Guia de Segurança. Áreas Críticas Focado. Computação em Nuvem V2.1

Tamanho: px
Começar a partir da página:

Download "Guia de Segurança. Áreas Críticas Focado. Computação em Nuvem V2.1"

Transcrição

1 Guia de Segurança para Áreas Críticas Focado em Computação em Nuvem V2.1

2 Preparado por Cloud Security Alliance Dezembro 2009 Traduzido por Cloud Security Alliance Brazilian Chapter Junho 2010

3 Guia de Segurança para Áreas Críticas Focado em Computação em Nuvem V2.1 Introdução O guia aqui fornecido é a segunda versão do documento da Cloud Security Alliance, Guia de Segurança para Áreas Críticas Focado em Computação em Nuvem ( Security Guidance for Critical Areas of Focus in Cloud Computing ), o qual foi originalmente lançado em Abril de Os locais de armazenamento para estes documentos são: (Versão em inglês deste documento) (Versão 1) Partindo da primeira versão do nosso guia, foi tomada a decisão de separar o guia básico dos domínios principais de pesquisa. Cada domínio de pesquisa está sendo lançado em seu próprio white paper. Estes white papers e uas agendasde lançamento estão hospedadas em: Em outra mudança da nossa primeira versão, o Domínio 3: Legislação e o Domínio 4: Eletronic Discovery foram combinados em um único. Adicionalmente, o Domínio 6: Gerenciamento do Ciclo de Vida da Informação e o Domínio 14: Armazenamento foram combinados em um único domínio, renomeado para Gerenciamento do Ciclo de Vida de Dados. Isto causou uma reordenação de domínios (13 na nova versão) Cloud Security Alliance. Todos os direitos reservados. Você pode baixar, armazenar, exibir no seu computador, visualizar, imprimir e referenciar ao Guia da Cloud Security Alliance em desde que: (a) o guia seja usado exclusivamente para fim pessoal e não comercial; (b) o guia não seja modificado ou alterado de qualquer maneira; (c) o guia não seja redistribuído; e (d) a marca registrada, copyright ou outros avisos não sejam removidos. Você pode citar partes do guia conforme permitido pela Fair Use provisions of the United States Copyright Act, desde que você atribua ao Guia da Cloud Security Alliance Versão 2.1 (2009). Copyright 2009 Cloud Security Alliance 3

4 Guia de Segurança para Áreas Críticas Focado em Computação em Nuvem V2.1 Sumário Introdução... 3 Prefácio... 5 Carta dos Editores... 9 Nota Editorial Sobre Risco: Decidindo O Que, Quando e Como Mover Para a Nuvem Seção I. Arquitetura da Nuvem Domínio 1: Framework da Arquitetura de Computação em Nuvem Seção II. Governança na Nuvem Domínio 2: Governança e Gestão de Risco Corporativo Domínio 3: Aspectos Legais e Electronic Discovery Domínio 4: Conformidade e Auditoria Domínio 5: Gerenciamento do Ciclo de Vida das Informações Domínio 6: Portabilidade e Interoperabilidade Seção III. Operando na Nuvem Domínio 7: Segurança Tradicional, Continuidade de Negócios e Recuperação de Desastres Domínio 8: Operações e Data center Domínio 9: Resposta a Incidente, Notificação e Remediação Domínio 10: Segurança de Aplicações Domínio 11: Criptografia e Gerenciamento de Chaves Domínio 12: Gerenciamento de Identidade e Acesso Domínio 13 - Virtualização Referencias Copyright 2009 Cloud Security Alliance 4

5 Prefácio Bem vindo à segunda versão do Guia de Segurança para Áreas Critícas Focado em Computação em Nuvem da Cloud Security Alliance. Como a marcha da Cloud Security Alliance continua, temos novas oportunidades e novos desafios de segurança. Nós humildemente esperamos fornecer a vocês instruções e inspiração para suportar as necessidades do seu negócio enquanto gerenciam novos riscos. Embora a Cloud Security Alliance seja mais conhecida por este guia, ao longo dos próximos meses você verá uma ampla variedade de atividades, incluíndo capítulos internacionais, parcerias, novas pesquisas e atividades orientadas a promover nossa missão. Você pode acompanhar nossas atividades em O caminho para proteger a Computação em Nuvem é de fato longo e exige a participação de um amplo conjunto de interessados e uma base global. Entretanto, devemos orgulhosamente reconhecer o progresso que estamos vendo: novas soluções de segurança na nuvem estão aparecendo regularmente, organizações estão utilizando nosso guia para contratar provedores de serviços de nuvem e uma discussão saudável sobre conformidade e questões de confiança surgiu pelo mundo. A vitória mais importante que conquistamos é que profissionais de segurança estão vigorosamente engajados em proteger o futuro, mais do que simplesmente proteger o presente. Por favor, continue engajado neste assunto, trabalhando conosco para completarmos essa importante missão. Atenciosamente, Jerry Archer Alan Boehme Dave Cullinane Paul Kurtz Nils Puhlmann Jim Reavis Diretoria Cloud Security Alliance

6 Agradecimentos Editores Glenn Brunette Colaboradores Adrian Seccombe Alex Hutton Alexander Meisel Alexander Windel Anish Mohammed Anthony Licciardi Anton Chuvakin Aradhna Chetal Arthur J. Hedge III Beau Monday Beth Cohen Bikram Barman Brian O Higgins Carlo Espiritu Christofer Hoff Colin Watson David Jackson David Lingenfelter David Mortman David Sherry David Tyson Dennis Hurst Don Blumenthal Dov Yoran Erick Dahan Erik Peterson Ernie Hayden Francoise Gilbert Geir Arild Engh-Hellesvik Georg Hess Gerhard Eschelbeck Girish Bhat Glenn Brunette Greg Kane Greg Tipps Hadass Harel James Tiller Jean Pawluk Jeff Reich Jeff Spivey Rich Mogull Jeffrey Ritter Jens Laundrup Jesus Luna Garcia Jim Arlen Jim Hietala Joe Cupano Joe McDonald Joe Stein Joe Wallace Joel Weise John Arnold Jon Callas Joseph Stein Justin Foster Kathleen Lossau Karen Worstell Lee Newcombe Luis Morales M S Prasad Michael Johnson Michael Reiter Michael Sutton Mike Kavis Nadeem Bukhari Pam Fusco Patrick Sullivan Peter Gregory Peter McLaughlin Philip Cox Ralph Broom Randolph Barr Rich Mogull Richard Austin Richard Zhao Sarabjeet Chugh Scott Giordano Scott Matsumoto Scott Morrison Sean Catlett Sergio Loureiro Copyright 2009 Cloud Security Alliance 6

7 Shail Khiyara Shawn Chaput Sitaraman Lakshminarayanan Srijith K. Nair Subra Kumaraswamy Tajeshwar Singh Tanya Forsheit Vern Williams Warren Axelrod Wayne Pauley Werner Streitberger Wing Ko Yvonne Wilson Copyright 2009 Cloud Security Alliance 7

8 Agradecimentos da versão Brasileira Diretoria Cloud Security Alliance Brazilian Chapter Leonardo Goldim Jordan M. Bonagura Anchises Moraes Olympio Rennó Ribeiro Jr Jaime Orts Y Lugo Editores Hernan Armbruster Thiago Bordini Colaboradores Alessandro Trombini Alexandre Pupo Anchises Moraes Denyson Machado Dino Amaral Eder Alvares Pereira de Souza Filipe Villar Gabriel Negreira Barbosa Gilberto Sudré Guilherme Bitencourt Guilherme Ostrock Hernan Armbruster Jaime Orts Y Lugo Jimmy Cury Jordan M. Bonagura Julio Graziano Pontes Leonardo Goldim Luís Felipe Féres Santos Marcelo Carvalho Marcelo Pinheiro Masaishi Yoshikawa Miguel Macedo Milton Ferreira Nelson Novaes Neto Olympio Rennó Ribeiro Jr Rafael B. Brinhosa Raphael Sanches Reginaldo Sarraf Ricardo Makino Roney Médice Uélinton Santos

9 Carta dos Editores É difícil de acreditar que há curtos sete meses, nós juntamos um grupo diversificado de profissionais de todos os cantos do setor de tecnologia para publicar o primeiro Guia de Segurança para Áreas Críticas em Computação em Nuvem. Desde seu lançamento, essa publicação tem excedido nossas expectativas continuamente ao ajudar organizações ao redor do mundo na tomada de decisão quanto a se, quando e como elas devem adotar os serviços e a tecnologia de Computação em Nuvem. Mas ao longo destes sete meses nosso conhecimento e a tecnologia de Computação em Nuvem têm evoluído em um grau surpreendente. Essa segunda versão tem o objetivo de fornecer novos conhecimentos e uma maior profundidade para apoiar essas decisões desafiadoras. Adotar Computação em Nuvem é uma decisão complexa envolvendo inúmeros fatores. Nossa expectativa é que o guia contido neste trabalho ajude você a entender melhor quais perguntas fazer, as melhores práticas recomendadas e as armadilhas a serem evitadas. Através do nosso foco nas questões centrais da segurança em Computação em Nuvem, nós tentamos trazer uma maior transparência para um panorama complicado, que é frequentemente preenchido com informações incompletas. Nosso foco nos 15 domínios originais (agora consolidados em 13) serve para especificar e contextualizar a discussão sobre segurança em Computação em Nuvem: habilitandonos a ir além das generalizações brutas e entregar recomendações mais objetivas e perspicazes. Em nossa jornada, temos sido procurados por uma crescente lista de organizações do setor, corporações e profissionais que acreditam na nossa missão de desenvolver e promover as melhores práticas para garantir a segurança na Computação em Nuvem. Suas perspectivas e conhecimentos tem sido essenciais na criação de um trabalho sensato e imparcial que continua servindo como uma excelente base sobre a qual podemos continuar trabalhando. Computação em Nuvem é ainda um panorama em rápida evolução, que nos obriga a permanecer atualizados ou ficamos para trás. Nesta publicação da segunda versão do nosso guia, nós partimos da experiência e especialização coletiva da nossa grande e diversificada comunidade de voluntários para criar um trabalho mais completo com maiores detalhes e precisão. Ainda assim, nós não devemos estar satisfeitos. Como profissionais de segurança tem feito por anos, nós devemos continuar a evoluir nossos processos, métodos e técnicas à luz das oportunidades que a Computação em Nuvem trás para nosso setor. Essa evolução é essencial para nosso sucesso a longo prazo conforme encontramos novos modos para aperfeiçoar a eficácia e eficiência da nossa capacidade de execução de monitoramento de segurança. Computação em nuvem não é necessariamente mais ou menos segura que o seu ambiente atual. Assim como qualquer nova tecnologia, ela cria novos riscos e novas oportunidades. Em alguns casos, migrar para nuvem prevê uma oportunidade de reestruturas aplicações antigas e infraestrutura para adequar ou exceder requisitos modernos de segurança. Às vezes o risco de mover dados confidenciais e aplicações para uma infraestrutura emergente pode estar além da sua tolerância. Nosso objetivo neste guia não é dizer exatamente o que, onde ou como você deve migrar para nuvem, mas fornecer a você recomendações práticas e questões básicas para fazer uma migração mais segura possível, em seus termos. Finalmente, em nome da Cloud Security Alliance e do Editorial Working Group, nós gostaríamos de agradecer a cada voluntário por todo seu tempo e esforço que foi colocado no desenvolvimento deste novo documento. Estávamos sempre insipirados pela dedicação das equipes em ampliar e aperfeiçoar suas respectivas áreas e acreditamos que seus esforços Copyright 2009 Cloud Security Alliance 9

10 adicionaram um valor significativo a este trabalho. Este documento não seria o que é sem suas contribuições. Como sempre, estamos ansiosos para ouvir seu feedback sobre essa atualização do guia. Se você achou este guia útil ou gostaria de ver ele melhorado, por favor, considere associar-se a Cloud Security Alliance como um membro ou colaborador. Glenn Brunette Rich Mogull Editores Copyright 2009 Cloud Security Alliance 10

11 Nota Editorial Sobre Risco: Decidindo O Que, Quando e Como Mover Para a Nuvem Ao longo deste guia nós fazemos extensas recomendações na redução do risco quando você adota Computação em Nuvem, mas nem todas as recomendações são necessárias ou realistas para todos os cenários. Como compilamos informações de diferentes grupos de trabalhos durante o processo de edição, rapidamente percebemos que simplesmente não havia espaço suficiente para fornecer recomendações completamente diferenciadas em todos os cenários possíveis de risco. Assim como uma aplicação crítica pode ser tão importante para migrar para um provedor de nuvem pública, pode ter pouca ou nenhuma razão para aplicar controles de segurança ao se migrar dados de baixo valor para um armazenamento baseado na nuvem. Com tantas opções diferentes de implantação de nuvem incluindo o modelo de serviço SPI (Software as a Service, Platform as a Service ou Infrastructure as a Service, explicados com maiores detalhes no Domínio 1), implantações públicas vs privadas, hospedagem interna vs externa e várias permutações híbridas nenhuma lista de controles de segurança pode cobrir todas as cirscunstâncias. Como em qualquer área da segurança, organizações devem adotar uma abordagem baseada em riscos para migrar para nuvem e selecionar as opções de segurança. A seguir está um framework simples para ajudar a avaliar inicialmente os riscos e informar as decisões de segurança. Este processo não é um framework completo de avaliação de riscos, nem uma metodologia para determinar todos os requisitos de segurança. É um método rápido para avaliar sua tolerância em mover um ativo para vários modelos de Computação em Nuvem. Identificar o Ativo Para Implantação na Nuvem Simplesmente, os ativos suportados pela nuvem se dividem em duas categorias: 1. Dados 2. Aplicações/Funções/Processamento Estamos movendo informações para nuvem ou operações/processamento (de funções parciais ou até aplicações completas). Com a Computação em Nuvem nossos dados e aplicações não precisam estar no mesmo local e podemos até mudar apenas partes de funções para a nuvem. Por exemplo, podemos hospedar nossa aplicação e dados no nosso próprio data center, enquanto ainda terceirizamos uma parte de sua funcionalidade para a nuvem através do modelo Platform as a Service. O primeiro passo ao avaliar um risco na nuvem é determinar exatamente que dado ou função está sendo considerado mover para a nuvem. Isto deve incluir potenciais utilizações do ativo uma vez que este seja migrado para a nuvem para considerar o aumento do escopo. Volumes de dados e de transações são frequentemente maiores que o esperado. Avalie o Ativo O próximo passo é determinar qual importância do dado ou função para a organização. Você não precisa realizar uma avaliação detalhada a menos que sua organização possua um processo para Copyright 2009 Cloud Security Alliance 11

12 isso, mas você precisa de, pelo menos, uma avaliação do quão sensível o ativo é e do quão importante a aplicação/função/processo é. Para cada ativo, faça as perguntas abaixo: 1. Como poderíamos ser prejudicados se o ativo se tornou amplamente público e distribuído? 2. Como poderíamos ser prejudicados se um funcionário do provedor de serviço de nuvem acessou o ativo? 3. Como poderíamos ser prejudicados se o processo ou função foi manipulado por terceiros? 4. Como poderíamos ser prejudicados se o processo ou função falhar ao fornecer os resultados esperados? 5. Como poderíamos ser prejudicados se a informação/dado for alterada inesperadamente? 6. Como poderíamos ser prejudicados se o ativo estiver indisponível por um período de tempo? Essecialmente estamos analisando os requisitos de confidencialidade, integridade e disponibilidade para o ativo e como estes são afetados se manuseados na nuvem. É muito similar a analisar um projeto de terceirização, exceto que com Computação em Nuvem temos uma gama maior de opções de implantação, incluíndo modelos internos. Mapear o Ativo ao Modelo de Implantação em Potencial Agora nós devemos entender a importância do ativo. Nosso próximo passo é determinar qual modelo de implantação será mais confortável adotar. Antes de começarmos a buscar por potenciais provedores, nós devemos saber se nós podemos aceitar os riscos implícitos aos vários modelos (privado, público, comunitário ou hibrido) e aos modos de hospedagem (interno, externo ou combinado). Para cada ativo, determine se você está disposto a aceitar as seguintes opções: 1. Público. 2. Privado, interno/dentro da organização. 3. Privado, externo (incluindo infraestrutura dedicada ou compartilhada). 4. Comunitário, levando em conta o local da hospedagem, provedor de serviço em potencial e identificar outros membros da comunidade. 5. Hibrido. Para avaliar efetivamente o potencial de implantação hibrida, você deve ter em mente pelo menos uma estrutura aproximada de onde os componentes, funções e dados serão hospedados. Neste estágio você deve ter uma boa idéia do seu nível de conforto na transição para a nuvem e qual modelo e local de implantação adequados para seus requisitos de segurança e riscos. Avalie Potenciais Modelos de Serviços na Nuvem e Provedores Neste passo o foco é no grau de controle que você terá em cada camada de SPI para implementar qualquer gerenciamento de riscos necessário. Se você estiver avaliando uma oferta específica, neste ponto você pode mudar para uma avaliação de riscos completa. Seu foco será no nível de controle que você tem que implementar para mitigar os riscos nas diferentes camadas de SPI. Se você já possui requisitos especificos (ex.: para manipulação de dados regulamentados) você pode incluir nesta avaliação. Copyright 2009 Cloud Security Alliance 12

13 Esboçar o Potencial Fluxo de Dados Se você está analisando uma opção específica de implementação, mapeie o fluxo de dados entre sua organização, o serviço de nuvem e qualquer cliente/outros pontos de acesso. Enquanto a maioria destes passos for de alto nível, antes de tomar a decisão final é absolutamente necessário entender se e como os dados podem se mover para dentro e fora da nuvem. Se você ainda tem que decidir em uma oferta em especial, você vai querer esboçar um rascunho do fluxo de dados para qualquer opção da sua lista de aceitação. Isto é para garantir que quando você tomar sua decisão final, você será capaz de identificar pontos de exposição aos riscos. Conclusões Agora você deve entender a importância do que você está considerando mover para a nuvem, sua tolerância ao risco (pelo menos em alto nível) e que combinações de modelos de implantações e serviços são aceitáveis. Você também terá uma idéia aproximada dos potenciais pontos de exposição das informações e operações sensíveis. Este conjunto deve dar a você contexto suficiente para avaliar qualquer outro controle de segurança neste guia. Para ativos menos valiosos você não precisa ter o mesmo nível de controles de segurança e pode pular muitas das recomendações como inspeções locais, facilidade de descoberta e esquemas complexos de criptografia. Um ativo valioso e regulamentado implicará em requisitos de auditoria e retenção de dados. Para outros ativos valiosos e não sujeitos a restrições de regulamentações, você pode focar mais em controles técnicos de segurança. Devido ao nosso espaço limitado, bem como a profundidade a quantidade de material para cobrir, este documento contém listas extensivas de recomendações de segurança. Nem todas as implantações de nuvem precisam de todos os controles de risco e segurança possíveis. Empregando um pouco de tempo antecipadamente em uma avaliação da sua tolerância ao risco e potenciais exposições proporcionará o contexto que você precisa para escolher a melhor opção para sua organização e implementação. Colaboradores da Versão Brasileira: Alexandre Pupo, Leonardo Goldim Copyright 2009 Cloud Security Alliance 13

14 Seção I. Arquitetura da Nuvem Copyright 2009 Cloud Security Alliance 14

15 Domínio 1: Framework da Arquitetura de Computação em Nuvem Este domínio, o Framework da Arquitetura de Computação em Nuvem, descreve um framework conceitual para o resto do guia da Cloud Security Alliance. O conteúdo deste domínio foca na descrição de Computação em Nuvem, que é especificamente adaptada para a perspectiva única dos profissionais de segurança e de redes. As próximas três seções definem esta perspectiva em termos de: A terminologia usada por todo o guia, para fornecer um vocabulário consistente. Os requisitos de arquitetura e desafios para proteger as aplicações e serviços em nuvem. Um modelo referencial que descreve a taxonomia dos serviços e arquiteturas em nuvem. A seção final deste domínio fornece uma introdução resumida para cada um dos demais domínios do guia. Entender o framework arquitetônico descrito neste domínio é um primeiro passo importante na compreensão do restante do guia da Cloud Security Alliance. O framework define muito dos conceitos e termos usados por todos os outros domínios. O que é Computação em Nuvem? Computação em nuvem ( Nuvem ) é um termo em evolução que descreve o desenvolvimento de muitas das tecnologias e abordagens existentes em computação para algo distinto. A nuvem separa as aplicações e os recursos de informação de sua infraestrutura básica, e os mecanismos utilizados para entregá-los. A nuvem realça a colaboração, agilidade, escalabilidade e disponibilidade, e oferece o potencial para redução de custos através de computação eficiente e otimizada. Mais especificamente, a nuvem descreve o uso de uma coleção de serviços, aplicações, informação e infraestrutura composta por pools de recursos computacionais, de rede, de informação e de armazenamento. Estes componentes podem ser rapidamente organizados, provisionados, implementados, desativados, e escalados para cima ou para baixo, provendo um modelo de alocação e consumo baseado na demanda de recursos. Sob a perspectiva da arquitetura, há muita confusão em torno de como a nuvem é tanto similar e diferente dos modelos computacionais existentes, e como estas similaridades e diferenças impactam nas abordagens organizacionais, operacionais, e tecnológicas para as práticas de segurança da informação e de redes. Existem muitas definições atualmente que tentam endereçar a nuvem da perspectiva de acadêmicos, arquitetos, engenheiros, desenvolvedores, gerentes e consumidores. Este documento foca na definição que é especificamente desenhada para a perspectiva única dos profissionais de segurança de TI (Tecnologia da Infomação) e redes. As chaves para entender como a arquitetura da nuvem impacta a arquitetura de segurança são baseados em uma nomenclatura comum e concisa, associada com uma taxonomia consistente de ofertas de como os serviços e arquiteturas de serviços na nuvem podem ser interpretadas, mapeadas para um modelo de controles compensatórios de segurança e operacionais, frameworks de análise e gerenciamento de risco, e de acordo com padrões de conformidade. Copyright 2009 Cloud Security Alliance 15

16 O que compreende a Computação em Nuvem? A versão anterior do guia da Cloud Security Alliance utilizava definições que foram escritas antes da publicação de trabalho dos cientistas do U.S. National Institute of Standards and Technology (NIST) e seus esforços em definir Computação em Nuvem. A publicação do NIST é geralmente bem aceita, e nós a escolhemos para estarmos alinhados com a definição de trabalho do NIST para Computação em Nuvem (versão 15 no momento em que este texto foi criado) trazendo assim coerência e consenso no uso de uma linguagem comum, de forma que podemos focar em casos de uso e não em aspectos semânticos. É importante notar que este guia tem a intenção de ser usado amplamente e aplicável para organizações globalmente. Enquanto o NIST é uma entidade governamental americana, a seleção deste modelo de referência não deveria ser interpretada de forma a sugerir a exclusão de outros pontos de vista ou de outras regiões geográficas. O NIST define Computação em Nuvem descrevendo cinco características essenciais, três modelos de serviço e quatro modelos de implementação. Eles estão sumarizados visualmente na figura 1 e explicados em detalhes a seguir. Figura 1 Modelo Visual de Definição de Computação em Nuvem do NIST Copyright 2009 Cloud Security Alliance 16

17 Características Essenciais de Computação em Nuvem Os serviços na nuvem apresentam cinco características essenciais que demonstram suas relações e diferenças das abordagens tradicionais de computação: Auto-atendimento sob demanda. Um consumidor pode unilateralmente provisionar capacidades computacionais como tempo de servidor e armazenamento de rede automaticamente conforme necessário, sem requerer interação humana com o provedor de serviços. Amplo acesso a rede. Capacidades estão disponíveis na rede e acessadas através de mecanismos padrões que promovem o uso por plataformas heterogêneas de clientes leves (thin clients) ou não (por exemplo, telefones celulares, laptops, e PDAs) assim como outros serviços de software tradicionais ou baseados em nuvem. Pool de Recursos. Os recursos de computação do provedor estão reunidos para servir a múltiplos consumidores usando um modelo multilocação, com diferenças físicas e recursos virtuais dinamicamente atribuídos e retribuídos de acordo com a demanda do consumidor. Existe um grau de independência de localização nisto que o consumidor geralmente não tem controle ou conhecimento sobre a localização exata dos recursos providos, mas pode ser capaz de especificar a localização em um nível mais alto de abstração (por exemplo, país, estado ou Data Center). Exemplos de recursos incluem armazenamento, processamento, memória, largura de banda, e máquinas virtuais. Até nuvens privadas tendem a reunir recursos entre diferentes partes da mesma organização. Elasticidade Rápida. Capacidades podem ser rapidamente e elasticamente provisionadas em alguns casos automaticamente para rapidamente escalar, disponibilizar e escalar de volta. Para o consumidor, as capacidades disponíveis para o provisionamento geralmente parecem ser ilimitadas e podem ser contratadas em qualquer quantidade e a qualquer hora. Serviços mensuráveis. Sistemas em Nuvem automaticamente controlam e otimizam o uso de recursos alavancando a capacidade de mensurar em algum nível de abstração apropriado para o tipo de serviço (por exemplo. armazenamento, processamento, largura de banda ou contas de usuário ativas). O uso de recursos pode ser monitorado, controlado e relatado provendo transparência para ambos o provedor e o consumidor do serviço. É importante reconhecer que os serviços em nuvem são geralmente, mas nem sempre, utilizados em conjunto com, e habilitado por tecnologias de virtualização. Não existe requisito, no entanto, que relaciona a abstração de recursos com as tecnologias de virtualização e no caso de muitas ofertas, a virtualização por ambientes de sistemas operacionais ou hypervisors não são utilizadas. Além do mais, deveria ser notado que a característica de multilocatário não é considerada essencial pelo NIST, mas é geralmente discutido como se fosse. Favor se referir à seção sobre multilocatário abaixo, apresentada após a descrição de implantação do modelo em nuvem, para maiores detalhes. Copyright 2009 Cloud Security Alliance 17

18 Modelos de Serviços de Nuvem A entrega de serviços de nuvem é dividida entre três modelos de arquitetura e várias combinações derivadas. As três classificações fundamentais são geralmente referidas como Modelo SPI, onde SPI significa Software, Plataforma e Infraestrutura (como um Serviço), respectivamente definidos, portanto como: Software em Nuvem como um Serviço (SaaS). A capacidade oferecida ao consumidor consiste em utilizar as aplicações do provedor rodando em uma infraestrutura em nuvem. As aplicações são acessíveis por vários dispositivos através de uma interface simples de cliente como um browser web (exemplo: webmail). O consumidor não gerencia ou controla a infraestrutura adjacente na nuvem, incluindo rede, servidores, sistemas operacionais, armazenamento, ou nem mesmo as capacidades individuais da aplicação, com a possível exceção de parâmetros limitados de configuração da aplicação específicos para os usuários. Plataforma em Nuvem como um Serviço (PaaS). A capacidade oferecida ao consumidor é para implementar na infraestrutura em nuvem criada para o usuário ou em aplicações adquiridas usando linguagens de programação e ferramentas suportadas pelo provedor. O consumidor não gerencia ou controla a infraestrutura adjacente na nuvem, incluindo rede, servidores, sistemas operacionais, ou armazenamento, mas tem controle sobre as aplicações implementadas e possivelmente configurações da aplicação referentes ao ambiente do servidor. Infraestrutura em Nuvem como um Serviço (IaaS). A capacidade oferecida ao consumidor é de provisionar processamento, armazenamento, redes e outros recursos computacionais fundamentais onde o consumidor está apto a implementar e rodar os softwares que desejar, o que pode incluir sistemas operacionais e aplicações. O consumidor não gerencia ou controla as camadas adjacentes da infraestrutura na nuvem, mas tem controle sobre o sistema operacional, armazenamento, aplicações implementadas e possivelmente controle limitado de componentes específicos de rede (exemplo: firewalls no servidor). O modelo NIST e este documento não endereçam diretamente as definições de modelos de serviços emergentes associados com os agentes de serviço na nuvem, estes provedores que oferecem intermediação, monitoração, transformação/portabilidade, governança, provisionamento e serviços de integração e negociam o relacionamento entre vários provedores de nuvem e os consumidores. No curto prazo, como a inovação estimula o desenvolvimento de soluções rápidas, consumidores e provedores de serviços de nuvem terão a sua disposição vários métodos de interação com serviços de nuvem na forma de APIs de desenvolvimento e interfaces e então os agentes de serviços de nuvem irão surgir como um importante componente em todo o ecossistema na nuvem. Agentes de serviços de nuvem irão abstrair os possíveis recursos incompatíveis e as interfaces no lugar dos consumidores, para prover intermediação antes do surgimento de normas em comum, abertas e de métodos padronizados para solucionar o problema a longo prazo através de capacidades semânticas que darão fluidez e agilidade ao consumidor, estando este habilitado a obter vantagem do modelo que melhor se adéqua às suas necessidades em particular. Copyright 2009 Cloud Security Alliance 18

19 É também importante notar o surgimento de muitos esforços centralizados ao redor do desenvolvimento de APIs ao mesmo tempo abertas e proprietárias que busquem permitir recursos como o gerenciamento, segurança e interoperabilidade para a nuvem. Alguns desses esforços incluem o grupo de trabalho Open Cloud Computing Interface Working Group, a API da Amazon EC2, a API vcloud da Vmware, submetida ao DMTF (Distributed Management Task Force), a API Open Cloud da Sun, a API da Rackspace e a API da GoGrid, para citar apenas algumas. APIs abertas e padronizadas vão ter um papel fundamental na portabilidade e interoperabilidade da nuvem, assim como formatos genéricos em comum como o Open Virtualization Format (OVF) da DMTF. Enquanto há muitos grupos de trabalho, rascunhos e especificações publicadas sob consideração neste momento é natural que a consolidação terá efeito assim que as forças de mercado, as necessidades dos consumidores e a economia direcionarem o cenário para um conjunto mais gerenciável e interoperável de fornecedores. Modelos de Implantação de Nuvem Independente do modelo de serviço utilizado (SaaS, PaaS ou IaaS) existem quatro modelos de implantação de serviços de nuvem, com variações para atender a requisitos específicos: Nuvem Pública. A infraestrutura de nuvem é disponibilizada ao público em geral ou a um grande grupo industrial e é controlada por uma organização que vende os serviços de nuvem. Nuvem Privada. A infraestrutura da nuvem é operada exclusivamente por uma única organização. Ela pode ser gerida pela organização ou por terceiros, e pode existir no local ou fora do ambiente da empresa. Nuvem Comunitária. A infraestrutura da nuvem é compartilhada por diversas organizações e suporta uma determinada comunidade que partilha interesses (por exemplo, a missão, os requisitos de segurança, política ou considerações de conformidade). Ela pode ser administrada pelas organizações ou por um terceiro e pode existir no local ou fora do ambiente da empresa. Nuvem Híbrida. A infraestrutura da nuvem é uma composição de duas ou mais nuvens (privada, comunitária ou pública) que permanecem como entidades únicas, mas estão unidas pela tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicativos (por exemplo, cloud bursting para balanceamento de carga entre as nuvens). É importante observar que existem modelos derivados de implementação de uma nuvem surgindo, devido ao amadurecimento das ofertas de mercado e da demanda dos clientes. Um exemplo típico são as nuvens virtuais privadas (virtual private clouds) é uma maneira de utilizar a infraestrutura de nuvem pública de forma privada ou semiprivada e interligar estes recursos aos recursos internos do data center do consumidor, é feita geralmente através de conectividade via redes privadas virtuais (virtual private network ou VPN). As características da arquitetura utilizada ao desenhar as soluções terão implicação clara na futura flexibilidade, segurança e mobilidade da solução final, assim como da sua capacidade de colaboração. Como regra geral, as soluções que estabelecem perímetros são menos eficazes do Copyright 2009 Cloud Security Alliance 19

20 que as soluções sem perímetros definidos em cada um dos quatro modelos. Também deve ser feita uma cuidadosa consideração à escolha entre as soluções proprietárias ou abertas pelos mesmos motivos. Multilocatário Embora esta não seja uma característica essencial da Computação em Nuvem no modelo do NIST, a CSA identificou a multilocação como um elemento importante da nuvem. A multilocação de serviços de nuvem implica na necessidade de forçar a aplicação de políticas, segmentação, isolamento, governança, níveis de serviço e modelos de cobrança retroativa/faturamento aplicados a diferentes grupos de consumidores. Os consumidores poderão utilizar serviços oferecidos por fornecedores de serviços de nuvem pública ou na verdade fazerem parte da mesma organização, como no caso de unidades de negócios diferentes, em vez de diferentes entidades organizacionais, mas ainda assim iriam compartilhar a infraestrutura. Figura 2 - Multilocatário Do ponto de vista de um provedor, a multilocação sugere uma abordagem de design e arquitetura que permita economia de escala, disponibilidade, gestão, segmentação, isolamento e eficiência operacional, aproveitando o compartilhamento da infraestrutura, dos dados, metadados, serviços e das aplicações através de muitos consumidores diferentes. A multilocação também pode ter definições diferentes, dependendo do modelo de serviço de nuvem do provedor, na medida em que pode implicar na viabilidade das capacidades descritas acima nos níveis da infraestrutura, do banco de dados, ou da aplicação. Um exemplo seria a diferença entre a implantação de uma aplicação multilocação em SaaS e IaaS. Modelos de implantação de nuvem têm importância diferenciada em multilocação. No entanto, mesmo no caso de uma nuvem privada, uma única organização pode ter um grande número de consultores e contratados terceirizados, bem como um desejo de um elevado grau de separação lógica entre as unidades de negócio. Assim, as preocupações da multilocação devem ser sempre consideradas. Copyright 2009 Cloud Security Alliance 20

Acelere a sua jornada à nuvem

Acelere a sua jornada à nuvem Boletim técnico Acelere a sua jornada à nuvem Arquitetura de nuvem convergente da HP Índice Uma nova computação para a empresa... 2 Evolua a sua estratégia de TI para incluir serviços da nuvem... 2 A nova

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

Computação em Nuvem & OpenStack

Computação em Nuvem & OpenStack Computação em Nuvem & OpenStack Grupo de Pesquisa em Software e Hardware Livre Ação Computação em Nuvem: Charles Christian Miers André Rover de Campos Glauber Cassiano Batista Joinville Roteiro Definições

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Computação em nuvem. Mudança da função e da importância das equipes de TI O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM.

Computação em nuvem. Mudança da função e da importância das equipes de TI O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM. O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM O ponto de vista dos executivos sobre a nuvem Janeiro de 2015 Computação em nuvem Mudança da função e da importância das equipes de TI Janeiro de 2015 1 Capacitação

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS TM RELATÓRIO EXECUTIVO DE NEGÓCIOS A visão da computação em nuvem por Aad van Schetsen, vicepresidente da Compuware Uniface, que mostra por que

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Segurança da Informação

Segurança da Informação INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente

Leia mais

Acelere o valor da computação em nuvem com a IBM

Acelere o valor da computação em nuvem com a IBM Acelere o valor da computação em nuvem com a IBM Obtenha soluções em nuvem comprovadas para as suas prioridades mais urgentes Destaques da solução Saiba sobre os benefícios mais comuns de implementações

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2 Computação em Nuvem Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota Especialização em Redes e Segurança de Sistemas 2008/2 Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010

Leia mais

IDC TECHNOLOGY SPOTLIGHT

IDC TECHNOLOGY SPOTLIGHT IDC TECHNOLOGY SPOTLIGHT A importância da inovação em fornecedores de sistemas, serviços e soluções para criar ofertas holísticas Julho de 2014 Adaptado de Suporte a ambientes de datacenter: aplicando

Leia mais

Entendendo as camadas do cloud computing: Iaas, Paas e SaaS

Entendendo as camadas do cloud computing: Iaas, Paas e SaaS + segurança + economia + liberdade + disponibilidade + sustentabilidade + flexibilidade Entendendo as camadas do cloud computing: Iaas, Paas e SaaS As camadas da nuvem Nossa missão com este white paper

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br CLOUD COMPUTING Andrêza Leite andreza.leite@univasf.edu.br Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing

Leia mais

CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS

CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS João Antônio Bezerra Rodrigues¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavaí

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Arquitetura e Sistema de Monitoramento para

Arquitetura e Sistema de Monitoramento para Arquitetura e Sistema de Monitoramento para 1 Computação em Nuvem Privada Mestranda: Shirlei A. de Chaves Orientador: Prof. Dr. Carlos Becker Westphall Colaborador: Rafael B. Uriarte Introdução Computação

Leia mais

imited Edition IMULADO

imited Edition IMULADO J tudent 1 Exame Simulado imited Edition IMULADO 1. Identifique as características da computação em nuvem? a) A computação em nuvem entrega uma ampla gama de serviços. b) A computação em nuvem é adquirida

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais

monitoramento unificado

monitoramento unificado DOCUMENTAÇÃO TÉCNICA monitoramento unificado uma perspectiva de negócios agility made possible sumário resumo executivo 3 Introdução 3 Seção 1: ambientes de computação emergentes atuais 4 Seção 2: desafios

Leia mais

ANÁLISE COMPARATIVA DE API S PARA PORTABILIDADE EM NUVEM

ANÁLISE COMPARATIVA DE API S PARA PORTABILIDADE EM NUVEM ANÁLISE COMPARATIVA DE API S PARA PORTABILIDADE EM NUVEM Ana Paula Cristina Ehlke Carrion 1, Tiago Volpato 1, Claudete Werner 1, Ricardo de Melo Germano 1, Gabriel Costa Silva 2 1 Universidade Paranaense

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais Computação em Nuvem Computação em nuvem: gerenciamento de dados Computação em nuvem (Cloud Computing) é uma tendência recente de tecnologia cujo objetivo é proporcionar serviços de Tecnologia da Informação

Leia mais

Levantamento sobre Computação em Nuvens

Levantamento sobre Computação em Nuvens Levantamento sobre Computação em Nuvens Mozart Lemos de Siqueira Doutor em Ciência da Computação Centro Universitário Ritter dos Reis Sistemas de Informação: Ciência e Tecnologia Aplicadas mozarts@uniritter.edu.br

Leia mais

Artigo. Riscos de Segurança em Cloud Computing Questões de segurança e gestão de riscos. Parte 3

Artigo. Riscos de Segurança em Cloud Computing Questões de segurança e gestão de riscos. Parte 3 Universidade Federal de Santa Catarina UFSC Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Curso Ciências da Computação CCO Disciplina Redes de Computadores I - INE5414 Professor

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Descrição geral da solução. Eleve o nível de eficiência de seu data center HPE Helion CloudSystem

Descrição geral da solução. Eleve o nível de eficiência de seu data center HPE Helion CloudSystem Descrição geral da solução Eleve o nível de eficiência de seu data center HPE Helion CloudSystem Eleve o nível de eficiência de seu data center Página 2 O que é o HPE Helion HPE Helion é o portfólio de

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

NUVEM NO DNA COM A. pág. 8 NASCIDO PARA NUVEM. FUTURO Sistema operacional vai além da virtualização convencional dos recursos dos servidores

NUVEM NO DNA COM A. pág. 8 NASCIDO PARA NUVEM. FUTURO Sistema operacional vai além da virtualização convencional dos recursos dos servidores NASCIDO PARA NUVEM. INFORME PUBLICITÁRIO Windows Server 2012 março de 2013 COM A NUVEM NO DNA WINDOWS SERVER 2012 É A RESPOSTA DA MICROSOFT PARA O NOVO CENÁRIO DOS DATACENTERS pág. 4 FUTURO Sistema operacional

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Folheto. Automação de nuvens. Gerenciamento aberto e extensível do ciclo de vida de serviços para nuvens privadas e híbridas

Folheto. Automação de nuvens. Gerenciamento aberto e extensível do ciclo de vida de serviços para nuvens privadas e híbridas Folheto Automação de nuvens Gerenciamento aberto e extensível do ciclo de vida de serviços para nuvens privadas e híbridas Índice 3 Visão geral 4 Casos de uso do HP Cloud Service Automation 5 Criação de

Leia mais

Virtualização de Sistemas Operacionais

Virtualização de Sistemas Operacionais Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Acelerador de Nuvem Privada da CA para Plataformas Vblock com que rapidez sua nuvem privada pode dar suporte à crescente demanda por serviços de negócios e acelerar o tempo levado para

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS

ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS Cleverson Nascimento de Mello¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orquestração de políticas de segurança em redes físicas e ambientes de nuvem híbridos O desafio da segurança de Rede No mundo atual, as empresas enfrentam consideravelmente mais

Leia mais

Automatizando o Data Center

Automatizando o Data Center Este artigo examina uma arquitetura alternativa que suporte a automação do data center e o provisionamento dinâmico sem a virtualização do sistema operacional. por Lori MacVittie Gerente Técnico de Marketing,

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation agility made possible CA Server Automation O CA Server Automation é uma solução integrada de gerenciamento de data center que automatiza o provisionamento, a aplicação

Leia mais

Computação em Grid e em Nuvem

Computação em Grid e em Nuvem Computação em Grid e em Nuvem Computação em Nuvem Molos 1 Definição Um grid computacional é uma coleção recursos computacionais e comunicação utilizados para execução aplicações Usuário vê o grid como

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais

A economia em nuvem da AWS em comparação com o da infraestrutura de TI proprietária

A economia em nuvem da AWS em comparação com o da infraestrutura de TI proprietária A economia em nuvem da AWS em comparação com o da infraestrutura de TI proprietária Publicação: 7 de dezembro de 2009 A Amazon Web Services (AWS) oferece a empresas de todos os tamanhos serviços de rede

Leia mais

Introdução ao OpenUP (Open Unified Process)

Introdução ao OpenUP (Open Unified Process) Introdução ao OpenUP (Open Unified Process) Diferentes projetos têm diferentes necessidades de processos. Fatores típicos ditam as necessidades de um processo mais formal ou ágil, como o tamanho da equipe

Leia mais

O que é Cloud Computing?

O que é Cloud Computing? O que é Cloud Computing? Referência The Economics Of The Cloud, Microsoft, Nov. 2010 Virtualização, Brasport, Manoel Veras, Fev. 2011. 2 Arquitetura de TI A arquitetura de TI é um mapa ou plano de alto

Leia mais

Sistema IBM PureApplication

Sistema IBM PureApplication Sistema IBM PureApplication Sistema IBM PureApplication Sistemas de plataforma de aplicativos com conhecimento integrado 2 Sistema IBM PureApplication A TI está vindo para o centro estratégico dos negócios

Leia mais

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 CLOUD COMPUTING Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 Resumo: Este artigo tem como objetivo falar da computação

Leia mais

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens

Leia mais

Estratégias em Tecnologia da Informação

Estratégias em Tecnologia da Informação Estratégias em Tecnologia da Informação Capítulo 08 Alternativas de Investimento em TI Fábricas de software, Softwarehouses, Virtualização, Computação em Nuvem Datacenter Material de apoio 2 Esclarecimentos

Leia mais

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1 EMC FORUM 2015 1 EMC FORUM 2015 Identifying the right kind of hybrid cloud for your business Presenter name 2 O SOFTWARE ESTÁ REDEFININDO TODAS AS EMPRESAS OS NEGÓCIOS ESTÃO MUITO MAIS DINÂMICOS EQUIPE

Leia mais

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade?

Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? RESUMO DA SOLUÇÃO CA SERVICE MANAGEMENT - GERENCIAMENTO DE ATIVOS DE SOFTWARE Como posso gerenciar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? O CA Service Management

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM

ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM Igor dos Passos Granado¹, Ricardo de Melo Germano¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavai PR Brasil

Leia mais

Transforme. Transforme a TI. a empresa. Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico.

Transforme. Transforme a TI. a empresa. Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico. TECH DOSSIER Transforme a TI Transforme a empresa Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico. Consolidar para conduzir a visibilidade da empresa e a

Leia mais

Usando a computação em nuvem corretamente

Usando a computação em nuvem corretamente IBM Global Technology Services Abril de 2011 Documento técnico sobre liderança de ideias Usando a computação em nuvem corretamente A chave para o sucesso do negócio em uma adoção de nuvem é uma arquitetura

Leia mais

Provisione e gerencie serviços de nuvem por toda a pilha

Provisione e gerencie serviços de nuvem por toda a pilha Informe Técnico Provisione e gerencie de nuvem por toda a pilha A arquitetura e as capacidades técnicas do HP Cloud Service Automation O HP Cloud Service Automation é uma solução de gerenciamento do ciclo

Leia mais

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV DATA CENTER VIRTUAL - DCV Em entrevista, Pietro Delai, Gerente de Pesquisa e Consultoria da IDC Brasil relata os principais avanços

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Acelere a TI. Inove com a sua nuvem.

Acelere a TI. Inove com a sua nuvem. Acelere a TI. Inove com a sua nuvem. Escolhemos a VMware por sua história de avanços tecnológicos e sua abordagem inovadora da computação em nuvem. Ela foi a escolha indiscutível para ser nossa parceira.

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

Soluções IBM SmartCloud. 2014 IBM Corporation

Soluções IBM SmartCloud. 2014 IBM Corporation Soluções IBM SmartCloud Estratégia de Cloud Computing da IBM Business Process as a Service Software as a Service Platform as a Service Infrastructure as a Service Design Deploy Consume Tecnologias para

Leia mais

O que é Cloud Computing (Computação nas Nuvens)?

O que é Cloud Computing (Computação nas Nuvens)? O que é Cloud Computing (Computação nas Nuvens)? Introdução A denominação Cloud Computing chegou aos ouvidos de muita gente em 2008, mas tudo indica que ouviremos esse termo ainda por um bom tempo. Também

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

ITIL is a registered trade mark of the Cabinet Office IT Infrastructure Library is a registered trade mark of the Cabinet Office

ITIL is a registered trade mark of the Cabinet Office IT Infrastructure Library is a registered trade mark of the Cabinet Office Nota ESTE DOCUMENTO CONTÉM INFORMAÇÕES PROPRIETÁRIAS, PROTEGIDAS POR COPYRIGHT. TODOS OS DIREITOS RESERVADOS. NENHUMA PARTE DESTE DOCUMENTO PODE SER FOTOCOPIADA, REPRODUZIDA OU TRADUZIDA PARA OUTRO IDIOMA

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento de ativos de software com o CA IT Asset Manager como posso administrar melhor os meus ativos de software e reduzir o risco de auditorias de conformidade? agility made possible

Leia mais

ARTIGO CIENTÍFICO DE CONCLUSÃO DE CURSO UM ESTUDO SOBRE OS BENEFÍCIOS E OS RISCOS DE SEGURANÇA NA UTILIZAÇÃO DE CLOUD COMPUTING

ARTIGO CIENTÍFICO DE CONCLUSÃO DE CURSO UM ESTUDO SOBRE OS BENEFÍCIOS E OS RISCOS DE SEGURANÇA NA UTILIZAÇÃO DE CLOUD COMPUTING ARTIGO CIENTÍFICO DE CONCLUSÃO DE CURSO 1 UM ESTUDO SOBRE OS BENEFÍCIOS E OS RISCOS DE SEGURANÇA NA UTILIZAÇÃO DE CLOUD COMPUTING Aluno: Fabrício Rodrigues Henriques da Silva Matrícula: 05201186 Professor:

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Visão Geral Desafio Solução Uma implementação SOA (Service Oriented Architecture) bem-sucedida

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais