O Plano de Resgate Americano de US$ 1,9 trilhão provavelmente terá um impacto significativo e positivo nas iniciativas de modernização de aplicativos para agências. O plano inclui US$ 1 bilhão no veículo de financiamento da Lei de Modernização Tecnológica.
A Lei de Modernização da Tecnologia Governamental (Lei MGT) foi sancionada em 2017 para fornecer às agências fundos que elas podem aplicar em seus esforços de modernização de TI, incluindo aqueles relacionados à segurança cibernética. As agências podem solicitar financiamento do Fundo de Modernização Tecnológica, que foi criado para ajudá-las a abandonar sistemas legados e investir em tecnologias ágeis e transformadoras.
As agências têm uma tremenda oportunidade de acelerar suas iniciativas de modernização de aplicativos, como o Departamento do Trabalho, que já recebeu US$ 9,6 milhões do Fundo de Modernização Tecnológica para atualizar sua plataforma de dados empresariais, menos de um dia depois que os legisladores colocaram esse plano histórico em prática.
Com os atuais aplicativos legados e monolíticos impedindo o sucesso da missão de muitas agências, incluindo desafios com arquitetura de rede federal e processos de desenvolvimento de aplicativos complexos e desatualizados, experiências digitais ruins para cidadãos e funcionários do governo e vulnerabilidades de segurança em evolução, as agências têm uma série de desafios a resolver. A seguir estão minhas sugestões sobre onde concentrar os esforços de modernização de aplicativos para maximizar melhor o impacto no sucesso da missão.
Embora o financiamento seja normalmente a parte difícil, decidir onde concentrar os esforços costuma ser o próximo obstáculo a ser superado. O NIST Cybersecurity Framework orienta as agências no estabelecimento de melhores práticas de gerenciamento de riscos adotando uma abordagem holística do ciclo de vida para o gerenciamento de riscos. Usando as diretrizes estabelecidas pelo NIST, as agências avaliam e mitigam continuamente os riscos por meio de cinco funções principais: identificar, proteger, detectar, responder e recuperar. Essa estrutura é uma ferramenta útil, pois oferece às organizações uma estrutura padronizada por meio da qual elas podem criar programas de segurança altamente adaptáveis. Ele faz isso ao mesmo tempo em que fornece flexibilidade para que as organizações possam personalizá-lo para atender às suas necessidades específicas, ao mesmo tempo em que fornece um modelo comum para gerenciar riscos e abordar vulnerabilidades.
Se o ano passado nos mostrou algo sobre segurança cibernética, é que ela deve estar em primeiro lugar quando pensamos em onde priorizar esforços. Tanto os sistemas novos quanto os antigos mostraram-se mal atendidos na última rodada de incidentes de segurança cibernética. É revelador que a própria CISA receberá US$ 650 milhões para mitigação de riscos de segurança cibernética para proteger apenas as redes '.gov'. Isso, no entanto, não se traduz em proteger TODAS as redes e todas as aplicações sob o guarda-chuva do governo.
A transformação digital deu início a tecnologias “novas” e um tanto invisíveis, como transações baseadas em API. Embora essas APIs sejam invisíveis para nossos usuários e aplicativos na maior parte do tempo, elas ainda são vítimas de ataques e uso indevido. Muitas agências não têm uma maneira de gerenciar APIs em seus ambientes de forma segura e escalável. Investir em soluções para garantir que as APIs sejam implantadas e gerenciadas com segurança deve ser uma prioridade.
Vulnerabilidades de aplicativos continuam sendo um vetor de ataque comum para invasores. Como sabemos, o software é feito por humanos e os humanos não são perfeitos. Embora os fornecedores se esforcem para produzir um código perfeito, erros acontecem. A capacidade de reagir, defender e proteger é fundamental, agora mais do que nunca. Durante esse período de transformação, pode ser difícil manter um pé em cada lagoa para garantir que os aplicativos legados e os aplicativos de próxima geração estejam protegidos. Isso pode levar à dispersão de ferramentas e a múltiplos pontos de reconciliação. Adotar ferramentas que possam não apenas automatizar a entrega de aplicativos, mas também protegê-los, não importa onde estejam, é extremamente importante. Quanto mais lugares precisarmos verificar, maior a probabilidade de deixarmos passar alguma coisa. Vamos nos concentrar em ferramentas que nos permitem automatizar e operar em qualquer ambiente, qualquer nuvem, qualquer ecossistema, e fazê-lo com segurança.
Por fim, somos lembrados ou talvez apenas nos familiarizamos novamente com o fato de que a cadeia de suprimentos é crítica. A SUNBURST mostrou que mesmo organizações conhecidas por sua capacidade de detectar, proteger e defender não são impenetráveis — e que há oportunidades em todo o setor para fazer um trabalho melhor na proteção de infraestruturas.
O Plano de Resgate Americano oferece às agências uma oportunidade única de alavancar o apoio do governo para melhorar os serviços de TI que durarão anos. A F5 pode ajudar você a identificar áreas necessitadas e priorizar seus fundos para que você obtenha o máximo valor de sua alocação.
Para saber mais, visite nossa página de soluções governamentais , solicite um teste gratuito ou entre em contato conosco .