O custo do carbono do trabalho remoto

© Vasyl Dolmatov

Tony Fergusson, Diretor de Estratégia de Transformação da Zscaler, discute a necessidade de examinar as emissões de carbono de novas tecnologias que as organizações estão usando para permitir o trabalho remoto

No último ano, vimos uma mudança dramática em direção ao trabalho remoto devido à pandemia global. As organizações que estavam firmemente enraizadas em ambientes de escritório tiveram que se adaptar rapidamente e garantir que todos os funcionários pudessem trabalhar em suas casas, longe do hub do escritório central e receber o mesmo tipo de conectividade confiável e acesso seguro aos dados que teriam se fossem todos sentados juntos no mesmo prédio de escritórios.

Infelizmente, funcionários remotos que não estavam mais sob a proteção de redes corporativas tornaram-se subitamente minas de ouro para hackers. Somente desde março de 2020, a pesquisa mostrou um aumento de 500% nos ataques de ransomware entregues em canais SSL / TLS, visando setores como tecnologia e comunicações, que são mais propensos a pagar resgates, pois são essenciais para os negócios quando a equipe está trabalhando remotamente. Organizações em todo o mundo aumentaram rapidamente seus esforços de segurança para lidar com esse problema. Embora isso deva ser aplaudido, o verdadeiro custo de garantir trabalhadores remotos vai além dos pagamentos financeiros – o custo do carbono também deve ser examinado.

A rede corporativa tradicional oferece sistemas, filiais e máquinas individuais conectadas por meio de conexões em teia de aranha projetadas há mais de duas décadas. Os sistemas de segurança existentes para proteger essas redes, por sua vez, exigem grandes quantidades de energia para operar, o que gera emissões significativas de gases de efeito estufa. Existem muitas maneiras de reduzir essas emissões de segurança cibernética, como a redução do consumo de energia alcançada por meio de eficiência, modernização ou mudança de processo e adoção de fontes de energia renováveis ​​como a energia solar ou eólica. No entanto, as abordagens legadas ainda permanecem de fato para a segurança da rede corporativa.

Corporações e sua pegada de carbono

Historicamente, as empresas foram obrigadas a cumprir os padrões de emissão e relatar as emissões de carbono, ou potencialmente pagar uma multa. Esse relatório normalmente assume a forma de uma “pegada de carbono”, a medida do impacto ambiental de uma organização no planeta. Quanto menor a pegada de carbono, menor a quantidade de carbono emitida, menor a poluição e menor o efeito nocivo no meio ambiente global. Então, o que isso realmente significa nos bastidores? E qual foi o impacto de nossa recente mudança para o trabalho remoto?

See also  Conversão de biomassa para produtos de alto valor

A maioria das organizações tradicionalmente opera com segurança baseada em hardware legado. Infelizmente, esse tipo de segurança de dispositivo baseado em perímetro legado não está sintonizado com a maneira como as pessoas trabalham hoje. Em organizações de segurança legadas, um modelo de segurança “castelo e fosso” protege a rede fechada. As equipes de TI “empilham” hardware para processar dados em seus pontos de ‘entrada’ e ‘saída’, e os requisitos de hardware são determinados pela largura de banda. Quanto menos locais de data center as empresas tiverem globalmente, mais backhauling de tráfego será necessário. Mais tráfego de dados significa mais capacidade necessária para processar esses dados e custos crescentes de MPLS acompanhando-os. Infelizmente, isso também pode afetar negativamente a experiência do usuário.

Como tal, os sistemas legados não podem ser facilmente aumentados, pois a capacidade é limitada pelo rendimento físico – pior de tudo, as soluções VPN tradicionais não são necessariamente tão seguras. Na verdade, os hackers visam especificamente às empresas com esse tipo de segurança de rede, pois estão fazendo varredura em busca de vulnerabilidades e infraestrutura exposta, e alguns líderes de TI respondem com dispositivos de segurança ainda mais tradicionais. Os agentes da ameaça só precisam violar um firewall uma vez para poder se mover lateralmente dentro da rede e obter acesso a sistemas, aplicativos e centros de dados alojados dentro do perímetro – supostamente seguro.

Pior de tudo, eles exigem grandes quantidades de eletricidade para operar, aumentando, portanto, a pegada de carbono da empresa.

A energia necessária para alimentar esse hardware aumenta. Por exemplo, cada uma dessas pilhas de segurança sozinha pode conter de quatro a quatorze dispositivos – e a maioria das organizações exige dezenas de pilhas de segurança, com uma ou mais geralmente situadas em um ambiente de escritório. O principal problema com essas pilhas de segurança é que elas exigem muita eletricidade e provavelmente não operam com a mesma eficiência energética dos data centers em nuvem mais recentes no que diz respeito à eficiência de resfriamento, etc. As empresas com data centers legados no local ainda precisam desenvolver a mentalidade para mudar para fontes de energia renováveis ​​na maioria dos casos.

See also  Política de energia: confiável, acessível e limpa

Por exemplo, um dispositivo de hardware legado é projetado para filtrar o tráfego de entrada e saída da Web, normalmente usado em grandes organizações. A operação de um ano de tal aparelho requer aproximadamente 49.000 megajoules de energia – equivalente a 13.611 quilowatts de eletricidade – e produz 9,6 toneladas métricas de emissão de dióxido de carbono. Esta é uma quantidade semelhante de subproduto de CO2 como o consumo de 22,3 barris de petróleo ou a queima de 10.064 libras de carvão – cuja poluição requer esforços fotossintéticos dedicados de mais de 12,6 acres de árvores para compensar.

A resposta com eficiência energética

Felizmente, existem maneiras de trabalhar muito mais eficientes e neutras em carbono, que permitem às empresas dar aos seus funcionários uma maneira mais ecológica de trabalhar em casa. Por exemplo, dentro da segurança, sistemas implementados Secure Access Service Edge (SASE) – que colocam o processamento de segurança na nuvem – significam que os serviços de segurança são integrados como um serviço, com dados de entrada e saída processados. O roteamento é otimizado, de modo que o tráfego de dados viaja pelo caminho mais eficiente e direto. Com a eficiência, vem menos energia usada, portanto, reduzindo a pegada de carbono quando os data centers associados funcionam com energia verde. Estima-se que as empresas que mudaram de uma abordagem de segurança baseada em hardware legado para uma em nuvem baseada em SASE, não apenas desfrutam de melhor proteção contra ameaças e dados, mas projetos recentes reduziram a emissão de carbono relacionada à segurança cibernética em até 97%. Isso é possível quando mais de 70% da energia necessária para os data centers necessários foram derivados de fontes de energia renováveis, como eólica, hidrelétrica e solar.

See also  Facilitando o net-zero ao adotar soluções para calor, transporte e eletricidade

À medida que a população global sente a força de nosso ambiente em mudança, é provável que vejamos os funcionários começarem a aumentar a pressão sobre seus locais de trabalho para garantir que tenham a configuração de trabalho remoto mais ecológica e eficiente. Isso também se tornará mais prevalente no lado de recrutamento das organizações. Os funcionários em potencial vão querer entender o quão segura é sua empresa em potencial e quanto de sua tecnologia é voltada para uma forma ecológica de viver e trabalhar.

O futuro da TI corporativa

Os riscos associados à tecnologia empresarial são tradicionalmente difíceis de avaliar. No passado, os líderes de TI jogavam dinheiro em riscos identificados, combatendo ameaças com hardware. Mas a segurança melhorou? Não muito, e a poluição piorou. Mais eletrodomésticos empilhados, maior consumo de energia ocorria e, portanto, uma maior emissão de carbono ocorria, resultando em impactos ambientais negativos. Hoje, a alternativa de segurança SASE oferece um melhor impacto no meio ambiente, bem como uma capacidade de ‘trabalho de qualquer lugar’ mais integrada.

As partes interessadas de TI que se apegam a modelos de segurança legados desatualizados, inseguros e poluentes precisam começar a responder à sua liderança, seus colegas, seus constituintes e suas comunidades. A tecnologia digital tem um grande potencial para nos ajudar, como comunidade global, a atingir a rede zero – no entanto, somente se usada de forma responsável. Essencialmente, se as equipes de TI têm a capacidade de empregar soluções que são mais seguras, mais econômicas e consideravelmente mais eficientes em termos de energia, por que não o fariam?

Do editor Recomendado Artigos

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post