logo

Acesso remoto e virtualização em ambientes TO

Os ambientes de tecnologia operacional (OT/TO) são aqueles que envolvem sistemas, dispositivos, redes e processos que monitoram, controlam e gerenciam operações físicas em diversos setores, como energia, manufatura, transporte, água, saneamento, petróleo e gás. Esses ambientes são essenciais para a continuidade e a eficiência dos negócios, mas também apresentam vários desafios e riscos para as empresas que os utilizam.
Um dos principais desafios é o acesso remoto aos sistemas TO, que permite aos usuários finais se conectarem aos seus ambientes virtuais a partir de qualquer lugar e dispositivo, sem a necessidade de instalar ou configurar nada localmente. Muitas empresas desses setores que possuem esses ambientes de TO normalmente os isolam da rede corporativa de TI e da web por diversas razões, mas a convergência dos ambientes de TI/TO vem sendo discutida já há algum tempo. Por isso, quando falamos de acesso remoto nesses ambientes, nos referimos também aos acessos de desktops e dispositivos Windows a outros sistemas e aplicações X Windows baseadas em outros sistemas operacionais como Unix e Linux. Imagine um ambiente no qual uma empresa possui diversos sistemas e aplicações de alta demanda gráfica e os precisa ofertar a seus engenheiros através de um acesso centralizado, único e seguro. 


O acesso remoto pode trazer vários benefícios , como:

 

  • Reduzir os custos operacionais e de manutenção ao evitar viagens desnecessárias aos locais remotos.
  • Aumentar a eficiência operacional ao permitir uma resposta rápida a eventos ou falhas nos sistemas TO.
  • Facilitar a gestão e a segurança dos sistemas TO ao centralizar o controle e a monitoração dos ambientes virtuais.
  • Melhorar a experiência do usuário ao oferecer uma interface simples e intuitiva para acessar os sistemas TO.
  • Integrar os sistemas TO com outros sistemas ou aplicações baseadas na nuvem ou na web.

 

No entanto, o acesso remoto também pode trazer vários riscos , como:
 

  • Exposição de dados sensíveis ou críticos aos usuários não autorizados ou mal-intencionados.
  • Ataques cibernéticos que podem comprometer a integridade, a disponibilidade ou a confidencialidade dos sistemas TO.
  • Perda ou roubo de informações em casos de extravio ou furto de dispositivos.
  • Falhas ou interrupções nos sistemas TO em casos de problemas de conectividade ou de infraestrutura.

 

Por isso, é necessário seguir as recomendações e as orientações dos fabricantes dos sistemas TO e dos sistemas de supervisão e aquisição de dados (SCADA) ou de gerenciamento de energia (EMS), que são tipos específicos de sistemas TO usados para monitorar e controlar processos como geração e distribuição de energia elétrica, tratamento e distribuição de água, produção e refino de petróleo e gás, entre outros.


Uma das soluções para resolver os desafios e os riscos do acesso remoto aos ambientes TO é a virtualização de aplicações e desktops, que permite criar e gerenciar ambientes computacionais virtuais a partir de servidores centralizados em datacenters proprietários e serviços na web e disponibilizá-los para os usuários finais através de uma interface de acesso único. A virtualização pode trazer vários benefícios para as empresas que usam ambientes TO, como:


 

  • Automação das operações: a virtualização permite automatizar o provisionamento, o gerenciamento e a atualização dos ambientes virtuais, reduzindo o tempo e o esforço necessários para essas tarefas.
  • Melhor desempenho e maior disponibilidade de recursos: a virtualização permite aproveitar melhor os recursos dos servidores, como processamento, memória, armazenamento e rede, otimizando o desempenho e a disponibilidade dos ambientes virtuais.
  • Gestão de TI simplificada: a virtualização permite centralizar o controle e a monitoração dos ambientes virtuais em uma única interface web, facilitando a gestão de TI e a resolução de problemas.
  • Redução de custos operacionais e de propriedade: a virtualização permite reduzir os custos com aquisição, manutenção e energia dos equipamentos locais, como desktops, notebooks e thin clients, pois eles podem ser substituídos por dispositivos mais simples e baratos. Além disso, pode-se consolidar operações dispersas em diferentes datacenters.
  • Diminuição do tempo de inatividade: a virtualização permite aumentar a continuidade dos negócios, pois os ambientes virtuais podem ser facilmente recuperados em caso de falhas ou desastres, sem comprometer os dados ou as aplicações.
  • Maior produtividade e capacidade de resposta das funcionalidades: a virtualização permite melhorar a experiência dos usuários, pois eles podem acessar seus ambientes virtuais com rapidez e segurança, a partir de qualquer lugar e dispositivo, com uma qualidade gráfica superior.
  • Agilidade no aprovisionamento de aplicativos e recursos: a virtualização permite acelerar o tempo de implementação e uso por parte dos usuários, pois os aplicativos e recursos podem ser facilmente provisionados e distribuídos para os usuários, sem depender da instalação local ou da compatibilidade com o sistema operacional.

 

No entanto, a virtualização também pode trazer alguns desafios , como:
 

  • Complexidade da arquitetura e da infraestrutura: a virtualização requer uma arquitetura e uma infraestrutura adequadas para suportar os requisitos de desempenho, escalabilidade, segurança e confiabilidade dos ambientes virtuais. Isso pode envolver a escolha dos servidores, dos sistemas operacionais, dos softwares de virtualização, dos protocolos de comunicação, dos mecanismos de autenticação, entre outros aspectos técnicos.
  • Necessidade de treinamento e capacitação: a virtualização requer um treinamento e uma capacitação dos usuários finais e dos administradores de TI para que eles possam usar e gerenciar os ambientes virtuais de forma eficaz. Isso pode envolver a adaptação às novas interfaces, aos novos procedimentos, às novas ferramentas, entre outros aspectos operacionais.
  • Conformidade com as normas e as leis: a virtualização requer uma conformidade com as normas e as leis que regulam os setores que usam os ambientes TO, como as normas técnicas, as normas de segurança, as normas de proteção de dados, regulamentações setoriais, entre outras. Isso pode envolver a adoção de medidas de controle, de auditoria, de documentação, entre outras.

 

O mercado possui soluções poderosas de virtualização de aplicações e sistemas, servidores e desktops, tais como Citrix, Vmware e outras tecnologias emergentes para os mais diversos fins. É comum observar que empresas referência em seus setores de atuação se utilizam dessas tecnologias de virtualização.


Em conjunto com essas tecnologias recomenda-se o uso de soluções de acesso remoto para os ambientes TO. E se eu te disser que existe solução para isso, que pode ser implantada de maneira rápida e eficaz? Por isso que você precisa conhecer estas 3 soluções de Acesso Remoto. 


O OpenText Exceed TurboX (ETX) é uma solução de acesso local e remoto que permite você aceder a aplicativos e desktops Windows, Linux e Unix, com alta performance e segurança onde estiverem. Ele é ideal para ambientes que exigem gráficos intensos ou sistemas scadas diferentes, como monitoração de rede, engenharia, design e saúde. Ele oferece uma interface web simples e intuitiva. Ele também permite a colaboração em tempo real entre usuários. Ele também oferece um dashboard personalizável, que consolida o acesso aos diferentes sistemas e aplicações em uma única tela. O ETX é homologado pelo CEPEL para uso em conjunto com o sistema SAGE Scada, amplamente utilizado por empresas do setor elétrico no Brasil. 


Um exemplo de caso de sucesso do ETX é o de uma das maiores prefeituras da Alemanha, que migrou de uma solução proprietária cara para Linux. Ela adotou o ETX para facilitar a transição e fornecer serviços públicos eficientes aos seus cidadãos. Com o ETX, os funcionários da prefeitura podem acessar remotamente os aplicativos Linux hospedados em um data center centralizado, usando qualquer dispositivo com um navegador web. Isso reduziu os custos de infraestrutura, manutenção e licenciamento, além de aumentar a produtividade e a satisfação dos usuários.


O Ericom Connect é uma solução de acesso remoto a aplicativos e desktops virtuais, que pode ser usada como um serviço na nuvem ou como um software instalado em um servidor local. Ele é compatível com Windows, Linux, MacOs, iOS e Android, permitindo o acesso a partir de qualquer dispositivo e sistema operacional. Ele usa protocolos otimizados para garantir uma conexão rápida e confiável, mesmo em redes com baixa largura de banda ou alta latência. Ele também oferece uma administração centralizada, com gerenciamento de usuários, grupos, licenças e políticas de acesso. Ele suporta autenticação multifator (MFA) e criptografia de ponta a ponta para proteger os dados e a privacidade dos usuários. É uma solução que é embarcada em outras aplicações para prover o acesso remoto seguro e eficaz, como no Aveva inTouch.


Um exemplo de caso de sucesso do Ericom Connect é o de uma das maiores empresas de construção civil dos EUA, que atua em cinco estados do sudeste do país. Ela precisava de uma solução simples e segura para fornecer acesso remoto a uma variedade de aplicativos e sistemas para os seus funcionários em campo. Ela escolheu o Ericom Connect por ser fácil de usar, configurar e gerenciar, além de oferecer um alto desempenho e uma baixa sobrecarga de rede. Com o Ericom Connect, os funcionários da empresa podem acessar remotamente os aplicativos e sistemas hospedados em um data center centralizado, usando qualquer dispositivo com um navegador web. Isso melhorou a eficiência, a colaboração e a satisfação dos usuários.


O NoMachine é um software de acesso remoto que usa a tecnologia NX para proporcionar uma experiência de desktop local, mesmo quando não é. Ele permite o acesso remoto a qualquer computador Windows, Linux ou MacOs, com qualidade de imagem e som superior. Ele também permite o compartilhamento de arquivos, impressoras e dispositivos USB entre os computadores conectados. Ele tem versões para dispositivos móveis iOS e Android, bem como para Raspberry Pi e ARM. Ele é gratuito para uso pessoal e tem opções pagas para uso corporativo. Esta é outra solução homologada pelo CEPEL.


Um exemplo de caso de sucesso do NoMachine é o de uma das principais universidades da Austrália, que hospeda o Laboratório de Ciências e Educação Baseadas em Aceleradores. Esse laboratório precisava de uma solução melhor e mais rápida para conectar os estudantes e pesquisadores aos recursos de computação de alto desempenho (HPC). Ele usava uma solução baseada em X Window, mas ela era lenta e instável. Ele trocou pela NoMachine por ser mais rápida, confiável e fácil de usar. Com a NoMachine, os usuários do laboratório podem acessar remotamente os aplicativos gráficos intensos que rodam no cluster HPC da universidade, usando qualquer dispositivo com um navegador web. Isso aumentou a produtividade, a qualidade e a inovação dos projetos.


Links das Soluções

https://www.fiandeira.com.br/opentext-exceed-turbox-solucao-desktop-virtual

https://www.fiandeira.com.br/ericom-connect

https://www.fiandeira.com.br/NoMachine-Enterprise-desktop-remotoe  


30 abr., 2024
Criptografia: Protegendo Seus Dados com Eficiência
Por Luis Figueiredo 28 mar., 2024
Previsões e Tendências Fascinantes do Gartner para a Cibersegurança
Formas geométricas em cores neon representando dados não estruturados protegidos por uma caixa forte
Por Luis Figueiredo 14 fev., 2024
Os dados não estruturados representam cerca de 80% do volume total de dados gerados globalmente e muitas vezes contêm informações sensíveis que precisam ser protegidas
Share by: