Low Code demanda colaboração entre Segurança e DevOps

Na visão do Gartner, esse modelo de desenvolvimento de aplicações deve crescer 20% em 2023. Do lado a Segurança, o avanço pede um trabalho a quatro mãos, não só entre fornecedores e clientes, mas entre as equipes de Segurança Cibernética e DevOps

Compartilhar:

As expectativas do mercado de Low Code estão bastantes positivas para 2023. De acordo com levantamento feito pelo Gartner, esse modelo deve movimentar 27 bilhões de dólares nesse ano, um avanço de quase 20% em comparação ao ano anterior. O estudo informa ainda tendência de crescimento até 2026, permitindo às empresas o desenvolvimento de aplicações e sistemas de forma mais robusta.

 

Como é de praxe, a cada nova tendência, aparecem também os desafios de Cyber Security, ainda mais quando o assunto é desenvolvimento. Já é de conhecimento da Comunidade de Líderes de SI o gargalo entre as equipes de Segurança e DevOps, o que traz luz às discussões para aplicação de Low Code com os devidos processos de proteção. Aqui, o conceito Security by Design também pode entrar em cena.

 

“Isso significa a necessidade de oferecer um projeto de missão crítica, com alta performance, disponibilidade, tratamento de volume de dados e segurança robusta. É um trabalho de parceria entre fornecedor e cliente”, pontua o Country Manager da Genexus Brasil, Portugal e Cabo Verde, Ricardo Recchi.

 

Ele reforça que para um projeto de Low Code não impactar a área de Segurança é preciso que a aplicação permita extensibilidade, integração de componentes e extensão de códigos. Caso contrário, na prática, a simplicidade prometida por esse modelo pode trazer brechas de Segurança e até mesmo impactos de desempenho de sistemas.

 

Do lado de quem está implementando esse modelo, é de total importância que exista uma atenção central na aplicação interna. Na visão de Recchi, esse processo pode ser feito em três etapas intermitentes para que não ocorram problemas de planejamento ou de desinformação.

 

Primeiro, as organizações precisam proceder em análises profundas a respeito da solução Low Code ou No Code (código zero) que está sendo visada, justamente para evitar descobertas ruins a respeito do que foi colocado dentro do sistema. “O código fonte está disponível para que um scaner próprio possa passar? A plataforma possui convênios com scaners e já sai de fábrica com seus códigos embutidos e validados? Ela fornece mecanismos de access control e autenticação integrados? Tudo isso tem que ser visto nesta primeira etapa”, elenca o executivo.

 

O segundo ponto está pautado em desenvolver a capacitação de DevOps para que se tenha bem definido os mecanismos de cibersegurança na infraestrutura. Aqui, a grande preocupação dentro do Low Code e No Code é não colocar essas ferramentas sob responsabilidade de qualquer um. É necessário aplicação de conceitos mínimos de arquitetura e de SI para evitar problemas.

 

Por fim, a última etapa exige uma equipe ou assessoria para fazer escaneamento de vulnerabilidade do código, com recursos de ethical hacking das aplicações públicas. Mas é algo que precisa ser feito junto às primeiras etapas, pois qualquer descoberta tem potencial para atrasar todo o planejamento.

 

“Essas medidas são extremamente importantes num cenário como esse. O Low Code é uma boa estratégia e traz ganhos de otimização e de agilidade nos projetos. Contudo, nos processos de democratização de sistema, é corriqueira a abertura de vulnerabilidades graves através do manuseio de pessoal com pouca capacitação no mundo digital. Por isso a orientação é buscar soluções de Enterprise Low Code com mais robustez e garantias de melhores controles”, conclui Recchi.

 

Conteúdos Relacionados

Security Report | Destaques

Apagão Cibernético traz lição sobre vulnerabilidade da cadeia global

A crise desencadeada pela falha na atualização do ambiente CrowdStrike mostrou como a hiperdependência de sistemas digitais pode levar a...
Security Report | Destaques

Falha em ambiente CrowdStrike provoca apagão cibernético

Diversas organizações ao redor do mundo, incluindo Linhas Aéreas, Instituições financeiras e varejistas enfrentam uma pane geral em seus sistemas....
Security Report | Destaques

SESC MG aprimora estratégia de segurança cibernética

Em parceria com a Lumu Technologies, a instituição tinha como demanda melhorar as diretrizes de Cibersegurança, superando os desafios de...
Security Report | Destaques

Procon-SP abre investigação sobre vazamento de dados na Netshoes

Devido a um incidente cibernético contra seus sistemas internos, o e-commerce de artigos esportivos alertou o mercado na última quarta-feira...