A Teoria Do Caos Proporciona Mais Segurança?
set. 01, 2022

A Teoria do Caos é uma das leis mais importantes do Universo, presente na essência de quase tudo o que nos cerca. A ideia central é que uma pequena mudança no início de um evento qualquer pode trazer consequências enormes e desconhecidas no futuro, alterando os rumos de algo/ alguém por completo.


Esse tipo de imprevisibilidade ganhou contexto de estudo científico em 1960, com o meteorologista Edward Lorenz.



Veja, neste artigo, como a aplicação da teoria do caos poderia trazer mais segurança à TI





O que é a Teoria do Caos na TI


Já pensou em ficar 24 horas derrubando aleatoriamente seus servidores e serviços?


Parece auto-sabotagem, mas não é! Isso é a teoria do caos sendo usada para testar a resiliência do seu ambiente de TI, ou seja, garantir que quando ocorrer uma falha, a parte do sistema afetada seja menos relevante em comparação ao sistema como um todo.


Um exemplo prático de aplicação


Ninguém menos que a Netflix! A famosa provedora de filmes e séries de televisão tem um projeto open source, nomeado Chaos Monkey, que tem como objetivo testar a tolerância a falhas do ambiente.


Chaos Monkey: como a Netflix promove a teoria do caos?


O Chaos Monkey derruba servidores da Netflix e desativa, aleatoriamente, instâncias e serviços dentro da arquitetura. Com isso, os arquitetos podem descobrir se o sistema é robusto e resiliente para suportar falhas não planejadas, e assim, melhorar a confiabilidade dos serviços. 


Dessa forma, a estratégia permite antecipar os gaps de configurações, processos etc, além de proporcionar a real e constante atestação de resiliência.





A Teoria do Caos em TI


Objetivo da implementação 


A teoria do caos serve para aprender e não somente quebrar o sistema. Ao passar por situações de falhas, a equipe de TI aprende novas saídas e respostas para as situações adversas. E assim, fica mais preparada para reagir no caso de uma falha real e inesperada ocorrer.


Como implementar


Para aplicar a teoria do caos é preciso ter uma abordagem disciplinada, segura e controlada, para colaborar com a confiabilidade, escalabilidade e disponibilidade dos sistemas.


Além disso, na teoria do caos, a arquitetura de sistemas resilientes, os microsserviços (microservices), são peças fundamentais para elevar a disponibilidade e, consequentemente, proporcionar melhor experiência para quem acessa os sistemas.


Pontos de atenção


Vale ressaltar que mesmo aplicando a teoria do caos, os sistemas e equipes não estarão aptos a prevenir todos os possíveis modos de falhas. Porém, é possível identificar muitas vulnerabilidades antes que elas sejam descobertas por pessoas mal-intencionadas e prevenir futuras interrupções.


Vale a pena ou não?


Sendo assim, mesmo que pareça auto sabotagem, a teoria do caos é uma estratégia para melhorar a resiliência e segurança dos ambientes, que minimiza ou elimina o ônus de ataques. 


Além de possibilitar mais integração com outros ambientes e ensinar caminhos para a equipe de TI lidar de forma imediata com falhas.


E aí, quando o “caos” chegará em seu ambiente de TI para proporcionar mais segurança?


Sobre a SEC


A Sec4U é especialista em soluções de Cyber Identity. Com DNA inovador, sua missão é transformar a jornada digital de seus clientes, através de produtos, serviços e projetos de identidades, que proporcionem uma experiência segura, incrível e sem atrito. Conheça mais sobre a SEC.

Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: