Skip to main content

Computer Security Day: Você está protegendo seu Banco de Dados PostgreSQL?

By Institucional No Comments

Sistemas de gerenciamento de bancos de dados desempenham um papel muito importante em empresas e organizações. Para os usuários do PostgreSQL, a segurança dos dados é de suma importância. Em 30 de novembro, comemoramos o Computer Security Day, um lembrete de que a cibersegurança é um ponto fundamental em nossa jornada com o PostgreSQL. Neste artigo, vamos explorar a importância deste dia e discutiremos estratégias para proteger nossos dados ao usar o PostgreSQL.

Por que o Computer Security Day é importante para usuários do PostgreSQL?

Os usuários do PostgreSQL têm um motivo adicional para se dedicarem às melhores práticas de segurança. Este sistema de gerenciamento de banco de dados de código aberto é reconhecido por sua flexibilidade e robustez, o que o torna atrativo para uma variedade de  aplicações em organizações de todos os portes. No entanto, essa popularidade também o torna um alvo potencial para ameaças cibernéticas.

À medida que confiamos, informações importantes, sistemas essenciais e  dados críticos ao PostgreSQL, se torna muito importante garantir a segurança desses ativos, destacando a necessidade de medidas proativas para proteger nossos bancos de dados contra ameaças virtuais em constante evolução.

Dicas para Fortalecer a Segurança no PostgreSQL:

  • Senhas Fortes:  O PostgreSQL requer senhas sólidas para garantir o acesso seguro aos dados. Utilize senhas complexas e únicas para suas contas e, sempre que possível, implemente autenticação de dois fatores.
  • Atualização de segurança do sistema operacional: Mantenha o sistema operacional atualizado com as últimas correções de segurança para proteger o seu  ambiente do PostgreSQL.
  • Firewalls : Implemente firewalls e controle de acesso rigorosos para restringir quem pode se conectar ao banco de dados.
  • Controle de Acesso:  Evite  criar usuários com perfil de superusuário. Defina políticas de acesso com base no “princípio do privilégio mínimo”, garantindo que apenas usuários autorizados possam acessar e modificar os dados.
  • Conexões seguras: Utilize métodos seguros de conexão, como SSL/TLS, para estabelecer uma comunicação criptografada entre o cliente e o servidor.
  • Auditoria de Dados:  Ative auditorias de dados no PostgreSQL para monitorar atividades suspeitas e identificar evidências de acesso não autorizado.
  • Backup e Recuperação: Faça backups regulares de seus dados no PostgreSQL e tenha planos de recuperação em caso de incidentes de segurança. Teste constantemente seus planos de recuperação para garantir que eles funcionarão no momento em que precisarem ser aplicados.
  • Registros de eventos: Desenvolva constantemente o monitoramento dos registros do Postgres em busca de algo suspeito, fora do comum, e atue nessas correções o quanto antes. Busque identificar comportamentos fora do padrão, erros que começaram a ocorrer numa frequência fora do convencional.
  • Treine pessoas: Planeje treinamentos e mantenha seu time sempre atualizado, promovendo a conscientização sobre as práticas de segurança e destacando o valor dos dados para a sua empresa.

Responsabilidade Compartilhada:

Lembre-se de que a segurança cibernética é uma responsabilidade compartilhada. Tanto os administradores do PostgreSQL quanto os usuários finais desempenham um papel essencial na manutenção de um ambiente seguro. À medida que continuamos a utilizar o PostgreSQL como nossa escolha de sistema de gerenciamento de banco de dados, é essencial que também façamos da segurança cibernética uma prioridade

O Computer Security Day nos lembra que a segurança de nossos dados no PostgreSQL é uma tarefa constante. Proteger nosso mundo digital é um investimento valioso para o futuro de nossas operações de banco de dados. Nunca subestime o valor das medidas de segurança cibernética eficazes, pois elas podem ajudar a manter os dados seguros e a garantir o desempenho confiável do seu Banco de Dados PostgreSQL.

Se você precisar de ajuda para avaliar a segurança do seu ambiente e promover melhorias, conte conosco. Temos um time multidisciplinar preparado, incluindo uma engenharia dedicada com anos de experiência no uso do PostgreSQL.

Quero avaliar meu ambiente PostgreSQL

Quero falar com a Timbira

Meu PostgreSQL não conecta, Paulo Vitor Cabral – PGConf.Brasil 2022

By Eventos No Comments

É bastante comum que desenvolvedores, tanto iniciantes quanto alguns mais experientes, enfrentem desafios ao tentar conectar suas aplicações ao PostgreSQL. Durante sua apresentação no evento PGConf.Brasil 2022, o consultor da Timbira, Paulo Vitor Cabral, explorou as situações mais recorrentes de falhas de conexão no PostgreSQL e ofereceu soluções em sua palestra “Meu PostgreSQL não conecta”.

Nesta palestra, foram abordados os seguintes tópicos:

  1. Formas de conexão
  2. Casos comuns de falha de conexão
  3. O que verificar?
  4. Como verificar?
  5. Bônus

Transcrição:

É bem chato quando queremos aprender alguma nova tecnologia e nos deparamos com algumas barreiras que atrasam nossa evolução. Isso acontece porque geralmente não iniciamos nosso aprendizado buscando informações na documentação oficial, mas sim, testando na prática a utilização desta tecnologia. E com o PostgreSQL não é diferente.

1- Formas de conexão

Existem duas formas de conexão ao PostgreSQL:

1- Socket: É um arquivo Unix com uma porta associada a ele

2- Host: Uma conexão via protocolo TCP/IP

2- Casos comuns de falhas de conexão

Falha de conexão ao socket:

> $ psql -d pgconfbr2022 -U elefante

psql: error: connection to server on socket "/var/run/postgresql/.s.PGSQL.5432" failed: No such file or directory

        Is the server running locally and accepting connections on that socket?

Falha de autenticação no pg_hba.conf

> $ psql -h 150.xxx.xxx.5 -d pgconfbr2022 -U elefante

psql: error: connection to server at "150.xxx.xxx.5", port 5432 failed: FATAL:  no pg_hba.conf entry for host "186.xxx.xxx.179", user "elefante", database "pgconfbr2022", SSL encryption

connection to server at "150.xxx.xxx.5", port 5432 failed: FATAL:  no pg_hba.conf entry for host "186.xxx.xxx.179", user "elefante", database "pgconfbr2022", no encryption

Falha de autenticação via peer

ubuntu@lab01:~$ psql -p 5432 -d postgres -U postgres

psql: error: connection to server on socket "/var/run/postgresql/.s.PGSQL.5432" failed: FATAL:  Peer authentication failed for user "postgres"

3- O que devemos verificar?

Devemos fazer um “troubleshooting ” para identificar o possível ponto de falha na conexão ao cluster. Podemos fazer isso com algumas verificações:

– Serviço do PostgreSQL

– parâmetro listen_addresses

– Porta

– pg_hba.conf

4- Como devemos verificar?

Podemos verificar diretamente nos processos se o serviço do PostgreSQL está sendo executado.

Exemplos:

postgres@lab01:~$ pgrep postgres -fa

8125 /usr/lib/postgresql/14/bin/postgres -D /var/lib/postgresql/14/main -c config_file=/etc/postgresql/14/main/postgresql.conf

8126 postgres: 14/main: logger

8128 postgres: 14/main: checkpointer

8129 postgres: 14/main: background writer

8130 postgres: 14/main: walwriter

8131 postgres: 14/main: autovacuum launcher

8132 postgres: 14/main: stats collector

8133 postgres: 14/main: logical replication launcher


Gerenciador de tarefas do Windows:


Utilitário ps no linux:

>~$ ps -fax | grep postgres

    994 ?        Ss     0:04 /usr/lib/postgresql/14/bin/postgres -D /var/lib/postgresql/14/main -c config_file=/etc/postgresql/14/main/postgresql.conf

   1029 ?        Ss     0:00  \_ postgres: 14/main: logger

   1031 ?        Ss     0:00  \_ postgres: 14/main: checkpointer

   1032 ?        Ss     0:00  \_ postgres: 14/main: background writer

   1033 ?        Ss     0:00  \_ postgres: 14/main: walwriter

   1034 ?        Ss     0:00  \_ postgres: 14/main: autovacuum launcher

   1035 ?        Ss     0:01  \_ postgres: 14/main: stats collector

   1036 ?        Ss     0:00  \_ postgres: 14/main: logical replication launcher

Via systemctl:

>~$ systemctl status postgresql
  •  postgresql.service - PostgreSQL RDBMS
     Loaded: loaded (/lib/systemd/system/postgresql.service; enabled; vendor preset: enabled)

     Active: active (exited) since Sat 2022-08-20 20:51:09 UTC; 17h ago

    Process: 1097 ExecStart=/bin/true (code=exited, status=0/SUCCESS)

   Main PID: 1097 (code=exited, status=0/SUCCESS)

        CPU: 3ms

Aug 20 20:51:09 lab01 systemd[1]: Starting PostgreSQL RDBMS...

Aug 20 20:51:09 lab01 systemd[1]: Finished PostgreSQL RDBMS. 

Parâmetro listen_addresses

É possível colocarmos um endereço IP ou uma faixa de endereços que o PostgreSQL “escutará” ao subirmos o serviço.

No `listen_addresses` podemos definir as seguintes opções:

– hostname

– IPv4/IPv6

– 0.0.0.0

– ::

– *

Obs.: se ele estiver vazio (default), somente conexões locais serão aceitas.

Exemplos:

- `listen_addresses = '*'`


[2022-08-20 08:28:43 UTC]    LOG:  00000: listening on IPv4 address "0.0.0.0", port 5432

[2022-08-20 08:28:43 UTC]    LOG:  00000: listening on IPv6 address "::", port 5432

[2022-08-20 08:28:43 UTC]    LOG:  00000: listening on Unix socket "/tmp/.s.PGSQL.5432"

[2022-08-20 08:28:43 UTC]    LOG:  00000: database system was shut down at 2022-08-20 08:28:43 UTC

[2022-08-20 08:28:43 UTC]    LOG:  00000: database system is ready to accept connections


- `listen_addresses = '127.0.0.1,*'`


[2022-08-20 09:13:42 UTC]    LOG:  00000: listening on IPv4 address "127.0.0.1", port 5432

[2022-08-20 09:13:42 UTC]    LOG:  XX000: could not bind IPv4 address "0.0.0.0": Address already in use

[2022-08-20 09:13:42 UTC]    HINT:  Is another postmaster already running on port 5432? If not, wait a few seconds and retry.

[2022-08-20 09:13:42 UTC]    LOG:  00000: listening on IPv6 address "::", port 5432

[2022-08-20 09:13:42 UTC]    LOG:  00000: listening on Unix socket "/tmp/.s.PGSQL.5432"

[2022-08-20 09:13:42 UTC]    LOG:  00000: database system was shut down at 2022-08-20 09:13:42 UTC

[2022-08-20 09:13:42 UTC]    LOG:  00000: database system is ready to accept connections
  • Referências: https://pgpedia.info/l/listen_addresses.html, https://www.postgresql.org/docs/current/runtime-config-connection.html

Porta

Via host ou socket a conexão deve passar por uma porta. O padrão é 5432. Devemos investigar a porta em que o serviço do PostgreSQL estará em execução.

>~$ sudo ss -nltp | grep LISTEN

LISTEN   0        244            127.0.0.1:5432          0.0.0.0:*      users:(("postgres",pid=3466,fd=5))

pg_hba.conf

É um arquivo de configuração do PostgreSQL responsável por definir as regras de autenticação no cluster utilizando os filtros de:

– Usuário

– Database

– Host

– Forma de autenticação

Obs.: hba = host-based authentication

Cada linha no pg_hba.conf é um registro e é respeitada uma hierarquia do início para o fim do arquivo.

Exemplos:

  # TYPE  DATABASE        USER            ADDRESS                 METHOD

# Aceitar conexões locais do usuário elefante no database pgconfbr2022, sem senha

host    pgconfbr2022    elefante        127.0.0.1/32            trust

# Aceitar conexões para o grupo elefante e usuários com GRANT dele, de determinado IP em todos os databases, com senha

host    all       +elefante       187.131.242.37/32       md5

# Aceitar conexões para databases provenientes do arquivo $PGDATA/financeiro a partir do usuário postgres, de um certo domínio e com senha 

host    @financeiro     postgres        .elefante.com     scram-sha-256

No PostgreSQL

sql

SELECT * FROM pg_hba_file_rules;

5- Bônus

– Guia de troubleshooting: https://mydbanotebook.org/post/cant-connect/ 

– Seguir o diagrama com as orientações descritas ali

 

Referências:

Protegendo seu Patrimônio Digital: quanto custa não ter um backup?

By Institucional No Comments

No universo empresarial, a informação é poder. Cada dado, transação e histórico representam um capital valioso que impulsiona o sucesso dos negócios. Mas, imagine um cenário onde todo esse patrimônio digital, construído com esforço e dedicação, desaparece em um instante. Não é apenas uma hipótese distante, é uma realidade dura que empresas podem enfrentar quando não investem em uma estratégia de backup robusta.

Armazenamento, segurança de dados e backup são assuntos muito sérios. Seja qual for o tamanho da empresa, é necessário existir um plano para manter os dados seguros e diminuir o risco. Buscar hospedagens seguras e sigilosas e estar atento aos processos de backup são práticas que garantem a continuidade de um negócio em cenários de crise.

Neste artigo, vamos explorar os custos implícitos de não investir em backups adequados, desde a quebra de confiança com os clientes até as implicações legais. Mais importante ainda, oferecemos insights sobre como uma abordagem proativa pode resguardar sua empresa e proteger seu futuro digital. Vamos adentrar ao mundo vital da segurança de dados e entender por que o backup é mais do que uma precaução – é um alicerce essencial para um futuro empresarial próspero.

Consequências da Perda de Dados

O que acontece com a sua empresa se todos os seus dados forem perdidos? Todas as vendas em andamento, todos os cadastros de clientes, todos os produtos cadastrados… Perder dados e não ter backup é uma dor de cabeça que negócio algum quer passar.

Por aqui, já testemunhamos situações em que uma falha de hardware resultou na perda completa do banco de dados, sem a existência de um backup, o que culminou na perda de dados do cliente. Também enfrentamos problemas de corrupção de dados e estrutura no PostgreSQL, contando apenas com um backup em formato de dump. Felizmente, o dump era do dia anterior e a perda foi minimizada. Além disso, houve uma situação de atendimento emergencial às vésperas do Natal, quando o banco de dados estava corrompido e irreparável (o backup não pôde ser restaurado). Nesse caso, conseguimos recuperar os dados de alguns dias antes. Em todos esses cenários, uma política de backup e restauração eficaz teria feito uma diferença significativa.

A perda de dados vai além de uma simples ocorrência técnica; é uma potencial ameaça à reputação, à continuidade e, em última instância, à própria existência da empresa. A perda de informações importantes pode se transformar em um arriscado problema para gestores e líderes de equipes. Você consegue imaginar o custo desses cenários?

1) Custos Financeiros Diretos

Se informações importantes para o funcionamento da empresa se perdem, o risco é de parada total. Não estamos falando apenas de números no balanço. Estamos falando do pulso financeiro da sua empresa. E, nesse cenário, a perda de dados não é apenas uma questão de perder informações; é uma pancada nos seus lucros. Imagine a paralisação das operações, a perda de receita e até mesmo a falência em casos extremos. No mundo acelerado dos negócios, onde cada segundo conta, qualquer interrupção pode gerar um impacto significativo. Os custos diretos dessa falha podem ser devastadores.

2) Quebra de Confiança e Danos à Imagem

Imagine um baque forte na relação de confiança com seus clientes e parceiros comerciais. A perda de dados, mesmo sob esforços contínuos, pode abalar a confiança que sua empresa tão cuidadosamente cultivou. Não é apenas uma preocupação financeira, é uma questão de reputação. Afinal, no cenário competitivo atual, um deslize pode enviar seus clientes diretamente para as portas da concorrência, em busca de um abrigo mais seguro e confiável.

3) Questões Legais

A perda ou vazamento de informações sensíveis podem levar a implicações legais sérias. Dependendo da natureza dos dados perdidos, a empresa pode enfrentar ações judiciais e ser responsabilizada por danos financeiros. Se informações financeiras de clientes forem perdidas, a empresa pode enfrentar processos judiciais e multas regulatórias. Atualmente está em vigência no Brasil a Lei Geral de Proteção de Dados (LGPD), que estipula regramentos para o trato e finalidade dos dados coletados.  Descumprir essas normas pode resultar em processos judiciais e multas consideráveis. Proteger os dados não é apenas um imperativo ético, é uma necessidade legal.

4) Dificuldades na Recuperação

Recuperar dados perdidos é como tentar juntar os pedaços de um quebra-cabeça complexo. É uma corrida contra o tempo e a incerteza. Muitas vezes, pode ser necessário fazer a contratação emergencial de especialistas em recuperação de dados, compra de equipamentos especializados, além de um grande investimento de tempo. E mesmo que os dados possam ser recuperados, o processo pode levar dias ou semanas, deixando a empresa em tempo de inatividade e atrapalhando as operações. Cada momento perdido pode custar caro. A recuperação é uma batalha, e às vezes, infelizmente, pode não trazer de volta tudo o que se deseja. A precaução é a chave para evitar esse cenário desafiador.

A Importância do Backup Adequado

Em um mundo imperfeito, onde contratempos são inevitáveis, ter uma arquitetura robusta para a segurança de seus dados é essencial. Isso implica não apenas na capacidade de prevenir a perda de dados, mas de recuperar seu ambiente até o ponto de falha. Um dos métodos de backup mais utilizados é o backup com recuperação em um ponto no tempo, conhecido como PITR (point in time recovery), associado a uma estrutura de alta disponibilidade que garante a segurança de suas informações em níveis de serviço. Sabemos que manter uma arquitetura desse calibre envolve custos, mas vale a pergunta: quanto custaria perder tudo?

Backup com Recuperação em um Ponto no Tempo (PITR)

Imagine poder retroceder no tempo e resgatar seus dados até um momento específico. Essa capacidade é fundamental para minimizar perdas em caso de falha. Para situações em que um backup completo não é necessário e nem todas as informações são críticas para a continuidade do negócio, ferramentas como pg_dump (cópia lógica) podem ser utilizadas. Embora um backup completo possa ser dispendioso, o mínimo que se pode fazer para garantir a integridade do modelo de negócio e a saúde do banco de dados é possuir um PITR eficaz.

Estrutura de Alta Disponibilidade

A chave para manter suas operações em andamento, sem impactos negativos, mesmo diante de falhas, é uma infraestrutura de alta disponibilidade. Essa estrutura assegura um backup em nível de serviço, proporcionando flexibilidade e resiliência. Investir na Cloud para gerenciar sua base de dados pode ser uma opção econômica, reduzindo custos em energia elétrica e infraestrutura de equipamentos, além de oferecer planos mensais adaptáveis ao seu orçamento, pagando apenas pelo espaço utilizado.

O Custo de Não Investir em Backup

Seja sua base de dados híbrida ou on-premise, já vimos que negligenciar investimentos em sistemas de backup e manter cópias atualizadas dos dados pode resultar em custos exorbitantes. A perda de dados pode impactar a reputação da empresa, sua receita e, em última instância, sua própria existência.

Investir em sistemas de backup e manter uma estrutura de segurança de dados vai além de uma despesa; é um investimento vital para a continuidade dos negócios. A perda de dados não é apenas um contratempo técnico, mas sim uma ameaça real à integridade e sobrevivência da empresa. Portanto, a resposta à pergunta “Quanto custa não ter um backup?” é simples: pode custar tudo.

Se você precisa de ajuda no processo de planejamento, organização e implementação de um backup sólido e eficaz, entre em contato com nosso time de atendimento. O futuro de sua empresa pode depender disso.

Quero avaliar meu ambiente PostgreSQL

Entre em contato pelo WhatsApp

Seu ambiente PostgreSQL está preparado para datas comemorativas importantes?

By Institucional No Comments

Alguns eventos são ótimas oportunidades para empresas consolidarem sua marca e aumentarem seu ticket médio. A Black Friday e o Dia Sem Imposto são datas que movimentam o comércio, e, por isso, aumentam a quantidade de acessos a aplicações e a bases de dados. Seu ambiente Postgres está preparado?

Em um levantamento feito com os clientes da Timbira, foi constatado que, para a maioria das empresas, o evento mais importante do ano é a Black Friday, que ocorre ao final do mês de novembro. Algumas empresas aproveitam para fazer a promoção no mês inteiro, a chamada “Black November”. Em seguida na lista de eventos importantes também temos Natal, Ano Novo e Cyber Monday. 

Esses eventos aumentam as demandas de acessos no banco de dados e, por consequência, o volume de transações. Isso pode gerar grandes dores de cabeça para as equipes que não se preparam previamente. 

Separamos algumas situações comuns que podem acontecer durante estes períodos e sugerimos algumas ações que podem ajudar a diminuir riscos.

1) Backup: O backup da base de dados é essencial porque ajuda a prevenir a perda de dados no caso de uma falha no sistema, erro humano ou ataque cibernético. Um exemplo foi a situação que aconteceu em 11 de setembro de 2001, onde muitas empresas que atuavam nas Torres Gêmeas tinham site backup, entretanto estavam localizados na outra torre ou em áreas afetadas pela destruição nas proximidades. Essas organizações perderam os dois sites e toda sua informação. Do ponto de vista da informação, isso afetou não só a vida de inúmeros clientes que dependiam desses dados, como também a continuidade do negócio de muitas empresas. A partir desse evento, toda a política de segurança cibernética foi repensada e ganhou força o uso das clouds

Um backup bem-sucedido permite a recuperação e restauração rápida dos dados, minimizando assim o tempo de inatividade e a interrupção das atividades de negócios. Investir em sistemas de backup e manter cópias atualizadas dos dados é fundamental para proteger a integridade da empresa e garantir sua continuidade. Afinal, a perda de dados pode ter consequências graves, podendo impactar sua assistência, receita e até mesmo a sua existência. Já imaginou se amanhã seu banco de dados some? O que acontece com a sua empresa?

2) Resiliência: Um risco muito comum é o serviço de banco de dados não suportar um número excessivo de acessos simultâneos. E as causas que podem gerar indisponibilidade em situações como esta são inúmeras: podem ser ajustes finos que não foram feitos no PostgreSQL, uma query mal estruturada, um sistema operacional desatualizado (assim como o próprio PG) e até mesmo problemas de cluster. Para garantir que a sua base de dados tenha resiliência, vários aspectos devem ser analisados e alinhados, como o sistema de backup (pode ser cloud, híbrido, on-premise), questões de acesso à Internet (se o sistema for on-premise é indicado duas empresas de telefonia acessíveis, assim como um sistema de blackout e, se possível, uma cópia em nuvem), questões de infraestrutura de redes, entre outros.

Uma dica bacana para quem não sabe por onde começar é fazer um trabalho de análise e monitoramento do ambiente PostgreSQL. Assim será possível aplicar melhorias como  ajustes de configurações de banco, melhoria em consultas lentas, identificar necessidade de índices que ajudam no desempenho, entre outras situações que podem deixar seu banco rodando muito melhor.

3) Segurança: O fator segurança sempre deve ser levado em consideração, tanto em relação a acessos internos quanto externos. Os níveis de segurança devem ser tratados em camadas, conforme o modelo de negócio de cada cliente. Muitos centralizam o controle de quem acessa a base de dados através de um “superusuário administrador”. Não é incomum, no entanto, vazar informações e ocorrer a exposição de dados sensíveis. É importante avaliar quem deve ter acesso no seu time, o responsável em monitorar esses acessos e a possibilidade de rastrear os acessos para minimizar o risco de erros.

Independentemente da estratégia adotada, a Lei Geral de Proteção de Dados (LGPD), promulgada em 2018, defende vários aspectos da segurança e o trato com as informações coletadas de terceiros. O vazamento de dados confidenciais de clientes podem gerar multas milionárias, processos e desgaste da imagem e credibilidade da empresa. A maioria das empresas já exigem adequações à LGPD em seus contratos. Portanto, é fundamental se pensar na segurança da informação em vários níveis. 

4) Consultas Lentas: Um dos problemas mais comuns quando falamos em banco de dados é lentidão. Não é novidade que isso pode ser causado por uma série de fatores, desde mal configuração do PostgreSQL, um mal planejamento das ferramentas de extensão para uso de tabelas, falta de índices, consultas mal escritas, um cluster que não suporta o número de acessos, entre outros. Em muitos casos, torna-se desafiador encontrar e solucionar problemas de lentidão.

Existem algumas ferramentas e métodos de investigação que ajudam na análise e melhorias de consultas existentes ou mesmo no desenvolvimento de novas consultas. O primeiro passo nesse desafio é encontrar ferramentas que ajudem a apontar as piores consultas, aquelas que são as principais ofensoras do desempenho. 

Uma boa ferramenta é a extensão pg_stat_statements, que faz parte do conjunto de módulos adicionais que vem com o Postgres. Com uma simples instalação do pacote contrib do PostgreSQL e um CREATE EXTENSION, esta extensão já começa a apresentar seu valor. Você pode conferir uma lista das consultas que mais executam, o tempo de execução dessas consultas, quantas vezes cada uma executou e, em versões mais recentes, até mesmo o quanto cada uma consumiu de recursos de escrita e leitura. Acompanhar essas informações e avaliar de forma frequente as consultas listadas por essa ferramenta é uma boa abordagem para identificar e atuar na melhoria destas consultas.

5) Inchaço de tabelas: O inchaço de tabelas é outro problema que impacta diretamente na performance do banco de dados. Uma tabela inchada desperdiça espaço em disco, eleva o tempo de restore de um backup físico, consome mais memória  e torna as consultas mais lentas. 

Para controlar o inchaço e garantir melhor desempenho do seu banco de dados, o postgreSQL possui um processo chamado autovacuum. Ele é responsável por varrer todas as tabelas e, com base em parametrizações, identificar quais precisam ser limpas. Durante a limpeza, ele marca o registro “morto” como reutilizável e atualiza as estatísticas do objeto, tornando o planejador mais eficiente na hora de montar um plano para executar consultas. A configuração padrão atende de forma satisfatória a pequenos ambientes.

No entanto, em ambientes críticos e de alto volume transacional, é necessário otimizar essa configuração para que ele seja mais eficaz, garantindo um melhor desempenho para o seu ambiente. Em alguns casos, mesmo com o autovacuum otimizado, pode ocorrer inchaço das tabelas e índices. Para garantir que o ambiente esteja saudável, é necessário monitorar e identificar objetos que precisam de manutenção e, por fim, fazer uso do pg_repack para eliminar o inchaço dos objetos. O pg_repack é muito útil, pois possui o mínimo de bloqueio possível e garante a limpeza das tabelas e índices sem gerar indisponibilidade do banco de dados. 

O melhor conselho que podemos dar é que você invista em um planejamento prévio para o seu ambiente PostgreSQL, não só para datas importantes, mas com a visão de futuro de crescimento e de sustentabilidade do seu ambiente. Assim seu negócio, suas vendas e sua marca não sofrem com sobrecarga, instabilidades e gastos não previstos com atendimentos emergenciais. E, se precisar de ajuda, podemos ser seus parceiros para analisar seu ambiente e promover melhorias com nossa metodologia única de Health Check.

Quero avaliar meu ambiente PostgreSQL.
Fale com a gente pelo WhatsApp.

Qual a diferença entre Body Shop, Outsourcing e Consultoria?

By Institucional No Comments

Algumas empresas não possuem a expertise necessária para a resolução de determinados assuntos. Neste cenário onde falta mão de obra qualificada, pode ser vantajoso pensar na contratação de profissionais com conhecimento específico, para dar apoio à equipe. Algumas modalidades, como Outsourcing, Body Shop e Consultoria, são opções interessantes e que diferem do modelo convencional de contratação. Neste post você conhecerá um pouco mais sobre cada um desses modelos.  

O que é Body Shop?

O modelo Body Shop é conhecido na área da tecnologia como uma terceirização de profissionais externos ao time da empresa. Isso significa que os profissionais estarão sob a gestão e backlog da empresa contratante durante o tempo determinado em contrato. No entanto, não há vínculo empregatício com quem os contrata. Em outras palavras, é como um aluguel da mão de obra que a contratante necessita no momento.

É ideal para atividades pontuais, uma vez que os contratos possuem prazos bem definidos. Na prática, a empresa contrata apenas a mão de obra com habilidades específicas, mas não conta com toda a organização que uma área (ou time) precisa.

O que é Outsourcing?

O Outsourcing também é uma forma de terceirização de serviços. Dentro desta modalidade o foco é uma parceria da contratante com empresas terceirizadas e especializadas nos serviços que são ausentes dentro de casa. De forma simples, uma empresa contrata uma outra empresa para complementar seus serviços a um custo menor e podendo ter maior qualidade. 

Ao contrário do Body Shop, os contratos de outsourcing têm escopo de trabalho aberto. Nesta modalidade, todo um time é contratado, sendo da empresa contratada a responsabilidade pela gestão das pessoas envolvidas.

O que é Consultoria?

Nesta modalidade a empresa contratante também pode contar com empresas terceirizadas e especializadas, que além de fornecer mão de obra especializada, em determinados assuntos ausentes dentro de casa, farão a gestão de todos os processos.

A distinção da Consultoria se dá por ser um serviço prestado por especialistas, mas também pelo fato de existir um time envolvido em todo o projeto. Uma consultoria visa ajudar seus clientes a entender como usar recursos e serviços de maneira mais eficiente e eficaz, a fim de reduzir custos no futuro, aumentar a eficiência e permitir que a empresa se concentre em suas atividades-chave para atingir os objetivos do negócio da melhor forma possível. Isso pode incluir estratégias de segurança de dados, arquitetura de sistemas, otimização de desempenho de banco de dados e muito mais.

Uma vantagem do modelo de Consultoria é que os consultores contratados podem fornecer orientação estratégica, ajudar a desenvolver projetos específicos, treinar funcionários e também oferecer suporte técnico.

Qual modelo escolher?

Bom, agora que você já sabe resumidamente como cada modelo funciona, você deve estar se perguntando qual a melhor opção para o seu negócio, certo? 

Achamos importante frisar que cada caso é um caso, então a melhor opção depende muito do que a empresa contratante está efetivamente precisando no momento. Entendemos que optar por modelos de consultoria ou outsourcing acabam por ser as melhores alternativas para a  maioria dos cenários. 

Em ambos os modelos, cabe a você apenas contratar e passar as demandas, já que todo o resto fica por conta da empresa contratada. O outsourcing é mais voltado para a execução de tarefas específicas, ou seja o modo ‘’mão na massa’’. Enquanto a consultoria, além de colocar a mão na massa, vai ajudar uma empresa a entender como usar recursos de forma mais efetiva e pontuar formas de trabalho, para que no futuro essa empresa seja cada vez mais independente neste sentido. 

Já deu para ver que apesar de parecerem semelhantes, essas modalidades têm suas diferenças não é mesmo? Mas se se você analisar bem, com certeza saberá o que é melhor para a sua empresa!

Você pode contar com a Timbira!

A contratação de um time de apoio de forma remota, pode gerar uma certa insegurança, principalmente porque os maiores ativos de uma empresa são tempo e dados. Aqui na Timbira entendemos isto e temos todo o cuidado para que a parceria com nossos clientes seja sempre estável e sem surpresas. 

Procuramos manter uma comunicação clara e transparente, por isso os clientes sempre terão um ponto focal no nosso time de Engenharia, onde podem trazer suas demandas e fazer o plano de ações juntos. Mas também vão contar com a nossa Gerente de Sucesso do Cliente, que trabalha na área do Relacionamento com o Cliente para garantir que haja proximidade constante, sem barreiras de comunicação entre os times. Somos uma empresa de inteligência em PostgreSQL, nesse sentido você pode contar conosco para promover sustentabilidade ao seu ambiente, dando apoio estratégico, tático e operacional e mais autonomia para a visão do seu negócio. Como diz Steve Jobs, “Concentre-se naquilo que você é bom e delegue todo o resto”.

Se você está precisando de  profissionais especializados em PostgreSQL, entre em contato conosco!

>> Nos envie uma mensagem no Whatsapp! <<

Computer Security Day

By Institucional No Comments

Proteja o seu Banco de Dados PostgreSQL

Segurança é um tema que só quem tem experiência se preocupa. Neste caso, experiência significa que você já foi invadido um dia. E a pergunta nunca é se você será invadido, mas quando. Um cliente me pediu um resumo rápido das medidas de segurança para proteger o seu PostgreSQL. Comecei a enumerar e achei melhor escrever aqui, uma vez que é um assunto que está tirando o sono de muita gente.

RTFM

Saiba o que está fazendo, leia a documentação oficial e não apenas em blogs e vídeos no YouTube! Veja se a documentação que você está lendo se refere a versão correta do software que você está utilizando.

Proteja o seu servidor

Instalação do servidor: menos é mais

Instale somente o necessário. Crie um servidor dedicado apenas com o essencial. Tudo que não for absolutamente necessário deve ser removido. Isso inclui serviços de compartilhamento de arquivos, impressão e até a interface gráfica… mesmo que o seu servidor seja em Windows. Além de economizar um pouco de espaço em disco, economizar CPU e memória você abre um número menor de portas no seu servidor e tem menos softwares com possíveis falhas de segurança instalados.

Mantenha as atualizações de segurança em dia

Prefira sempre instalar o PostgreSQL empacotado ao invés de compilado. Se estiver utilizando uma distribuição Linux, use o repositório do PGDG. Se for uma distribuição que usa pacotes RPM, utilize o repositório YUM do PGDG, se for uma distribuição que utiliza pacotes DEB utilize o repositório APT do PGDG. Feito isso, faça atualizações de segurança do seu sistema operacional com frequência. Muitas invasões exploram falhas de segurança conhecidas e já corrigidas. Mas você precisa atualizar o seu Sistema Operacional (incluindo o PostgreSQL), senão o trabalho dos desenvolvedores para corrigir as falhas de segurança não adiantam nada.

Limite o acesso físico

Cuide do acesso físico ao servidor. Onde seu servidor fica? Lembre-se que qualquer pessoa que tenha acesso físico ao servidor pode para começar tirar ele da tomada… e pode até ser sem querer. Com um pouco de conhecimento a pessoa pode dar um boot num pen drive com um Linux qualquer e ter acesso TOTAL ao seu servidor e fazer o que ele quiser. Portanto, guarde seu servidor em um local seguro. E por mais que você tenha gastado muito dinheiro para compra-lo, não coloque ele numa vitrine para todos contemplarem ele. Servidores devem ficar numa sala escondida onde apenas quem precisa sabe onde fica e pode entrar lá. Trabalhei por anos na Itautec ao lado do CTO do Itaú. Ia jantar lá toda semana e nunca soube em que andar ficam os servidores.

Limite o acesso privilegiado remoto

Algumas pessoas provavelmente terão acesso remoto ao servidor. A primeira coisa a fazer é limitar o número de pessoas que vão ter acesso. Quem realmente precisa ter acesso à ele? A segunda é criar usuários únicos para cada uma delas no SO e dar uma senha diferente para cada uma delas. Rastreie a conexão das pessoas no servidor. Se cada um tiver um usuário diferente, você saberá quem se conectou quando. Não confie apenas em senhas para o acesso. Exija que os usuários tenham certificados para poder acessar o servidor.

Utilize conexões encriptadas com SSL

Se toda a informação da sua conexão trafegar pela rede pública sem encriptação…. toda a sua preocupação com segurança vai por água a baixo. Então se os seus dados não trafegam numa rede segura e isolada, configure no servidor e clientes para minimizar a chance ter seus dados roubados inadvertidamente, inclusive senhas. Veja na documentação como fazer isso e teste com calma antes de ativar conexões hostssl no pg_hba.conf

Proteja o IP do servidor

Seu servidor jamais deve ter um IP válido na Internet. Isso é um erro imperdoável. Para chegar ao servidor você deve primeiro acessar um servidor intermediário, através de um Firewall e ou uma VPN. Jamais deixe seu servidor exposto numa rede pública. O resultado é fatal.

Limite o acesso das aplicações

O PostgreSQL possui um mecanismo sofisticado e simples para filtrar as conexões antes de chegarem ao seu banco de dados. Ele se chama pg_hba.conf e possui um capítulo específico na documentação só sobre ele. LEIA. Se você utiliza alguns poucos servidores de aplicação, então você deve limitar o acesso a estes IPs específicos individualmente. Se você tem uma aplicação client/server, limite o acesso a uma faixa de IPs. Jamais libere tudo. Limite também qual usuário ou grupo pode utilizar qual base. Você pode utilizar também as opções sameuser se tiver uma base para cada cliente por exemplo. Se você tem uma aplicação client/server, pode optar também por utilizar uma autenticação via LDAP.

Cuide das suas senhas

Cuidar de senhas é uma baita dor de cabeça. O PostgreSQL oferece algumas ferramentas para te ajudar:

  • Senhas fáceis são um problema contra ataques de força bruta. O PostgreSQL possui o módulo do contrib chamado auth_delay para te ajudar a criar um atraso na autenticação, dificultando bastante ataques de força bruta. Não é algo muito elegante mas pode te ajudar se perceber que está sofrendo ataques desse tipo.
  • Outro módulo mais elegante é o uso do módulo passwordcheck. Este faz uma checagem automática toda vez que você criar um usuário com senha ou tentar alterar a senha. Se a senha for considerada fraca o comando dá erro e rejeita a senha. Ele tem um algorítimo próprio para definir as regras sobre o que é uma senha ruim. Você pode alterar o código fonte para mudar as regras se quiser.
  • Utilize outro método de autenticação que não MD5 ou SHA (o SCRAM-SHA-256 for introduzido no PostgreSQL a partir da versão 10). O PostgreSQL fornece varias alternativas como
    • GSSAPI
    • SSPI
    • Ident / Peer
    • LDAP
    • RADIU
    • Certificado SS

Privilégios: menos é mais

Você deve criar usuários separados para as suas aplicações e limitar o seu acesso:

  • Jamais, em hipótese alguma utilize um superusuário para a aplicação se conectar no banco de dados. Se alguém conseguir acesso ao banco de dados com um superusuário ele vai poder fazer qualquer coisa. E qualquer coisa não é algo nada divertido aqui.
  • Um usuário deve ser o dono dos seus objetos. Você vai utilizar este usuário apenas para o deploy. A aplicação jamais deve utilizar este usuário. O dono (owner) dos objetos pode criar e destruir qualquer objeto no banco de dados, logo, por uma questão de segurança, deve ficar protegido e longe da aplicação.
  • Se o usuário deve utilizar uma senha para entrar na aplicação e ele tiver uma senha no banco de dados, lembre-se que a senha do banco de dados não pode ser a mesma da aplicação. A coisa mais fácil que existe é o seu usuário instalar um client (pode até ser numa planilha via ODBC) e acessar diretamente o seu banco de dados com o usuário e senha dele. Adivinha o que pode acontecer se o seu usuário sair fazendo UPDATE e DELETE diretamente nas tabelas do sistema? Adicione um sufixo e um prefixo para o nome do usuário no banco de dados, faça a mesma coisa com a senha e depois embaralhe ela com um MD5 ou um SHA, depois crie o usuário no banco de dados. Quando for autenticar o usuário refaça a mesma operação todas as vezes. Não é um método muito seguro, mas ajuda a tirar os usuários comuns mal intencionados (como um funcionário comum que quer pedir demissão) de fazer um estrago.
  • Se todos os usuários da aplicação utilizam o mesmo usuário do banco de dados ou um pequeno grupo de usuários no banco de dados, você vai ter que guardar a senha deste usuário em algum lugar na máquina onde está a aplicação. Jamais guarde isso em um arquivo texto puro. Qualquer um que tiver acesso à máquina vai poder abrir este arquivo e fazer a festa no seu banco de dados. Você pode encriptar um arquivo com uma chave guardada dentro da aplicação. Também pode utilizar outros métodos de autenticação sem senha, utilizando certificados.
  • Como os usuários da aplicação no banco de dados não são donos dos objetos, você vai ter que conceder privilégios em cada tabela/função/visão/sequencia, etc individualmente. Antes de mais nada, dê uma olhada na documentação para aprender como isso funciona direito. Ajustar isso é um trabalho chato e tedioso. Ninguém gosta de fazer isso, mas precisa ser feito. E precisa ser feito no ambiente de desenvolvimento e homologação também. É terrível quando você faz um deploy na produção e a aplicação para de funcionar por falta de um simples GRANT. Isso acontece quando os testes foram feitos com um usuário com mais privilégios que o da produção. Tente dar apenas os privilégios extremamente necessários para cada usuário ou grupo de usuários (role). Se você nunca apaga registros de uma tabela, não dê um GRANT de DELETE nela. Fazer este ajuste fino em cada tabela pode levar muito tempo. As pessoas tendem a dar GRANT em tudo e apertar com bastante força o “botão do FODA-SE”! Resista a tentação. Se você tem centenas ou milhares de objetos para dar GRANT e não tem condições de revisar toda a sua aplicação para isso, revise pelo menos o acesso aos objetos mais sensíveis. A regra nesse caso é: “o cofre não pode ser mais caro que o ouro”. Então avalie o custo de acertar todos os privilégios um por um e avalie o custo de alguém apagar todos os dados em uma tabela com dados críticos.
  • Se você tem uma tabela com dados realmente importantes, você não deveria deixar a sua aplicação fazer SELECT, UPDATE, DELETE diretamente. Ao invés disso, crie visões (views) e funções que filtrem o acesso aos dados para você a sua aplicação. Assim você impede um UPDATE sem WHERE por exemplo ou o acesso à todas as linhas de uma tabela que tem restrições de privacidade.
  • Se você armazena dados realmente sensíveis como números de cartão de crédito (tenho medo de quem armazena esse tipo de coisa…) você deve encriptar as informações nestas colunas. O PostgreSQL tem um módulo do contrib chamado pgcrypto que faz isso. Não é algo trivial de se utilizar. Precisa gastar um tempo para entender como fazer isso. Mas é praticamente a única opção se você realmente precisa armazenar dados assim. Nem o seu DBA deve poder ver as informações nessas colunas!
  • Se você tem restrições severas a quais linhas de uma tabela o seu usuário pode acessar você pode utilizar o políticas de acesso em nível de linha. Não é algo tão complexo mas exige um pouco de planejamento para utilizar. A documentação tem alguns exemplos simples para lhe dar uma ideia de como funciona na prática.

Proteja a sua aplicação

O lado da aplicação é um lado frágil da corrente em termos de segurança. Você não pode evitar por exemplo que um servidor web fique exposto à uma rede pública como já fez com o banco de dados. Como está mais vulnerável você deve tomar uma serie de medidas para limitar o estrago o servidor onde a aplicação está seja comprometido. Então além de praticamente adotar os mesmos cuidados que utilizou no seu servidor de banco de dados, o lado da aplicação deve tomar cuidados adicionais.

Trilhas de auditoria

Uma forma importante de auditar quem mexeu no meu queijo e ter trilhas de auditoria em tabelas específicas. Saber quem alterou o que e quando é fácil e existem várias extensões prontas para fazer isso. Ou você também pode criar um gatilho para alimentar uma tabela de auditoria. Claro que você tem que proteger a tabela com os dados de auditoria e não dar GRANT para nenhum usuário dar DELETE ou UPDATE nela. Se o usuário da aplicação for o dono da tabela de auditoria então… melhor nem fazer.

SQL Injection

Este é um mal que afeta aplicações descuidadas, principalmente aquelas expostas na interntet. Existem zilhões de receitas prontas para invadir bancos de dados utilizando SQL Injection. E por incrível que pareça, as pessoas continuam caindo nisso! O assunto é um pouco extenso, mas tenho um artigo escrito especificamente sobre isso aqui. Veja que neste tipo de ataque, você não precisa explorar nenhuma vulnerabilidade do servidor, nem ter qualquer tipo de senha. O único elo frágil aqui é a sua aplicação. Então ou você aprende a escrever aplicações blindadas contra SQL Injection, ou você será invadido. Certeza.

Gere logs

Logs podem lhe ajudar a entender o que está acontecendo quando as coisas dão errado. Você pode sofrer uma invasão, perder dados e ser invadido novamente depois por não ter se protegido adequadamente. A única forma de entender o que aconteceu é gerar log no SO, na aplicação e no banco de dados. Gere logs sempre e aprenda a analisa-los de forma eficiente. Hoje temos uma infinidade de ferramentas para ajudar nisso. JUST DO IT!

Se tudo o mais falhar: Backup

Parece besteira, mas muita gente não tem a menor ideia de como fazer um backup direito num banco de dados e tem aplicações enormes rodando em produção sem jamais terem lido a documentação sobre isso. Só um detalhe importante: ter um standby não lhe protege contra perda de dados em caso de invasão. Se o invasor apagar os dados de uma tabela em produção, esta alteração vai ser propagada para o standby. Portanto, você NÃO PODE FICAR SEM BACKUP. E como eu já escrevi e repeti por aqui… Dump não é backup!!!

Fonte: https://www.savepoint.blog.br/2018/04/19/proteja-o-seu-banco-de-dados-postgresql/

A importância de um Planejamento Prévio para a Black Friday

By Institucional No Comments

Datas como a Black Friday, podem gerar grandes cargas no ambiente de banco de dados. Especialmente esse ano, em que vai ocorrer junto com vários eventos. Em termos de pandemia, temos uma demanda represada acontecendo, e, dependendo do seu negócio, a Black Friday será seu teste de stress! A pergunta é: você já está pensando em um planejamento prévio para o seu banco de dados no período de Black Friday?

Neste período, acontece um aumento de demanda dos consumidores por consultas e compras online, o que se reflete em aumento de carga no banco de dados por consequência do maior volume de transações. Os picos de demanda se distribuem por vários horários do dia – tanto de madrugada quanto no horário comercial. Algumas empresas consideram o mês inteiro de promoções, como “Black November”, sem esquecer da também famosa Cyber Monday. Com isso, a aplicação precisa conseguir escalar com facilidade.

O fato é que todas as empresas esperam estabilidade. Um sistema instável fica mal visto no mercado e, consequentemente, perde vendas. Sua marca pode perder força e você arrisca sujar a sua imagem. Isso não deve estar nos seus planos, certo? 

Um bom planejamento também alivia o stress e o risco sobre a sua equipe, além de economizar tempo e dinheiro em atendimentos emergenciais, por exemplo. Estudar os anos anteriores, mercado e a concorrência é uma boa forma de conseguir informação para esse momento crítico. E claro, entender os limites e o quanto a sua infra suporta é extremamente necessário. Fique atento, se seu negócio é 100% online, este é um momento muito importante para correr tudo bem!

Por isso, você precisa se atentar para pontos que talvez você não saiba que não sabe. Os seus serviços técnicos podem estar sofrendo alguma degradação silenciosa neste momento. Algumas queries podem estar dentro do tolerável, por exemplo, mas aumentando poucos milissegundos a cada requisição sem você perceber. Então chega a alta demanda, que pode transformar essa query em um gargalo. Sendo assim, comece pelo começo: quanto o ambiente foi afetado no ano passado? E, se não foi afetado nos anos anteriores, como você avalia que não será afetado este ano? Como a gente diz por aqui: always double check!

Se você gostaria de saber melhor sobre onde começar, existem manutenções que podem ser feitas antecipadamente para evitar um impacto negativo no período da Black Friday. Aqui oferecemos:

6 dicas práticas para você saber mais sobre o seu banco de dados:

  1. Revise seu monitoramento e organize os ajustes necessários;
  2. Revise os processos, as ferramentas e a infraestrutura do banco de dados;
  3. Considere fazer testes de carga e estresse em suas aplicações mais importantes, para poder mensurar o quanto podem suportar;
  4. De quando é o backup mais recente? Tenha seu backup em dia e validado com testes de restauração;
  5. Planeje processos para conseguir contornar um cenário de crise para a continuidade do seu negócio (plano de contingência), e faça testes previamente (escalar a aplicação, internet, etc).

Se você precisar de ajuda para planejar a Black Friday e manter o gerenciamento de dados do seu ambiente PostgreSQL sustentável, pode contar conosco. Com a base de dados que você possui, podemos analisar estrategicamente como deixar o ambiente estável durante o período de Black Friday e monitorar ativamente o ambiente para que ocorra tudo bem. Depois, podemos avaliar como o ambiente ficou na sequência do evento, fazendo sugestões de melhoria mais adaptadas ao dia a dia. Fale com o nosso time de atendimento e tenha uma proposta personalizada para a sua demanda.

Entre em contato!

 

Tendências 2021: Data and Analytics Leaders

By Tendências No Comments

Mesmo antes da pandemia, muitas empresas estavam começando a priorizar um uso mais estratégico das suas bases de dados. A situação econômica atual apenas aumentou sua urgência. Tendo em vista o cenário de 2021, a Gartner, empresa líder mundial em pesquisa e consultoria, apresentou um relatório de predições para a área de tecnologia para os próximos anos. Confira os nossos highlights:

  • Até 2023, cloud architects se tornarão os principais interessados ao adquirir ferramentas analíticas e de BI, à medida que a escalabilidade e os ecossistemas de nuvem coesos passam para as 3 principais considerações de compra.
  • Até 2023, as organizações com processos compartilhados de ontologia, semântica e governança, focados em permitir o compartilhamento de dados entre empresas terão um desempenho melhor do que aquelas que não o fazem.
  • Até 2024, 75% das organizações terão estabelecido um centro de excelência centralizado de dados e análises (D&A) para apoiar as iniciativas federadas de D&A e prevenir o fracasso empresarial.
  • Até 2024, 30% das organizações irão investir em plataformas de governança de dados e análises, aumentando assim o impacto de insights confiáveis e projetos de eficiência nos negócios.
  • Até 2024, 50% das organizações adotarão soluções modernas de qualidade de dados para melhor apoiar suas iniciativas de negócios digitais.
  • Até 2025, 80% das organizações que buscam dimensionar os negócios digitais fracassarão porque não adotam uma abordagem moderna para governança de dados e análise.

 

Aceleração de Negócios Digitais

No ebook “Top Priorities for IT Leadership for 2021“, a consultoria aponta que 69% dos conselhos responderam ao COVID-19 com aceleração de negócios digitais, enquanto 60% optaram por melhorar a excelência operacional por meio de negócios digitais – as duas principais prioridades do conselho, de acordo com a Pesquisa de Conselhos de Administração do Gartner. O progresso constante não é mais suficiente, no entanto. Os conselhos têm os CIOs focados na aceleração.

Em média, os CIOs esperam que seus orçamentos cresçam em média apenas 2% em 2021 – mas isso não é o achatamento ou cortes vistos durante a crise financeira global. Conselhos e CEOs sinalizaram que colocarão recursos reais por trás da aceleração digital – e o caminho da empresa para o futuro passa pela TI. A necessidade de ação é urgente. As organizações que aumentaram seu financiamento para inovação digital têm 2,7 vezes mais probabilidade de ter um desempenho superior do que um desempenho inferior.

 

Uma Base de Dados que Funciona Estrategicamente

Apesar dos pesados ​​investimentos de longo prazo em gerenciamento de dados, muitas organizações continuam a ter crescentes problemas em duas bases de dados. Um dos motivos é que os dados são tradicionalmente percebidos como apenas um aspecto de um projeto de tecnologia; não são tratados como um ativo corporativo. Por causa disso, algumas empresas acreditam que planejamentos tradicionais são suficientes para resolver os problemas contínuos com as bases, com uma visão estritamente técnica.

Como o armazenamento de dados corporativos cresceu em tamanho e complexidade, tornou-se imperativo que se crie estratégias de planejamento, prevenção e controle de incidentes. Na Timbira, nossos contratos são personalizados para otimizar todas as necessidades que a sua empresa tem em relação a banco de dados. Nada de contratações amarradas ou venda casada. Nosso objetivo é ajudar a sua empresa a crescer com mais conhecimento e melhores resultados. Liberdade é ousar nos tornar desnecessários!

Entre em contato!

 

Ajuste fino no Autovacuum – Palestra da PGConf.Brasil localhost

By Cursos, Palestras No Comments

Você sabe que não deveria nunca desligar o autovacuum, certo? Bom, quase sempre. E quando o autovacuum me sacaneia, o que eu faço? Aprenda a ajustar objetos individuais e configurar o autovacuum de forma eficiente para diferentes cenários.

 

Conteúdo abordado:

  • ANALYZE
  • pg_statistc pg_stats
  • Parâmetros do ANALYZE
  • Quando ajustar o autoanalyze?
  • VACUUM
  • VACUUM wraparound
  • AUTOVACUUM wraparound
  • Parâmetros novos (PG13)
  • Parâmetros globais
  • Quando desligar o autovacuum?
  • Extensões

 

Slides da palestra em: https://bit.ly/3hKd7Sc

Scripts utilizados na palestra: https://bit.ly/3f7e4Cx

Está com problemas de ajuste e configurações no Autovacuum?

Entre em contato!
PGConf.Brasil localhost

PGConf.Brasil 2019: o evento do ano em PostgreSQL no Brasil

By Eventos No Comments

Postgres é a nossa tribo! E a PGConf.Brasil é uma das formas de demonstrar no que acreditamos: comunidade, liberdade e qualidade. É por isso que organizamos novamente a PGConf no Brasil.

O evento possui edições em diversos países e conta com os esforços de profissionais e entusiastas da comunidade PostgreSQL para oferecer palestras e treinamentos que desenvolvam novos conhecimentos entre os participantes e fortaleçam a comunidade a nível mundial.

A PGConf.Brasil 2019 aconteceu entre os dias 1º e 3 de Agosto no Hotel Century Paulista em São Paulo – SP. Tivemos reunidos aproximadamente 250 participantes, que vieram de diversos estados brasileiros e de outros países da América Latina, América do Norte e Europa.

Contamos com a presença de 40 palestrantes brasileiros e 7 palestrantes internacionais que compartilharam seus conhecimentos técnicos, histórias de vida, dificuldades e casos de sucesso que já passaram nessa jornada de aprendizado de PostgreSQL.

Nesta edição tivemos uma novidade: o primeiro dia do evento foi dedicado a workshops com especialistas em PostgreSQL, que mostraram ao vivo as melhores práticas e diversos conceitos mais avançados. Em turmas pequenas, os participantes receberam bancos de dados fictícios para aplicar e testar os ensinamentos durante as aulas. Foram 4 workshops com turmas esgotadas! A galera aprovou e atendendo aos pedidos os workshops estão garantidos para a edição 2020.

Nos dias 2 e 3, aconteceram as palestras, tutoriais e lightning talks cobrindo os mais diversos tópicos relacionados a PostgreSQL divididos em 3 auditórios. Além do saguão, onde tínhamos vários patrocinadores, da sala vip dos palestrantes e do Open Space, onde os participantes puderam compartilhar seus conhecimentos de uma maneira mais informal.

A grade da PGConf.Brasil foi recheada de palestras de alto nível. Os slides já estão disponíveis na wiki do PostgreSQL.

Apostamos mais uma vez na união e na troca de conhecimento entre os membros desta comunidade incrível e o resultado foi fantástico!

Já estamos planejando a próxima edição e buscamos sempre oferecer a melhor experiência possível, por isso analisamos os feedbacks que recebemos durante o evento e as avaliações preenchidas pelos participantes. Se você quiser fazer algum comentário sobre a edição deste ano envie um e-mail para: pgconf@timbira.com.br.

Obrigado a todos que estiveram conosco na PGConf.Brasil 2019 e aguardamos vocês em 2020!

Se você participou da edição deste ano, você vai receber nosso contato em breve. E se quer ficar sabendo das novidades em primeira mão, cadastre-se na newsletter aqui.