Segurança na nuvem. Consolidação / elasticidade / segurança. Nuvem Como começou?
|
|
- Thereza di Azevedo Carlos
- 8 Há anos
- Visualizações:
Transcrição
1 Segurança na nuvem Consolidação / elasticidade / segurança Nuvem Como começou? 1
2 Começou em 2003 Amazon tinha um problema para resolver. As necessidades de negocio obrigavam a um crescimento de infra estrutura muito grande com elevados custos operacionais associados. Tinha de se encontrar uma otimização dos recursos vs capital investido. Solução!! Aumentar a infraestrutura para fazer face as necessidades de negocio e encontrar um método de passar os custos operacionais para terceiros. 2
3 Quais os serviços oferecidos? Software as a Service E.g.: Outlook, Salesforce Platform as a Service E.g.: Microsoft Azure Infrastructure as a Service E.g.: Amazon web Services Matriz de responsabilidades SaaS PaaS IaaS 6 - Aplicações 5 - Suporte a aplicações 4 - Serviços Básicos 3 - Sistema operativo 2 - Virtualização 1 - Centro de Dados 5 - Suporte a aplicações 4 - Serviços Básicos 3 - Sistema operativo 2 - Virtualização 1 - Centro de Dados 2 - Virtualização 1 - Centro de Dados 3
4 Principal requisito de Segurança? Confiança Todos estes serviços estão dependentes de uma relação de confiança entre varias entidades a começar pelo cliente e o fornecedor de serviços. Aproximação Holística Awareness Classification Certification Trust Technology Policy and Regulation Standards 4
5 Ameaças comuns 2010 Abuso do Poder de computação Interfaces inseguros e API Funcionários Maliciosos Problema de Partilha de tecnologias. Perda / fuga de informação Roubo de contas ou serviços (Dados da Cloud Security Alliance Ameacas comuns 2013 Fuga de dados Perda de dados Roubo de credenciais Aplicações inseguras Negação de Serviço Funcionários Maliciosos Abuso dos Serviços Insuficiente due diligence Problemas de partilha de tecnologia Dados da cloud Security Alliance ( 5
6 Controlos para mitigar os Riscos Anteriores 1. Data Governance 2. Segurança de Informação 3. Arquitetura de Segurança 4. Gestão de Operações 5. Compliance 6. Recursos Humanos 7. Gestão de Risco 8. Resiliência Data Governance 1. Data Governance 1. Politicas de retenção 2. Destruição segura dos dados 3. Non-Production Data 4. Fugas de informação 5. Analise de Risco 6. Ownership Stewardship 7. Manuseamento de dados 8. Classificação de dados 9. Politicas de Segurança 6
7 Segurança de Informação 1. Segurança de Informação 1. Cifra de dados 2. Gestão das chaves de cifra. 3. Gestão de incidentes 4. Revisão de acessos de utilizadores 5. Revogação de acessos. 6. Restrição / Autorização de acessos. 7. Politicas de acessos. 8. Configurações mínimas (Base Line Requirements) 9. Policy Enforcement 10. Atribuição de papéis e responsabilidades (Roles / Responsibilities) 11. Segregação de tarefas 12. Ferramentas de auditoria e acessos. 13. Politicas de Utilização aceitável. 14. Preparação legal para resposta a incidentes 15. Conhecimento das normas da industria Security Architecture 1. Arquitetura de Segurança 1. Credenciais de utilizadores 2. Integridade e segurança dos dados 3. Ambientes de produção e não produção. 4. Autenticação com mais de um factor 5. Detecção de intrusões / Auditar registos 6. Segurança da aplicação 7. Segmentação / isolamento 7
8 Gestão de Operações 1. Gestão de Operações 1. Planeamento de capacidade 2. Automatização Compliance / Recursos Humanos 1. Compliance 1. Auditoria por terceiros 2. Recursos Humanos 1. Verificação dos recursos 8
9 Gestão de Risco / Resiliência 1. Gestão de Riscos 1. Auditoria 2. Implementar um programa de gestão de riscos. 2. Resiliência 1. Programa de gestão 2. Analise de impacto 3. Continuidade de Negocio. Como Proteger? Cifrar os dados em transito sempre que possível. Cisco Next Generation Encription Cifrar storage. Cisco Storage Media Encription (SME) Garantir que o nosso provedor tem um sistema de Degauss para destruir o conteúdo dos discos. Garantir que a entidade que fornece suporte à storage tem politicas de destruição de dados idênticas ou mais restritas do que necessitamos. Cifrar dados na base de dados Identificar os possíveis fluxos de informação na rede. Identificar quem tem acesso a manutenção e leitura dos dados com base na sua classificação. Criar politicas de segurança fortes e de acordo com o que queremos proteger. 9
10 Proteger os nossos dados do provedor Estão os dados protegidos do provedor de serviços? Holy grail of cloud security homomorphic encryption. (PHE ou FHE) não tem aplicação pratica ainda Realidade: temos de confiar no provedor Dropbox - Os funcionários do Dropbox são proibidos de acessar o conteúdo dos arquivos que você armazena na sua conta. Os nossos funcionários podem acessar metadados de arquivos (por exemplo, nomes de arquivos e locais) quando têm um motivo legítimo para tal, como prestar atendimento técnico. Como a maioria dos serviços on-line, temos alguns funcionários que precisam ter acesso aos dados dos usuários pelos motivos explicados na nossa Política de privacidade (por exemplo, quando há uma obrigação legal de fazê-lo). Mas isso é uma rara exceção, não a regra. Temos políticas e controles de acesso técnico rigorosos que proíbem o acesso de funcionários, exceto nessas raras circunstâncias. Possível solução para este caso Encryption Gateway Problema Perca de usabilidade ou violação de termos de utilização. Gestão da Defesa Manutenção das chaves de cifra / password vaulting / Priviledge Identity Management / User Management. Cyberark Forefront Identity Management Cisco Identity Services Engine / Trust and Identity Management Solutions Resposta a incidentes eficiente equipa treinada e multidisciplinar para primeira intervenção. Implementar no mínimo 2 factores de autenticação. RSA Nordic edge Boa solução de SIEM / Concentrador de Logs Splunk, Logrhythm 10
11 Integridade Implementar solução de File Integrity Management Tripwire Logrhythm Implementar melhores praticas no desenvolvimento das aplicações. Cisco Integrity Verification Services Validam a integridade do hardware e software cisco. Segmentação / Isolamento Implementação de Firewall física ou Virtuais Cisco ASA / ASAv, Virtual Security Gateway Implementação de IPDS Cisco NGIPSv / NGIPS / Snort / Sourcefire Cisco Trustsec Software defined Segmentation VRF Virtual Routing and Forwarding Validação das regras se estão em acordo com as politicas e não quebram o isolamento dos clientes. Algosec 11
12 Negacão de Serviço Implementação das melhores praticas Planeamento de capacidade Redundância Contratação de serviços de terceiros para ajudar a mitigar problema. (Volumétrico) Web Application Firewall (Aplicacional Layer7) Implementar solução híbrida (não requer partilha de chaves privadas) Imperva Akamai Cloudflare Radware Automação Criar definições mínimas para melhor controlo do software a ser instalado. Utilizar apenas o necessário e documentar Utilizar as melhores praticas para estas definições mínimas. Documentar Garantir que todos os clientes apenas partilham a infra estrutura física e não virtual. Todos devem ter as mesmas politicas de segurança implementadas Gestão centralizada da automação e gestão de recursos Cisco UCS Director 12
13 Então e a nuvem? Não existe grande diferença entre a segurança na nuvem e fora da nuvem. Principais diferenças estão nos seguintes tópicos: 1. Confiança 2. Automação 3. Isolamento de cada cliente 4. Recuperação de um desastre.(lado do cliente) 5. Custos Confiança O mais importante passo em qualquer negocio da nuvem. Estabelecer uma relação de confiança forte entre o provedor de serviço e o cliente. Muito difícil para muitas empresas. 13
14 Automação Qualquer nuvem necessita de ter um provisionamento de infra estrutura automático e eficiente. A automação tem de ter capacidade para provisionar os serviços utilizando as definições mínimas de segurança correspondentes as politicas do provedor de serviços / termos de utilização. Requisitos obrigatórios de segurança são forçados e validados nesta fase. Qualquer alteração no ambiente (elasticidade) tem de passar pela automação para garantir que cumpre todas as regras e que não foge as normas Gestão de Capacidade e Planeamento de Carga com base no que o cliente pede / necessita Recuperação de um Desastre Não existe diferença do planos normais de desastre excepto no lado do cliente Serviços são vendidos quase como sendo a prova de tudo... E se o provedor de serviços abre falência e nos deixamos de conseguir aceder aos dados? Como recuperar tudo nessas condições? Como evitar o Vendor Lock in 14
15 Custos Cliente tem Visibilidade quase instantânea dos custos das suas atividades... Podem escalar rapidamente se não tiverem tectos Se tiverem tectos podem causar uma negação de serviço... Provedor tem de garantir que o sistema é robusto e que custos de um cliente não pode ser imputados a outro. Isolamento Provedor de Serviço tem de garantir que qualquer alteração num cliente não afecta os outros clientes. Ao mesmo tempo tem de permitir o cliente usufruir de todos os serviços ao máximo. Complicada de obter quando o cliente tem requisitos específicos e não quer usufruir dos standards existentes Virtual Device Contexts Virtual Routing and Forward Virtual Port Channels Overlay Transport Virtualization EoMPLS Desafios decorrentes da consolidação (wire once and walk away) Virtual networks Data Center Bridging Garantir a Separação do Controle dos dados openflow 15
16 Referências Definições mínimas de segurança Cisco UCS Director Next Generation Firewall Servers Unified Computing Next Generation IPDS tml Formação CLDINF Implementing and Troubleshooting the Cisco Cloud Infrastructure (CLDINF) CLDDES Designing the Cisco Cloud (CLDDES) CLDAUT Automating the Cisco Enterprise Cloud (CLDAUT) CLDACI Building the Cisco Cloud with Application Centric Infrastructure (CLDACI) CLDFND Understanding Cisco Cloud Fundamentals (CLDFND) CLDADM Introducing Cisco Cloud Administration (CLDADM) DCICN Introducing Cisco Data Center Networking (DCICN) DCICT Introducing Cisco Data Center Technologies (DCICT) DCUCI Implementing Cisco Data Center Unified Computing (DCUCI) DCUFI Implementing Cisco Data Center Unified Fabric (DCUFI) DCUCD Designing Cisco Data Center Unified Computing (DCUCD) DCUFD Designing Cisco Data Center Unified Fabric (DCUFD) DCUCT Troubleshooting Cisco Data Center Unified Computing (DCUCT) DCUFT Troubleshooting Cisco Data Center Unified Fabric (DCUFT) 16
17 17
18 18
Relatório de Progresso
Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação
Leia maisA computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores
Leia maisUma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove
Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade
Leia maisPolíticas de segurança e informações
Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades
Leia maisAgenda CLOUD COMPUTING I
Agenda O que é Cloud Computing? Atributos do Cloud Computing Marcos do Cloud Computing Tipos do Cloud Computing Camadas do Cloud computing Cloud Computing Tendências O Cloud Computing do Futuro Pros &
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisNas Nuvens com Segurança
Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012 História da Segurança na Nuvem Primeira App que recebemos da nuvem 2 Lembram-se do Código Morse?.-..- -
Leia maisTRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ
TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À
Leia maisDetecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Leia maisSegurança da Informação
INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente
Leia maisGerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.
Gerenciando TI - do físico ao virtual para o cloud Guilherme Azevedo EMC Ionix 1 O trajeto do data center virtualizado Desafios de gerenciamento Exigências essenciais Gerenciar entre domínios Adotar a
Leia maisInfraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli
Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como
Leia maisTRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate
TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate Workshop Divisão Tributária 18.04.2013 CIESP - CAMPINAS PROGRAMA 1. BREVE INTRODUÇÃO À COMPUTAÇÃO EM NUVEM 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS
Leia maisComputação em Nuvens IaaS com Openstack. Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015
Computação em Nuvens IaaS com Openstack Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015 Nuvens Computacionais IaaS com Openstack Nuvens Computacionais Serviços em nuvens
Leia maisCLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02
tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud
Leia maisClassificação::Modelo de implantação
Classificação::Modelo de implantação Modelo de implantação::privado Operada unicamente por uma organização; A infra-estrutura de nuvem é utilizada exclusivamente por uma organização: Nuvem local ou remota;
Leia maisJoão Víctor Rocon Maia Engenharia de Computação - UFES
João Víctor Rocon Maia Engenharia de Computação - UFES Agenda Quem usa? Conceito Ilustração Vantagens Tipologia Topologia Como fazer? O que é preciso? Infraestrutura Sistema Operacional Software Eucalyptus
Leia maisGerenciamento e Interoperabilidade de Redes
EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores
Leia maisBenefícios e processos relacionados à migração e servidores dedicados para cloud servers. Juliano Simões. Diretor de Tecnologia
Benefícios e processos relacionados à migração e servidores dedicados para cloud servers Juliano Simões Diretor de Tecnologia Agenda Comparar o modelo de servidor dedicado, orientado ao hardware, com os
Leia maisA falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa
Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem
Leia maisCASO DE SUCESSO SENAI
Cloud Computing a serviço da Educação Profissional. CASO DE SUCESSO SENAI A indústria do conhecimento. Virtualização de servidores do Data Center Este estudo de caso mostra como as soluções Cisco ajudaram
Leia maisFernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte
Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens
Leia maisCA Access Control for Virtual Environments
PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...
Leia maisgerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011
gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas
Leia maisPolíticas de Segurança. Everson Santos Araujo everson@por.com.br
Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários
Leia maisEMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1
EMC FORUM 2015 1 EMC FORUM 2015 Identifying the right kind of hybrid cloud for your business Presenter name 2 O SOFTWARE ESTÁ REDEFININDO TODAS AS EMPRESAS OS NEGÓCIOS ESTÃO MUITO MAIS DINÂMICOS EQUIPE
Leia maisRequisitos de controlo de fornecedor externo
Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays
Leia maisCA ControlMinder for Virtual Environments
PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios
Leia maisCOMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE
COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em
Leia maisOs Desafios da Segurança para Mobilidade
Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente
Leia maisIdentidade Novo Perímetro de Segurança para as Organizações
Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.
Leia maisSoluções IBM SmartCloud. 2014 IBM Corporation
Soluções IBM SmartCloud Estratégia de Cloud Computing da IBM Business Process as a Service Software as a Service Platform as a Service Infrastructure as a Service Design Deploy Consume Tecnologias para
Leia maisCloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br
Cloud Computing Edy Hayashida E-mail: edy.hayashida@uol.com.br Facebook 750 milhões de usuários 42% de todos os usuários do Facebook estão localizado na América, 27% na Ásia e 25% na Europa 4% na África
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisEndpoint Security Platform
AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar
Leia maisComputação em Nuvem. Alunos: Allan e Clayton
Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança
Leia maisotimizando níveis de serviço em implantações na nuvem pública
DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisNuvem UFRGS: IaaS como ferramenta de apoio à pesquisa
Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Éverton Didoné Foscarini, Rui de Quadros Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574
Leia maisTecnologia vs Privacidade. Ricardo Negrão
Tecnologia vs Privacidade Ricardo Negrão Sumário Enquadramento A Internet e os Devices Casos práticos Tecnologia pode ajudar? Perguntas Privacidade Fonte Infopédia Dicionário da Língua Portuguesa da Porto
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisMinicurso Computação em Nuvem Prática: Openstack
Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisData Center Virtualization Fundamentals
Data Center Virtualization Fundamentals Gustavo A. A. Santana CCIE# 8806 (Storage Networking, Routing&Switching) @gustavoaasant 02 de Outubro de 2013 2013 Cisco and/or its affiliates. All rights reserved.
Leia maisPlanejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com
Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada
Leia maisConteúdo do pacote de 03 cursos hands-on
Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...
Leia maisAlexandre Malveira, Wolflan Camilo
Alexandre Malveira, Wolflan Camilo Introdução Cloud Computing Computação Móvel SaaS, PaaS e IaaS CloudBees Diariamente arquivos são acessados, informações dos mais variados tipos são armazenadas e ferramentas
Leia maisSAMA2020 OPERAÇÕES TEMÁTICAS RACIONALIZAÇÃO DAS TIC
AGÊNCIA PARA A MODERNIZAÇÃO ADMINISTRATIVA SAMA2020 OPERAÇÕES TEMÁTICAS RACIONALIZAÇÃO DAS TIC 1 DE JULHO DE 2015 OPERAÇÕES TEMÁTICAS OPERAÇÃO TEMÁTICA M/C DOTAÇÃO ORÇAMENTAL CAPACITAÇÃO PARA AVALIAÇÕES
Leia maisCloud Computing. Eduardo Roloff
Cloud Computing Eduardo Roloff Sumário Conceituação Modelos de Serviços Modos de Implantação Oportunidades de Pesquisa Discussão Conceituação Cloud Computing é um modelo que pretende prover computação
Leia maisA CONTINUIDADE DO SEU NEGÓCIO
A CONTINUIDADE DO SEU NEGÓCIO Intelligent Business Continuity à dimensão da sua empresa! Logicworks Tecnologias de Informática, Lda. www.logiworks.pt - info@logicworks.pt - +351 214 261 698 Quanto tempo
Leia maisANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM
ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM Pedro Victor Fortunato Lima, Ricardo Ribeiro Rufino Universidade Paranaense UNIPAR Paranavaí Paraná Brasil pedrin_victor@hotmail.com, ricardo@unipar.br
Leia maisUma Proposta de Framework de Comparação de Provedores de Computação em Nuvem
Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem Igor G. Haugg Bolsista PIBITI/CNPq Orientador: Dr. Rafael Z. Frantz Área de Pesquisa Integração de Aplicações Empresariais Computação
Leia maisComputação em Nuvem. Tiago Reis, Ricardo Teixeira 2011/2012 FCT - UNL
Tiago Reis Ricardo Teixeira FCT - UNL 2011/2012 Índice 1 2 3 Modelos de Serviços Relação entre os Serviços Representação da Nuvem 4 5 6 7 O que é? O conceito de computação em nuvem, ou mais vulgarmente,
Leia maisO que é Cloud Computing?
O que é Cloud Computing? Referência The Economics Of The Cloud, Microsoft, Nov. 2010 Virtualização, Brasport, Manoel Veras, Fev. 2011. 2 Arquitetura de TI A arquitetura de TI é um mapa ou plano de alto
Leia maisCláusula 1.º Objecto. Cláusula 2.º Especificação da prestação
CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato
Leia maisMCITP: ENTERPRISE ADMINISTRATOR
6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a
Leia maisUniversidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação
Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação Nº 96080 - Adário de Assunção Fonseca Muatelembe Nº 96118 - Castelo Pedro dos Santos Nº 96170 - Feliciano José Pascoal
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento
Leia maisVirtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt
Universidade de Trás-os-Montes e Alto Douro Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Agenda A UTAD Virtualização Uma definição Introdução e abrangência
Leia maisUso Estratégico da Tecnologia da Informação nos Negócios Tendências e Oportunidades
Uso Estratégico da Tecnologia da Informação nos Negócios Tendências e Oportunidades Danilo Pereira, Msc. Apresentação Graduação em Ciência da Computação (1997) Mestre em Eng. Produção UFSC Mídia e Conhecimento
Leia mais20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10
20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 CONTEÚDO PROGRAMÁTICO Módulo 1: Visão geral do Windows 10 Este módulo apresenta o sistema operacional Windows 10. Ele descreve os novos recursos do Windows
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro
Leia maisSegurança para o Datacenter Moderno
Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas
Leia maisCloud Computing. Andrêza Leite. andreza.lba@gmail.com
Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O
Leia maisApresentação resumida
New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br
Leia maisAdoção e Inovação em Tecnologias de Informação
Adoção e Inovação em Tecnologias de Informação Uma contribuição para a avaliação de tecnologia com exemplo da computação em nuvem Apresentação no âmbito da disciplina de Gestão de Sistemas de Informação
Leia maisSejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved.
SejaBem-vindo! 0 CIO Weekend DF 2014 Segurança Digital: do risco à solução Redes criadas a partir de softwares Momemntoeconômico Hoje consumimos mais mídias socias, mobilidade e Cloud BYOD, Internet das
Leia maisInfrascale Partnership: Your Online Cloud Storage Business
1 2 Cloud Backup info@bms.com.pt Tel.: 252 094 344 www.bms.com.pt Quem é a Infrascale? Um Pioneiro Global em Cloud Storage A Infrascale é uma empresa de Platform-as-a- Service (PaaS) (Plataforma como um
Leia maiswww.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa
www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução
Leia maisa identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible
a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,
Leia maisAPRESENTAÇÃO CORPORATIVA
APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL
Leia maisUso de Computação em Nuvem no SISP
Uso de Computação em Nuvem no SISP STI-MP Brasília, 19 de abril de 2016 Computação em Nuvem O que é: Um modelo que permite acesso pela rede de forma onipresente, conveniente e sob demanda a um conjunto
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisSERVIDORES REDES E SR1
SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só
Leia mais