Guia de Segurança. Áreas Críticas Focado. Computação em Nuvem V2.1

Tamanho: px
Começar a partir da página:

Download "Guia de Segurança. Áreas Críticas Focado. Computação em Nuvem V2.1"

Transcrição

1 Guia de Segurança para Áreas Críticas Focado em Computação em Nuvem V2.1

2 Preparado por Cloud Security Alliance Dezembro 2009 Traduzido por Cloud Security Alliance Brazilian Chapter Junho 2010

3 Guia de Segurança para Áreas Críticas Focado em Computação em Nuvem V2.1 Introdução O guia aqui fornecido é a segunda versão do documento da Cloud Security Alliance, Guia de Segurança para Áreas Críticas Focado em Computação em Nuvem ( Security Guidance for Critical Areas of Focus in Cloud Computing ), o qual foi originalmente lançado em Abril de Os locais de armazenamento para estes documentos são: (Versão em inglês deste documento) (Versão 1) Partindo da primeira versão do nosso guia, foi tomada a decisão de separar o guia básico dos domínios principais de pesquisa. Cada domínio de pesquisa está sendo lançado em seu próprio white paper. Estes white papers e uas agendasde lançamento estão hospedadas em: Em outra mudança da nossa primeira versão, o Domínio 3: Legislação e o Domínio 4: Eletronic Discovery foram combinados em um único. Adicionalmente, o Domínio 6: Gerenciamento do Ciclo de Vida da Informação e o Domínio 14: Armazenamento foram combinados em um único domínio, renomeado para Gerenciamento do Ciclo de Vida de Dados. Isto causou uma reordenação de domínios (13 na nova versão) Cloud Security Alliance. Todos os direitos reservados. Você pode baixar, armazenar, exibir no seu computador, visualizar, imprimir e referenciar ao Guia da Cloud Security Alliance em desde que: (a) o guia seja usado exclusivamente para fim pessoal e não comercial; (b) o guia não seja modificado ou alterado de qualquer maneira; (c) o guia não seja redistribuído; e (d) a marca registrada, copyright ou outros avisos não sejam removidos. Você pode citar partes do guia conforme permitido pela Fair Use provisions of the United States Copyright Act, desde que você atribua ao Guia da Cloud Security Alliance Versão 2.1 (2009). Copyright 2009 Cloud Security Alliance 3

4 Guia de Segurança para Áreas Críticas Focado em Computação em Nuvem V2.1 Sumário Introdução... 3 Prefácio... 5 Carta dos Editores... 9 Nota Editorial Sobre Risco: Decidindo O Que, Quando e Como Mover Para a Nuvem Seção I. Arquitetura da Nuvem Domínio 1: Framework da Arquitetura de Computação em Nuvem Seção II. Governança na Nuvem Domínio 2: Governança e Gestão de Risco Corporativo Domínio 3: Aspectos Legais e Electronic Discovery Domínio 4: Conformidade e Auditoria Domínio 5: Gerenciamento do Ciclo de Vida das Informações Domínio 6: Portabilidade e Interoperabilidade Seção III. Operando na Nuvem Domínio 7: Segurança Tradicional, Continuidade de Negócios e Recuperação de Desastres Domínio 8: Operações e Data center Domínio 9: Resposta a Incidente, Notificação e Remediação Domínio 10: Segurança de Aplicações Domínio 11: Criptografia e Gerenciamento de Chaves Domínio 12: Gerenciamento de Identidade e Acesso Domínio 13 - Virtualização Referencias Copyright 2009 Cloud Security Alliance 4

5 Prefácio Bem vindo à segunda versão do Guia de Segurança para Áreas Critícas Focado em Computação em Nuvem da Cloud Security Alliance. Como a marcha da Cloud Security Alliance continua, temos novas oportunidades e novos desafios de segurança. Nós humildemente esperamos fornecer a vocês instruções e inspiração para suportar as necessidades do seu negócio enquanto gerenciam novos riscos. Embora a Cloud Security Alliance seja mais conhecida por este guia, ao longo dos próximos meses você verá uma ampla variedade de atividades, incluíndo capítulos internacionais, parcerias, novas pesquisas e atividades orientadas a promover nossa missão. Você pode acompanhar nossas atividades em O caminho para proteger a Computação em Nuvem é de fato longo e exige a participação de um amplo conjunto de interessados e uma base global. Entretanto, devemos orgulhosamente reconhecer o progresso que estamos vendo: novas soluções de segurança na nuvem estão aparecendo regularmente, organizações estão utilizando nosso guia para contratar provedores de serviços de nuvem e uma discussão saudável sobre conformidade e questões de confiança surgiu pelo mundo. A vitória mais importante que conquistamos é que profissionais de segurança estão vigorosamente engajados em proteger o futuro, mais do que simplesmente proteger o presente. Por favor, continue engajado neste assunto, trabalhando conosco para completarmos essa importante missão. Atenciosamente, Jerry Archer Alan Boehme Dave Cullinane Paul Kurtz Nils Puhlmann Jim Reavis Diretoria Cloud Security Alliance

6 Agradecimentos Editores Glenn Brunette Colaboradores Adrian Seccombe Alex Hutton Alexander Meisel Alexander Windel Anish Mohammed Anthony Licciardi Anton Chuvakin Aradhna Chetal Arthur J. Hedge III Beau Monday Beth Cohen Bikram Barman Brian O Higgins Carlo Espiritu Christofer Hoff Colin Watson David Jackson David Lingenfelter David Mortman David Sherry David Tyson Dennis Hurst Don Blumenthal Dov Yoran Erick Dahan Erik Peterson Ernie Hayden Francoise Gilbert Geir Arild Engh-Hellesvik Georg Hess Gerhard Eschelbeck Girish Bhat Glenn Brunette Greg Kane Greg Tipps Hadass Harel James Tiller Jean Pawluk Jeff Reich Jeff Spivey Rich Mogull Jeffrey Ritter Jens Laundrup Jesus Luna Garcia Jim Arlen Jim Hietala Joe Cupano Joe McDonald Joe Stein Joe Wallace Joel Weise John Arnold Jon Callas Joseph Stein Justin Foster Kathleen Lossau Karen Worstell Lee Newcombe Luis Morales M S Prasad Michael Johnson Michael Reiter Michael Sutton Mike Kavis Nadeem Bukhari Pam Fusco Patrick Sullivan Peter Gregory Peter McLaughlin Philip Cox Ralph Broom Randolph Barr Rich Mogull Richard Austin Richard Zhao Sarabjeet Chugh Scott Giordano Scott Matsumoto Scott Morrison Sean Catlett Sergio Loureiro Copyright 2009 Cloud Security Alliance 6

7 Shail Khiyara Shawn Chaput Sitaraman Lakshminarayanan Srijith K. Nair Subra Kumaraswamy Tajeshwar Singh Tanya Forsheit Vern Williams Warren Axelrod Wayne Pauley Werner Streitberger Wing Ko Yvonne Wilson Copyright 2009 Cloud Security Alliance 7

8 Agradecimentos da versão Brasileira Diretoria Cloud Security Alliance Brazilian Chapter Leonardo Goldim Jordan M. Bonagura Anchises Moraes Olympio Rennó Ribeiro Jr Jaime Orts Y Lugo Editores Hernan Armbruster Thiago Bordini Colaboradores Alessandro Trombini Alexandre Pupo Anchises Moraes Denyson Machado Dino Amaral Eder Alvares Pereira de Souza Filipe Villar Gabriel Negreira Barbosa Gilberto Sudré Guilherme Bitencourt Guilherme Ostrock Hernan Armbruster Jaime Orts Y Lugo Jimmy Cury Jordan M. Bonagura Julio Graziano Pontes Leonardo Goldim Luís Felipe Féres Santos Marcelo Carvalho Marcelo Pinheiro Masaishi Yoshikawa Miguel Macedo Milton Ferreira Nelson Novaes Neto Olympio Rennó Ribeiro Jr Rafael B. Brinhosa Raphael Sanches Reginaldo Sarraf Ricardo Makino Roney Médice Uélinton Santos

9 Carta dos Editores É difícil de acreditar que há curtos sete meses, nós juntamos um grupo diversificado de profissionais de todos os cantos do setor de tecnologia para publicar o primeiro Guia de Segurança para Áreas Críticas em Computação em Nuvem. Desde seu lançamento, essa publicação tem excedido nossas expectativas continuamente ao ajudar organizações ao redor do mundo na tomada de decisão quanto a se, quando e como elas devem adotar os serviços e a tecnologia de Computação em Nuvem. Mas ao longo destes sete meses nosso conhecimento e a tecnologia de Computação em Nuvem têm evoluído em um grau surpreendente. Essa segunda versão tem o objetivo de fornecer novos conhecimentos e uma maior profundidade para apoiar essas decisões desafiadoras. Adotar Computação em Nuvem é uma decisão complexa envolvendo inúmeros fatores. Nossa expectativa é que o guia contido neste trabalho ajude você a entender melhor quais perguntas fazer, as melhores práticas recomendadas e as armadilhas a serem evitadas. Através do nosso foco nas questões centrais da segurança em Computação em Nuvem, nós tentamos trazer uma maior transparência para um panorama complicado, que é frequentemente preenchido com informações incompletas. Nosso foco nos 15 domínios originais (agora consolidados em 13) serve para especificar e contextualizar a discussão sobre segurança em Computação em Nuvem: habilitandonos a ir além das generalizações brutas e entregar recomendações mais objetivas e perspicazes. Em nossa jornada, temos sido procurados por uma crescente lista de organizações do setor, corporações e profissionais que acreditam na nossa missão de desenvolver e promover as melhores práticas para garantir a segurança na Computação em Nuvem. Suas perspectivas e conhecimentos tem sido essenciais na criação de um trabalho sensato e imparcial que continua servindo como uma excelente base sobre a qual podemos continuar trabalhando. Computação em Nuvem é ainda um panorama em rápida evolução, que nos obriga a permanecer atualizados ou ficamos para trás. Nesta publicação da segunda versão do nosso guia, nós partimos da experiência e especialização coletiva da nossa grande e diversificada comunidade de voluntários para criar um trabalho mais completo com maiores detalhes e precisão. Ainda assim, nós não devemos estar satisfeitos. Como profissionais de segurança tem feito por anos, nós devemos continuar a evoluir nossos processos, métodos e técnicas à luz das oportunidades que a Computação em Nuvem trás para nosso setor. Essa evolução é essencial para nosso sucesso a longo prazo conforme encontramos novos modos para aperfeiçoar a eficácia e eficiência da nossa capacidade de execução de monitoramento de segurança. Computação em nuvem não é necessariamente mais ou menos segura que o seu ambiente atual. Assim como qualquer nova tecnologia, ela cria novos riscos e novas oportunidades. Em alguns casos, migrar para nuvem prevê uma oportunidade de reestruturas aplicações antigas e infraestrutura para adequar ou exceder requisitos modernos de segurança. Às vezes o risco de mover dados confidenciais e aplicações para uma infraestrutura emergente pode estar além da sua tolerância. Nosso objetivo neste guia não é dizer exatamente o que, onde ou como você deve migrar para nuvem, mas fornecer a você recomendações práticas e questões básicas para fazer uma migração mais segura possível, em seus termos. Finalmente, em nome da Cloud Security Alliance e do Editorial Working Group, nós gostaríamos de agradecer a cada voluntário por todo seu tempo e esforço que foi colocado no desenvolvimento deste novo documento. Estávamos sempre insipirados pela dedicação das equipes em ampliar e aperfeiçoar suas respectivas áreas e acreditamos que seus esforços Copyright 2009 Cloud Security Alliance 9

10 adicionaram um valor significativo a este trabalho. Este documento não seria o que é sem suas contribuições. Como sempre, estamos ansiosos para ouvir seu feedback sobre essa atualização do guia. Se você achou este guia útil ou gostaria de ver ele melhorado, por favor, considere associar-se a Cloud Security Alliance como um membro ou colaborador. Glenn Brunette Rich Mogull Editores Copyright 2009 Cloud Security Alliance 10

11 Nota Editorial Sobre Risco: Decidindo O Que, Quando e Como Mover Para a Nuvem Ao longo deste guia nós fazemos extensas recomendações na redução do risco quando você adota Computação em Nuvem, mas nem todas as recomendações são necessárias ou realistas para todos os cenários. Como compilamos informações de diferentes grupos de trabalhos durante o processo de edição, rapidamente percebemos que simplesmente não havia espaço suficiente para fornecer recomendações completamente diferenciadas em todos os cenários possíveis de risco. Assim como uma aplicação crítica pode ser tão importante para migrar para um provedor de nuvem pública, pode ter pouca ou nenhuma razão para aplicar controles de segurança ao se migrar dados de baixo valor para um armazenamento baseado na nuvem. Com tantas opções diferentes de implantação de nuvem incluindo o modelo de serviço SPI (Software as a Service, Platform as a Service ou Infrastructure as a Service, explicados com maiores detalhes no Domínio 1), implantações públicas vs privadas, hospedagem interna vs externa e várias permutações híbridas nenhuma lista de controles de segurança pode cobrir todas as cirscunstâncias. Como em qualquer área da segurança, organizações devem adotar uma abordagem baseada em riscos para migrar para nuvem e selecionar as opções de segurança. A seguir está um framework simples para ajudar a avaliar inicialmente os riscos e informar as decisões de segurança. Este processo não é um framework completo de avaliação de riscos, nem uma metodologia para determinar todos os requisitos de segurança. É um método rápido para avaliar sua tolerância em mover um ativo para vários modelos de Computação em Nuvem. Identificar o Ativo Para Implantação na Nuvem Simplesmente, os ativos suportados pela nuvem se dividem em duas categorias: 1. Dados 2. Aplicações/Funções/Processamento Estamos movendo informações para nuvem ou operações/processamento (de funções parciais ou até aplicações completas). Com a Computação em Nuvem nossos dados e aplicações não precisam estar no mesmo local e podemos até mudar apenas partes de funções para a nuvem. Por exemplo, podemos hospedar nossa aplicação e dados no nosso próprio data center, enquanto ainda terceirizamos uma parte de sua funcionalidade para a nuvem através do modelo Platform as a Service. O primeiro passo ao avaliar um risco na nuvem é determinar exatamente que dado ou função está sendo considerado mover para a nuvem. Isto deve incluir potenciais utilizações do ativo uma vez que este seja migrado para a nuvem para considerar o aumento do escopo. Volumes de dados e de transações são frequentemente maiores que o esperado. Avalie o Ativo O próximo passo é determinar qual importância do dado ou função para a organização. Você não precisa realizar uma avaliação detalhada a menos que sua organização possua um processo para Copyright 2009 Cloud Security Alliance 11

12 isso, mas você precisa de, pelo menos, uma avaliação do quão sensível o ativo é e do quão importante a aplicação/função/processo é. Para cada ativo, faça as perguntas abaixo: 1. Como poderíamos ser prejudicados se o ativo se tornou amplamente público e distribuído? 2. Como poderíamos ser prejudicados se um funcionário do provedor de serviço de nuvem acessou o ativo? 3. Como poderíamos ser prejudicados se o processo ou função foi manipulado por terceiros? 4. Como poderíamos ser prejudicados se o processo ou função falhar ao fornecer os resultados esperados? 5. Como poderíamos ser prejudicados se a informação/dado for alterada inesperadamente? 6. Como poderíamos ser prejudicados se o ativo estiver indisponível por um período de tempo? Essecialmente estamos analisando os requisitos de confidencialidade, integridade e disponibilidade para o ativo e como estes são afetados se manuseados na nuvem. É muito similar a analisar um projeto de terceirização, exceto que com Computação em Nuvem temos uma gama maior de opções de implantação, incluíndo modelos internos. Mapear o Ativo ao Modelo de Implantação em Potencial Agora nós devemos entender a importância do ativo. Nosso próximo passo é determinar qual modelo de implantação será mais confortável adotar. Antes de começarmos a buscar por potenciais provedores, nós devemos saber se nós podemos aceitar os riscos implícitos aos vários modelos (privado, público, comunitário ou hibrido) e aos modos de hospedagem (interno, externo ou combinado). Para cada ativo, determine se você está disposto a aceitar as seguintes opções: 1. Público. 2. Privado, interno/dentro da organização. 3. Privado, externo (incluindo infraestrutura dedicada ou compartilhada). 4. Comunitário, levando em conta o local da hospedagem, provedor de serviço em potencial e identificar outros membros da comunidade. 5. Hibrido. Para avaliar efetivamente o potencial de implantação hibrida, você deve ter em mente pelo menos uma estrutura aproximada de onde os componentes, funções e dados serão hospedados. Neste estágio você deve ter uma boa idéia do seu nível de conforto na transição para a nuvem e qual modelo e local de implantação adequados para seus requisitos de segurança e riscos. Avalie Potenciais Modelos de Serviços na Nuvem e Provedores Neste passo o foco é no grau de controle que você terá em cada camada de SPI para implementar qualquer gerenciamento de riscos necessário. Se você estiver avaliando uma oferta específica, neste ponto você pode mudar para uma avaliação de riscos completa. Seu foco será no nível de controle que você tem que implementar para mitigar os riscos nas diferentes camadas de SPI. Se você já possui requisitos especificos (ex.: para manipulação de dados regulamentados) você pode incluir nesta avaliação. Copyright 2009 Cloud Security Alliance 12

13 Esboçar o Potencial Fluxo de Dados Se você está analisando uma opção específica de implementação, mapeie o fluxo de dados entre sua organização, o serviço de nuvem e qualquer cliente/outros pontos de acesso. Enquanto a maioria destes passos for de alto nível, antes de tomar a decisão final é absolutamente necessário entender se e como os dados podem se mover para dentro e fora da nuvem. Se você ainda tem que decidir em uma oferta em especial, você vai querer esboçar um rascunho do fluxo de dados para qualquer opção da sua lista de aceitação. Isto é para garantir que quando você tomar sua decisão final, você será capaz de identificar pontos de exposição aos riscos. Conclusões Agora você deve entender a importância do que você está considerando mover para a nuvem, sua tolerância ao risco (pelo menos em alto nível) e que combinações de modelos de implantações e serviços são aceitáveis. Você também terá uma idéia aproximada dos potenciais pontos de exposição das informações e operações sensíveis. Este conjunto deve dar a você contexto suficiente para avaliar qualquer outro controle de segurança neste guia. Para ativos menos valiosos você não precisa ter o mesmo nível de controles de segurança e pode pular muitas das recomendações como inspeções locais, facilidade de descoberta e esquemas complexos de criptografia. Um ativo valioso e regulamentado implicará em requisitos de auditoria e retenção de dados. Para outros ativos valiosos e não sujeitos a restrições de regulamentações, você pode focar mais em controles técnicos de segurança. Devido ao nosso espaço limitado, bem como a profundidade a quantidade de material para cobrir, este documento contém listas extensivas de recomendações de segurança. Nem todas as implantações de nuvem precisam de todos os controles de risco e segurança possíveis. Empregando um pouco de tempo antecipadamente em uma avaliação da sua tolerância ao risco e potenciais exposições proporcionará o contexto que você precisa para escolher a melhor opção para sua organização e implementação. Colaboradores da Versão Brasileira: Alexandre Pupo, Leonardo Goldim Copyright 2009 Cloud Security Alliance 13

14 Seção I. Arquitetura da Nuvem Copyright 2009 Cloud Security Alliance 14

15 Domínio 1: Framework da Arquitetura de Computação em Nuvem Este domínio, o Framework da Arquitetura de Computação em Nuvem, descreve um framework conceitual para o resto do guia da Cloud Security Alliance. O conteúdo deste domínio foca na descrição de Computação em Nuvem, que é especificamente adaptada para a perspectiva única dos profissionais de segurança e de redes. As próximas três seções definem esta perspectiva em termos de: A terminologia usada por todo o guia, para fornecer um vocabulário consistente. Os requisitos de arquitetura e desafios para proteger as aplicações e serviços em nuvem. Um modelo referencial que descreve a taxonomia dos serviços e arquiteturas em nuvem. A seção final deste domínio fornece uma introdução resumida para cada um dos demais domínios do guia. Entender o framework arquitetônico descrito neste domínio é um primeiro passo importante na compreensão do restante do guia da Cloud Security Alliance. O framework define muito dos conceitos e termos usados por todos os outros domínios. O que é Computação em Nuvem? Computação em nuvem ( Nuvem ) é um termo em evolução que descreve o desenvolvimento de muitas das tecnologias e abordagens existentes em computação para algo distinto. A nuvem separa as aplicações e os recursos de informação de sua infraestrutura básica, e os mecanismos utilizados para entregá-los. A nuvem realça a colaboração, agilidade, escalabilidade e disponibilidade, e oferece o potencial para redução de custos através de computação eficiente e otimizada. Mais especificamente, a nuvem descreve o uso de uma coleção de serviços, aplicações, informação e infraestrutura composta por pools de recursos computacionais, de rede, de informação e de armazenamento. Estes componentes podem ser rapidamente organizados, provisionados, implementados, desativados, e escalados para cima ou para baixo, provendo um modelo de alocação e consumo baseado na demanda de recursos. Sob a perspectiva da arquitetura, há muita confusão em torno de como a nuvem é tanto similar e diferente dos modelos computacionais existentes, e como estas similaridades e diferenças impactam nas abordagens organizacionais, operacionais, e tecnológicas para as práticas de segurança da informação e de redes. Existem muitas definições atualmente que tentam endereçar a nuvem da perspectiva de acadêmicos, arquitetos, engenheiros, desenvolvedores, gerentes e consumidores. Este documento foca na definição que é especificamente desenhada para a perspectiva única dos profissionais de segurança de TI (Tecnologia da Infomação) e redes. As chaves para entender como a arquitetura da nuvem impacta a arquitetura de segurança são baseados em uma nomenclatura comum e concisa, associada com uma taxonomia consistente de ofertas de como os serviços e arquiteturas de serviços na nuvem podem ser interpretadas, mapeadas para um modelo de controles compensatórios de segurança e operacionais, frameworks de análise e gerenciamento de risco, e de acordo com padrões de conformidade. Copyright 2009 Cloud Security Alliance 15

16 O que compreende a Computação em Nuvem? A versão anterior do guia da Cloud Security Alliance utilizava definições que foram escritas antes da publicação de trabalho dos cientistas do U.S. National Institute of Standards and Technology (NIST) e seus esforços em definir Computação em Nuvem. A publicação do NIST é geralmente bem aceita, e nós a escolhemos para estarmos alinhados com a definição de trabalho do NIST para Computação em Nuvem (versão 15 no momento em que este texto foi criado) trazendo assim coerência e consenso no uso de uma linguagem comum, de forma que podemos focar em casos de uso e não em aspectos semânticos. É importante notar que este guia tem a intenção de ser usado amplamente e aplicável para organizações globalmente. Enquanto o NIST é uma entidade governamental americana, a seleção deste modelo de referência não deveria ser interpretada de forma a sugerir a exclusão de outros pontos de vista ou de outras regiões geográficas. O NIST define Computação em Nuvem descrevendo cinco características essenciais, três modelos de serviço e quatro modelos de implementação. Eles estão sumarizados visualmente na figura 1 e explicados em detalhes a seguir. Figura 1 Modelo Visual de Definição de Computação em Nuvem do NIST Copyright 2009 Cloud Security Alliance 16

17 Características Essenciais de Computação em Nuvem Os serviços na nuvem apresentam cinco características essenciais que demonstram suas relações e diferenças das abordagens tradicionais de computação: Auto-atendimento sob demanda. Um consumidor pode unilateralmente provisionar capacidades computacionais como tempo de servidor e armazenamento de rede automaticamente conforme necessário, sem requerer interação humana com o provedor de serviços. Amplo acesso a rede. Capacidades estão disponíveis na rede e acessadas através de mecanismos padrões que promovem o uso por plataformas heterogêneas de clientes leves (thin clients) ou não (por exemplo, telefones celulares, laptops, e PDAs) assim como outros serviços de software tradicionais ou baseados em nuvem. Pool de Recursos. Os recursos de computação do provedor estão reunidos para servir a múltiplos consumidores usando um modelo multilocação, com diferenças físicas e recursos virtuais dinamicamente atribuídos e retribuídos de acordo com a demanda do consumidor. Existe um grau de independência de localização nisto que o consumidor geralmente não tem controle ou conhecimento sobre a localização exata dos recursos providos, mas pode ser capaz de especificar a localização em um nível mais alto de abstração (por exemplo, país, estado ou Data Center). Exemplos de recursos incluem armazenamento, processamento, memória, largura de banda, e máquinas virtuais. Até nuvens privadas tendem a reunir recursos entre diferentes partes da mesma organização. Elasticidade Rápida. Capacidades podem ser rapidamente e elasticamente provisionadas em alguns casos automaticamente para rapidamente escalar, disponibilizar e escalar de volta. Para o consumidor, as capacidades disponíveis para o provisionamento geralmente parecem ser ilimitadas e podem ser contratadas em qualquer quantidade e a qualquer hora. Serviços mensuráveis. Sistemas em Nuvem automaticamente controlam e otimizam o uso de recursos alavancando a capacidade de mensurar em algum nível de abstração apropriado para o tipo de serviço (por exemplo. armazenamento, processamento, largura de banda ou contas de usuário ativas). O uso de recursos pode ser monitorado, controlado e relatado provendo transparência para ambos o provedor e o consumidor do serviço. É importante reconhecer que os serviços em nuvem são geralmente, mas nem sempre, utilizados em conjunto com, e habilitado por tecnologias de virtualização. Não existe requisito, no entanto, que relaciona a abstração de recursos com as tecnologias de virtualização e no caso de muitas ofertas, a virtualização por ambientes de sistemas operacionais ou hypervisors não são utilizadas. Além do mais, deveria ser notado que a característica de multilocatário não é considerada essencial pelo NIST, mas é geralmente discutido como se fosse. Favor se referir à seção sobre multilocatário abaixo, apresentada após a descrição de implantação do modelo em nuvem, para maiores detalhes. Copyright 2009 Cloud Security Alliance 17

18 Modelos de Serviços de Nuvem A entrega de serviços de nuvem é dividida entre três modelos de arquitetura e várias combinações derivadas. As três classificações fundamentais são geralmente referidas como Modelo SPI, onde SPI significa Software, Plataforma e Infraestrutura (como um Serviço), respectivamente definidos, portanto como: Software em Nuvem como um Serviço (SaaS). A capacidade oferecida ao consumidor consiste em utilizar as aplicações do provedor rodando em uma infraestrutura em nuvem. As aplicações são acessíveis por vários dispositivos através de uma interface simples de cliente como um browser web (exemplo: webmail). O consumidor não gerencia ou controla a infraestrutura adjacente na nuvem, incluindo rede, servidores, sistemas operacionais, armazenamento, ou nem mesmo as capacidades individuais da aplicação, com a possível exceção de parâmetros limitados de configuração da aplicação específicos para os usuários. Plataforma em Nuvem como um Serviço (PaaS). A capacidade oferecida ao consumidor é para implementar na infraestrutura em nuvem criada para o usuário ou em aplicações adquiridas usando linguagens de programação e ferramentas suportadas pelo provedor. O consumidor não gerencia ou controla a infraestrutura adjacente na nuvem, incluindo rede, servidores, sistemas operacionais, ou armazenamento, mas tem controle sobre as aplicações implementadas e possivelmente configurações da aplicação referentes ao ambiente do servidor. Infraestrutura em Nuvem como um Serviço (IaaS). A capacidade oferecida ao consumidor é de provisionar processamento, armazenamento, redes e outros recursos computacionais fundamentais onde o consumidor está apto a implementar e rodar os softwares que desejar, o que pode incluir sistemas operacionais e aplicações. O consumidor não gerencia ou controla as camadas adjacentes da infraestrutura na nuvem, mas tem controle sobre o sistema operacional, armazenamento, aplicações implementadas e possivelmente controle limitado de componentes específicos de rede (exemplo: firewalls no servidor). O modelo NIST e este documento não endereçam diretamente as definições de modelos de serviços emergentes associados com os agentes de serviço na nuvem, estes provedores que oferecem intermediação, monitoração, transformação/portabilidade, governança, provisionamento e serviços de integração e negociam o relacionamento entre vários provedores de nuvem e os consumidores. No curto prazo, como a inovação estimula o desenvolvimento de soluções rápidas, consumidores e provedores de serviços de nuvem terão a sua disposição vários métodos de interação com serviços de nuvem na forma de APIs de desenvolvimento e interfaces e então os agentes de serviços de nuvem irão surgir como um importante componente em todo o ecossistema na nuvem. Agentes de serviços de nuvem irão abstrair os possíveis recursos incompatíveis e as interfaces no lugar dos consumidores, para prover intermediação antes do surgimento de normas em comum, abertas e de métodos padronizados para solucionar o problema a longo prazo através de capacidades semânticas que darão fluidez e agilidade ao consumidor, estando este habilitado a obter vantagem do modelo que melhor se adéqua às suas necessidades em particular. Copyright 2009 Cloud Security Alliance 18

19 É também importante notar o surgimento de muitos esforços centralizados ao redor do desenvolvimento de APIs ao mesmo tempo abertas e proprietárias que busquem permitir recursos como o gerenciamento, segurança e interoperabilidade para a nuvem. Alguns desses esforços incluem o grupo de trabalho Open Cloud Computing Interface Working Group, a API da Amazon EC2, a API vcloud da Vmware, submetida ao DMTF (Distributed Management Task Force), a API Open Cloud da Sun, a API da Rackspace e a API da GoGrid, para citar apenas algumas. APIs abertas e padronizadas vão ter um papel fundamental na portabilidade e interoperabilidade da nuvem, assim como formatos genéricos em comum como o Open Virtualization Format (OVF) da DMTF. Enquanto há muitos grupos de trabalho, rascunhos e especificações publicadas sob consideração neste momento é natural que a consolidação terá efeito assim que as forças de mercado, as necessidades dos consumidores e a economia direcionarem o cenário para um conjunto mais gerenciável e interoperável de fornecedores. Modelos de Implantação de Nuvem Independente do modelo de serviço utilizado (SaaS, PaaS ou IaaS) existem quatro modelos de implantação de serviços de nuvem, com variações para atender a requisitos específicos: Nuvem Pública. A infraestrutura de nuvem é disponibilizada ao público em geral ou a um grande grupo industrial e é controlada por uma organização que vende os serviços de nuvem. Nuvem Privada. A infraestrutura da nuvem é operada exclusivamente por uma única organização. Ela pode ser gerida pela organização ou por terceiros, e pode existir no local ou fora do ambiente da empresa. Nuvem Comunitária. A infraestrutura da nuvem é compartilhada por diversas organizações e suporta uma determinada comunidade que partilha interesses (por exemplo, a missão, os requisitos de segurança, política ou considerações de conformidade). Ela pode ser administrada pelas organizações ou por um terceiro e pode existir no local ou fora do ambiente da empresa. Nuvem Híbrida. A infraestrutura da nuvem é uma composição de duas ou mais nuvens (privada, comunitária ou pública) que permanecem como entidades únicas, mas estão unidas pela tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicativos (por exemplo, cloud bursting para balanceamento de carga entre as nuvens). É importante observar que existem modelos derivados de implementação de uma nuvem surgindo, devido ao amadurecimento das ofertas de mercado e da demanda dos clientes. Um exemplo típico são as nuvens virtuais privadas (virtual private clouds) é uma maneira de utilizar a infraestrutura de nuvem pública de forma privada ou semiprivada e interligar estes recursos aos recursos internos do data center do consumidor, é feita geralmente através de conectividade via redes privadas virtuais (virtual private network ou VPN). As características da arquitetura utilizada ao desenhar as soluções terão implicação clara na futura flexibilidade, segurança e mobilidade da solução final, assim como da sua capacidade de colaboração. Como regra geral, as soluções que estabelecem perímetros são menos eficazes do Copyright 2009 Cloud Security Alliance 19

20 que as soluções sem perímetros definidos em cada um dos quatro modelos. Também deve ser feita uma cuidadosa consideração à escolha entre as soluções proprietárias ou abertas pelos mesmos motivos. Multilocatário Embora esta não seja uma característica essencial da Computação em Nuvem no modelo do NIST, a CSA identificou a multilocação como um elemento importante da nuvem. A multilocação de serviços de nuvem implica na necessidade de forçar a aplicação de políticas, segmentação, isolamento, governança, níveis de serviço e modelos de cobrança retroativa/faturamento aplicados a diferentes grupos de consumidores. Os consumidores poderão utilizar serviços oferecidos por fornecedores de serviços de nuvem pública ou na verdade fazerem parte da mesma organização, como no caso de unidades de negócios diferentes, em vez de diferentes entidades organizacionais, mas ainda assim iriam compartilhar a infraestrutura. Figura 2 - Multilocatário Do ponto de vista de um provedor, a multilocação sugere uma abordagem de design e arquitetura que permita economia de escala, disponibilidade, gestão, segmentação, isolamento e eficiência operacional, aproveitando o compartilhamento da infraestrutura, dos dados, metadados, serviços e das aplicações através de muitos consumidores diferentes. A multilocação também pode ter definições diferentes, dependendo do modelo de serviço de nuvem do provedor, na medida em que pode implicar na viabilidade das capacidades descritas acima nos níveis da infraestrutura, do banco de dados, ou da aplicação. Um exemplo seria a diferença entre a implantação de uma aplicação multilocação em SaaS e IaaS. Modelos de implantação de nuvem têm importância diferenciada em multilocação. No entanto, mesmo no caso de uma nuvem privada, uma única organização pode ter um grande número de consultores e contratados terceirizados, bem como um desejo de um elevado grau de separação lógica entre as unidades de negócio. Assim, as preocupações da multilocação devem ser sempre consideradas. Copyright 2009 Cloud Security Alliance 20

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Documento técnico de negócios Gerenciamento de nuvens híbridas

Documento técnico de negócios Gerenciamento de nuvens híbridas Documento técnico de negócios Gerenciamento de nuvens híbridas Uma solução de gerenciamento de nuvens abrangente, segura e flexível Documento técnico de negócios Página 2 Frente às tendências significativas

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

Segurança da Informação

Segurança da Informação INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS

CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS CLOUD COMPUTING: COMPARANDO COMO O MUNDO ONLINE PODE SUBSTITUIR OS SERVIÇOS TRADICIONAIS João Antônio Bezerra Rodrigues¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavaí

Leia mais

Acelere a sua jornada à nuvem

Acelere a sua jornada à nuvem Boletim técnico Acelere a sua jornada à nuvem Arquitetura de nuvem convergente da HP Índice Uma nova computação para a empresa... 2 Evolua a sua estratégia de TI para incluir serviços da nuvem... 2 A nova

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

Computação em Nuvem & OpenStack

Computação em Nuvem & OpenStack Computação em Nuvem & OpenStack Grupo de Pesquisa em Software e Hardware Livre Ação Computação em Nuvem: Charles Christian Miers André Rover de Campos Glauber Cassiano Batista Joinville Roteiro Definições

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

Convergência TIC e Projetos TIC

Convergência TIC e Projetos TIC TLCne-051027-P1 Convergência TIC e Projetos TIC 1 Introdução Você responde essas perguntas com facilidade? Quais os Projetos TIC mais frequentes? Qual a importância de BI para a venda de soluções TIC (TI

Leia mais

Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic

Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic CUSTOMER SUCCESS STORY Globalweb otimiza oferta e entrega de serviços a clientes com CA AppLogic PERFIL DO CLIENTE Indústria: Serviços de TI Companhia: Globalweb Outsourcing Empregados: 600 EMPRESA A Globalweb

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Introdução ao OpenUP (Open Unified Process)

Introdução ao OpenUP (Open Unified Process) Introdução ao OpenUP (Open Unified Process) Diferentes projetos têm diferentes necessidades de processos. Fatores típicos ditam as necessidades de um processo mais formal ou ágil, como o tamanho da equipe

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Gerenciamento da infraestrutura convergente da CA Technologies Como posso fornecer serviços inovadores ao cliente com uma infraestrutura cada vez mais complexa e convergente? E com gerenciamento

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional

Folheto Acelere sua jornada rumo à nuvem. Serviços HP Cloud Professional Folheto Acelere sua jornada rumo à nuvem Professional Folheto Professional A HP oferece um portfólio abrangente de serviços profissionais em nuvem para aconselhar, transformar e gerenciar sua jornada rumo

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Acelere o valor da computação em nuvem com a IBM

Acelere o valor da computação em nuvem com a IBM Acelere o valor da computação em nuvem com a IBM Obtenha soluções em nuvem comprovadas para as suas prioridades mais urgentes Destaques da solução Saiba sobre os benefícios mais comuns de implementações

Leia mais

Uma abordagem estratégica para atender à demanda de Nuvem

Uma abordagem estratégica para atender à demanda de Nuvem White paper Para provedores de nuvem Uma abordagem estratégica para atender à demanda de Nuvem Introdução: os novos desafios dos clientes estimulam a adoção da nuvem Em um ambiente de negócios dinâmico,

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Computação em nuvem. Mudança da função e da importância das equipes de TI O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM.

Computação em nuvem. Mudança da função e da importância das equipes de TI O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM. O PONTO DE VISTA DOS EXECUTIVOS SOBRE A NUVEM O ponto de vista dos executivos sobre a nuvem Janeiro de 2015 Computação em nuvem Mudança da função e da importância das equipes de TI Janeiro de 2015 1 Capacitação

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual?

Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? RESUMO DO PARCEIRO: CA VIRTUAL FOUNDATION SUITE Você está fornecendo valor a seus clientes para ajudálos a superar a Paralisação virtual e acelerar a maturidade virtual? O CA Virtual Foundation Suite permite

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1 EMC FORUM 2015 1 EMC FORUM 2015 Identifying the right kind of hybrid cloud for your business Presenter name 2 O SOFTWARE ESTÁ REDEFININDO TODAS AS EMPRESAS OS NEGÓCIOS ESTÃO MUITO MAIS DINÂMICOS EQUIPE

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

Como ter sucesso no desenvolvimento e suporte de nuvens híbridas

Como ter sucesso no desenvolvimento e suporte de nuvens híbridas BOLETIM INFORMATIVO Como ter sucesso no desenvolvimento e suporte de nuvens híbridas Oferecido por: HP Gard Little Julho de 2014 Elaina Stergiades OPINIÃO DA IDC Ao planejar a adoção de novas tecnologias

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Serviços em Nuvem: Oportunidade para Operadoras Parte III

Serviços em Nuvem: Oportunidade para Operadoras Parte III Serviços em Nuvem: Oportunidade para Operadoras Parte III Este artigo introduz os conceitos de computação em nuvem, Cloud Computing, e a insere no contexto de mercado de serviços ao apresenta-la como uma

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Virtualização de Sistemas Operacionais

Virtualização de Sistemas Operacionais Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas?

qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? RESUMO DA SOLUÇÃO Pacote CA Clarity PPM on Demand Essentials for 50 Users qual é o segredo para obter PPM de forma fácil e econômica em quatro semanas? agility made possible Agora a CA Technologies oferece

Leia mais

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS TM RELATÓRIO EXECUTIVO DE NEGÓCIOS A visão da computação em nuvem por Aad van Schetsen, vicepresidente da Compuware Uniface, que mostra por que

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Cloud Computing O novo paradigma de Custeio. Anderson Baldin Figueiredo Consultor

Cloud Computing O novo paradigma de Custeio. Anderson Baldin Figueiredo Consultor Cloud Computing O novo paradigma de Custeio Anderson Baldin Figueiredo Consultor O momento da 3ª. Plataforma $$$$$ $ Conceituando Cloud Computing Mas o que significa cloud computing mesmo? Cloud = Evolução

Leia mais

Novas tecnologias otimizando a avaliação de bens

Novas tecnologias otimizando a avaliação de bens Novas tecnologias otimizando a avaliação de bens Avaliando Imóveis Urbanos em 2 minutos Antônio Pelli Neto Eng. Civil e Mecânico INTRODUÇÃO Agenda: Conceitos básicos sobre Avaliando nas Nuvens Porque somente

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais Computação em Nuvem Computação em nuvem: gerenciamento de dados Computação em nuvem (Cloud Computing) é uma tendência recente de tecnologia cujo objetivo é proporcionar serviços de Tecnologia da Informação

Leia mais

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br CLOUD COMPUTING Andrêza Leite andreza.leite@univasf.edu.br Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança de T.I Professor: Ernesto Junior E-mail: egpjunior@gmail.com Information Technology Infrastructure Library ITIL ITIL é um acrônimo de Information Technology Infraestruture Library. Criado em

Leia mais

ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS

ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS CAPÍTULO 1 INTRODUÇÃO ITIL V3 1.1. Introdução ao gerenciamento de serviços. Devemos ressaltar que nos últimos anos, muitos profissionais da

Leia mais

Bem-vindo à apresentação do SAP Business One.

Bem-vindo à apresentação do SAP Business One. Bem-vindo à apresentação do SAP Business One. Neste tópico, responderemos à pergunta: O que é o Business One? Definiremos o SAP Business One e discutiremos as opções e as plataformas disponíveis para executar

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV DATA CENTER VIRTUAL - DCV Em entrevista, Pietro Delai, Gerente de Pesquisa e Consultoria da IDC Brasil relata os principais avanços

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR CLOUD PARA AS SUAS APLICAÇÕES? As ofertas de cloud pública proliferaram e a cloud privada popularizou-se. Agora, é uma questão de como aproveitar o potencial

Leia mais

Transforme. Transforme a TI. a empresa. Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico.

Transforme. Transforme a TI. a empresa. Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico. TECH DOSSIER Transforme a TI Transforme a empresa Três imperativos da TI para a transformação da empresa realizada pelo CIO em um mundo dinâmico. Consolidar para conduzir a visibilidade da empresa e a

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS

ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS ADAPTANDO UMA APLICAÇÃO PARA CLOUD: UMA ANÁLISE ENTRE OS ESFORÇOS UTILIZADOS Cleverson Nascimento de Mello¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores REPORT 04 e fevereiro de 2013 INFRAESTRUTURA FÍSICA E DATA CENTERS SUMÁRIO Introdução O que são data centers Padrões construtivos para data centers Sistemas a serem considerados na construção de data centers

Leia mais

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

UM RESUMO EXECUTIVO. Organizado para empresas:construindo um modelo operacional contemporâneo de TI

UM RESUMO EXECUTIVO. Organizado para empresas:construindo um modelo operacional contemporâneo de TI UM RESUMO EXECUTIVO Organizado para empresas:construindo um modelo operacional contemporâneo de TI Ao longo da última década, a TI da EMC tem passado por uma transformação para se tornar uma parceira estrategicamente

Leia mais

Alexandre Malveira, Wolflan Camilo

Alexandre Malveira, Wolflan Camilo Alexandre Malveira, Wolflan Camilo Introdução Cloud Computing Computação Móvel SaaS, PaaS e IaaS CloudBees Diariamente arquivos são acessados, informações dos mais variados tipos são armazenadas e ferramentas

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2 Computação em Nuvem Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota Especialização em Redes e Segurança de Sistemas 2008/2 Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010

Leia mais

2 Computação na Nuvem

2 Computação na Nuvem 18 2 Computação na Nuvem 2.1 Definição A ideia essencial da computação na nuvem é permitir um novo modelo onde o consumo de recursos computacionais, e.g., armazenamento, processamento, banda entrada e

Leia mais

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate Workshop Divisão Tributária 18.04.2013 CIESP - CAMPINAS PROGRAMA 1. BREVE INTRODUÇÃO À COMPUTAÇÃO EM NUVEM 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS

Leia mais

Guia do Nexus. O Guia Definitivo para o Nexus: O exoesqueleto do desenvolvimento Scrum escalado. Desenvolvido e mantido por Ken Schwaber e Scrum.

Guia do Nexus. O Guia Definitivo para o Nexus: O exoesqueleto do desenvolvimento Scrum escalado. Desenvolvido e mantido por Ken Schwaber e Scrum. Guia do Nexus O Guia Definitivo para o Nexus: O exoesqueleto do desenvolvimento Scrum escalado Desenvolvido e mantido por Ken Schwaber e Scrum.org Tabela de Conteúdo Visão Geral do Nexus... 2 O Propósito

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles FAMÍLIA EMC VPLEX Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles GARANTINDO DISPONIBILIDADE CONTÍNUA E MOBILIDADE DE DADOS PARA APLICATIVOS ESSENCIAIS A infraestrutura de armazenamento

Leia mais

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens

Leia mais

Automatizando o Data Center

Automatizando o Data Center Este artigo examina uma arquitetura alternativa que suporte a automação do data center e o provisionamento dinâmico sem a virtualização do sistema operacional. por Lori MacVittie Gerente Técnico de Marketing,

Leia mais