataforma possui convênios com scaners e já sai de fábrica com seus códigos embutidos e validados? Ela fornece mecanismos de access control e autenticação integrados? Tudo isso tem que ser visto nesta primeira etapa”, elenca o executivo.

 

O segundo ponto está pautado em desenvolver a capacitação de DevOps para que se tenha bem definido os mecanismos de cibersegurança na infraestrutura. Aqui, a grande preocupação dentro do Low Code e No Code é não colocar essas ferramentas sob responsabilidade de qualquer um. É necessário aplicação de conceitos mínimos de arquitetura e de SI para evitar problemas.

 

Por fim, a última etapa exige uma equipe ou assessoria para fazer escaneamento de vulnerabilidade do código, com recursos de ethical hacking das aplicações públicas. Mas é algo que precisa ser feito junto às primeiras etapas, pois qualquer descoberta tem potencial para atrasar todo o planejamento.

 

“Essas medidas são extremamente importantes num cenário como esse. O Low Code é uma boa estratégia e traz ganhos de otimização e de agilidade nos projetos. Contudo, nos processos de democratização de sistema, é corriqueira a abertura de vulnerabilidades graves através do manuseio de pessoal com pouca capacitação no mundo digital. Por isso a orientação é buscar soluções de Enterprise Low Code com mais robustez e garantias de melhores controles”, conclui Recchi.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo a Polícia Federal, a Toyota Brasil, o Sistema de Administração Financeira...
Security Report | Destaques

Novos highlights da RSA: Da Soberania à solidariedade Digital

Fernando Galdino, diretor de Portfólio & Estratégia da SEK, fala à Security Report sobre os pontos mais importantes debatidos na...
Security Report | Destaques

CISOs buscam ocupar novos espaços na empresa

Já é demanda antiga do setor de Cyber alcançar um grau de relevância maior nas organizações, mas agora, com o...
Security Report | Destaques

Polícia abre investigação contra esquema de golpes cibernéticos

A operação se deu essa semana na cidade de Imperatriz, no Maranhão, segundo informou nota divulgada pela corporação. As primeiras...