Segurança na nuvem. Consolidação / elasticidade / segurança. Nuvem Como começou?

Tamanho: px
Começar a partir da página:

Download "25-11-2015. Segurança na nuvem. Consolidação / elasticidade / segurança. Nuvem Como começou?"

Transcrição

1 Segurança na nuvem Consolidação / elasticidade / segurança Nuvem Como começou? 1

2 Começou em 2003 Amazon tinha um problema para resolver. As necessidades de negocio obrigavam a um crescimento de infra estrutura muito grande com elevados custos operacionais associados. Tinha de se encontrar uma otimização dos recursos vs capital investido. Solução!! Aumentar a infraestrutura para fazer face as necessidades de negocio e encontrar um método de passar os custos operacionais para terceiros. 2

3 Quais os serviços oferecidos? Software as a Service E.g.: Outlook, Salesforce Platform as a Service E.g.: Microsoft Azure Infrastructure as a Service E.g.: Amazon web Services Matriz de responsabilidades SaaS PaaS IaaS 6 - Aplicações 5 - Suporte a aplicações 4 - Serviços Básicos 3 - Sistema operativo 2 - Virtualização 1 - Centro de Dados 5 - Suporte a aplicações 4 - Serviços Básicos 3 - Sistema operativo 2 - Virtualização 1 - Centro de Dados 2 - Virtualização 1 - Centro de Dados 3

4 Principal requisito de Segurança? Confiança Todos estes serviços estão dependentes de uma relação de confiança entre varias entidades a começar pelo cliente e o fornecedor de serviços. Aproximação Holística Awareness Classification Certification Trust Technology Policy and Regulation Standards 4

5 Ameaças comuns 2010 Abuso do Poder de computação Interfaces inseguros e API Funcionários Maliciosos Problema de Partilha de tecnologias. Perda / fuga de informação Roubo de contas ou serviços (Dados da Cloud Security Alliance Ameacas comuns 2013 Fuga de dados Perda de dados Roubo de credenciais Aplicações inseguras Negação de Serviço Funcionários Maliciosos Abuso dos Serviços Insuficiente due diligence Problemas de partilha de tecnologia Dados da cloud Security Alliance ( 5

6 Controlos para mitigar os Riscos Anteriores 1. Data Governance 2. Segurança de Informação 3. Arquitetura de Segurança 4. Gestão de Operações 5. Compliance 6. Recursos Humanos 7. Gestão de Risco 8. Resiliência Data Governance 1. Data Governance 1. Politicas de retenção 2. Destruição segura dos dados 3. Non-Production Data 4. Fugas de informação 5. Analise de Risco 6. Ownership Stewardship 7. Manuseamento de dados 8. Classificação de dados 9. Politicas de Segurança 6

7 Segurança de Informação 1. Segurança de Informação 1. Cifra de dados 2. Gestão das chaves de cifra. 3. Gestão de incidentes 4. Revisão de acessos de utilizadores 5. Revogação de acessos. 6. Restrição / Autorização de acessos. 7. Politicas de acessos. 8. Configurações mínimas (Base Line Requirements) 9. Policy Enforcement 10. Atribuição de papéis e responsabilidades (Roles / Responsibilities) 11. Segregação de tarefas 12. Ferramentas de auditoria e acessos. 13. Politicas de Utilização aceitável. 14. Preparação legal para resposta a incidentes 15. Conhecimento das normas da industria Security Architecture 1. Arquitetura de Segurança 1. Credenciais de utilizadores 2. Integridade e segurança dos dados 3. Ambientes de produção e não produção. 4. Autenticação com mais de um factor 5. Detecção de intrusões / Auditar registos 6. Segurança da aplicação 7. Segmentação / isolamento 7

8 Gestão de Operações 1. Gestão de Operações 1. Planeamento de capacidade 2. Automatização Compliance / Recursos Humanos 1. Compliance 1. Auditoria por terceiros 2. Recursos Humanos 1. Verificação dos recursos 8

9 Gestão de Risco / Resiliência 1. Gestão de Riscos 1. Auditoria 2. Implementar um programa de gestão de riscos. 2. Resiliência 1. Programa de gestão 2. Analise de impacto 3. Continuidade de Negocio. Como Proteger? Cifrar os dados em transito sempre que possível. Cisco Next Generation Encription Cifrar storage. Cisco Storage Media Encription (SME) Garantir que o nosso provedor tem um sistema de Degauss para destruir o conteúdo dos discos. Garantir que a entidade que fornece suporte à storage tem politicas de destruição de dados idênticas ou mais restritas do que necessitamos. Cifrar dados na base de dados Identificar os possíveis fluxos de informação na rede. Identificar quem tem acesso a manutenção e leitura dos dados com base na sua classificação. Criar politicas de segurança fortes e de acordo com o que queremos proteger. 9

10 Proteger os nossos dados do provedor Estão os dados protegidos do provedor de serviços? Holy grail of cloud security homomorphic encryption. (PHE ou FHE) não tem aplicação pratica ainda Realidade: temos de confiar no provedor Dropbox - Os funcionários do Dropbox são proibidos de acessar o conteúdo dos arquivos que você armazena na sua conta. Os nossos funcionários podem acessar metadados de arquivos (por exemplo, nomes de arquivos e locais) quando têm um motivo legítimo para tal, como prestar atendimento técnico. Como a maioria dos serviços on-line, temos alguns funcionários que precisam ter acesso aos dados dos usuários pelos motivos explicados na nossa Política de privacidade (por exemplo, quando há uma obrigação legal de fazê-lo). Mas isso é uma rara exceção, não a regra. Temos políticas e controles de acesso técnico rigorosos que proíbem o acesso de funcionários, exceto nessas raras circunstâncias. Possível solução para este caso Encryption Gateway Problema Perca de usabilidade ou violação de termos de utilização. Gestão da Defesa Manutenção das chaves de cifra / password vaulting / Priviledge Identity Management / User Management. Cyberark Forefront Identity Management Cisco Identity Services Engine / Trust and Identity Management Solutions Resposta a incidentes eficiente equipa treinada e multidisciplinar para primeira intervenção. Implementar no mínimo 2 factores de autenticação. RSA Nordic edge Boa solução de SIEM / Concentrador de Logs Splunk, Logrhythm 10

11 Integridade Implementar solução de File Integrity Management Tripwire Logrhythm Implementar melhores praticas no desenvolvimento das aplicações. Cisco Integrity Verification Services Validam a integridade do hardware e software cisco. Segmentação / Isolamento Implementação de Firewall física ou Virtuais Cisco ASA / ASAv, Virtual Security Gateway Implementação de IPDS Cisco NGIPSv / NGIPS / Snort / Sourcefire Cisco Trustsec Software defined Segmentation VRF Virtual Routing and Forwarding Validação das regras se estão em acordo com as politicas e não quebram o isolamento dos clientes. Algosec 11

12 Negacão de Serviço Implementação das melhores praticas Planeamento de capacidade Redundância Contratação de serviços de terceiros para ajudar a mitigar problema. (Volumétrico) Web Application Firewall (Aplicacional Layer7) Implementar solução híbrida (não requer partilha de chaves privadas) Imperva Akamai Cloudflare Radware Automação Criar definições mínimas para melhor controlo do software a ser instalado. Utilizar apenas o necessário e documentar Utilizar as melhores praticas para estas definições mínimas. Documentar Garantir que todos os clientes apenas partilham a infra estrutura física e não virtual. Todos devem ter as mesmas politicas de segurança implementadas Gestão centralizada da automação e gestão de recursos Cisco UCS Director 12

13 Então e a nuvem? Não existe grande diferença entre a segurança na nuvem e fora da nuvem. Principais diferenças estão nos seguintes tópicos: 1. Confiança 2. Automação 3. Isolamento de cada cliente 4. Recuperação de um desastre.(lado do cliente) 5. Custos Confiança O mais importante passo em qualquer negocio da nuvem. Estabelecer uma relação de confiança forte entre o provedor de serviço e o cliente. Muito difícil para muitas empresas. 13

14 Automação Qualquer nuvem necessita de ter um provisionamento de infra estrutura automático e eficiente. A automação tem de ter capacidade para provisionar os serviços utilizando as definições mínimas de segurança correspondentes as politicas do provedor de serviços / termos de utilização. Requisitos obrigatórios de segurança são forçados e validados nesta fase. Qualquer alteração no ambiente (elasticidade) tem de passar pela automação para garantir que cumpre todas as regras e que não foge as normas Gestão de Capacidade e Planeamento de Carga com base no que o cliente pede / necessita Recuperação de um Desastre Não existe diferença do planos normais de desastre excepto no lado do cliente Serviços são vendidos quase como sendo a prova de tudo... E se o provedor de serviços abre falência e nos deixamos de conseguir aceder aos dados? Como recuperar tudo nessas condições? Como evitar o Vendor Lock in 14

15 Custos Cliente tem Visibilidade quase instantânea dos custos das suas atividades... Podem escalar rapidamente se não tiverem tectos Se tiverem tectos podem causar uma negação de serviço... Provedor tem de garantir que o sistema é robusto e que custos de um cliente não pode ser imputados a outro. Isolamento Provedor de Serviço tem de garantir que qualquer alteração num cliente não afecta os outros clientes. Ao mesmo tempo tem de permitir o cliente usufruir de todos os serviços ao máximo. Complicada de obter quando o cliente tem requisitos específicos e não quer usufruir dos standards existentes Virtual Device Contexts Virtual Routing and Forward Virtual Port Channels Overlay Transport Virtualization EoMPLS Desafios decorrentes da consolidação (wire once and walk away) Virtual networks Data Center Bridging Garantir a Separação do Controle dos dados openflow 15

16 Referências Definições mínimas de segurança Cisco UCS Director Next Generation Firewall Servers Unified Computing Next Generation IPDS tml Formação CLDINF Implementing and Troubleshooting the Cisco Cloud Infrastructure (CLDINF) CLDDES Designing the Cisco Cloud (CLDDES) CLDAUT Automating the Cisco Enterprise Cloud (CLDAUT) CLDACI Building the Cisco Cloud with Application Centric Infrastructure (CLDACI) CLDFND Understanding Cisco Cloud Fundamentals (CLDFND) CLDADM Introducing Cisco Cloud Administration (CLDADM) DCICN Introducing Cisco Data Center Networking (DCICN) DCICT Introducing Cisco Data Center Technologies (DCICT) DCUCI Implementing Cisco Data Center Unified Computing (DCUCI) DCUFI Implementing Cisco Data Center Unified Fabric (DCUFI) DCUCD Designing Cisco Data Center Unified Computing (DCUCD) DCUFD Designing Cisco Data Center Unified Fabric (DCUFD) DCUCT Troubleshooting Cisco Data Center Unified Computing (DCUCT) DCUFT Troubleshooting Cisco Data Center Unified Fabric (DCUFT) 16

17 17

18 18

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Agenda CLOUD COMPUTING I

Agenda CLOUD COMPUTING I Agenda O que é Cloud Computing? Atributos do Cloud Computing Marcos do Cloud Computing Tipos do Cloud Computing Camadas do Cloud computing Cloud Computing Tendências O Cloud Computing do Futuro Pros &

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Nas Nuvens com Segurança

Nas Nuvens com Segurança Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012 História da Segurança na Nuvem Primeira App que recebemos da nuvem 2 Lembram-se do Código Morse?.-..- -

Leia mais

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Segurança da Informação

Segurança da Informação INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente

Leia mais

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved.

Gerenciando TI - do físico ao virtual para o cloud. Guilherme Azevedo EMC Ionix. Copyright 2009 EMC Corporation. All rights reserved. Gerenciando TI - do físico ao virtual para o cloud Guilherme Azevedo EMC Ionix 1 O trajeto do data center virtualizado Desafios de gerenciamento Exigências essenciais Gerenciar entre domínios Adotar a

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate Workshop Divisão Tributária 18.04.2013 CIESP - CAMPINAS PROGRAMA 1. BREVE INTRODUÇÃO À COMPUTAÇÃO EM NUVEM 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS

Leia mais

Computação em Nuvens IaaS com Openstack. Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015

Computação em Nuvens IaaS com Openstack. Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015 Computação em Nuvens IaaS com Openstack Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015 Nuvens Computacionais IaaS com Openstack Nuvens Computacionais Serviços em nuvens

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Classificação::Modelo de implantação

Classificação::Modelo de implantação Classificação::Modelo de implantação Modelo de implantação::privado Operada unicamente por uma organização; A infra-estrutura de nuvem é utilizada exclusivamente por uma organização: Nuvem local ou remota;

Leia mais

João Víctor Rocon Maia Engenharia de Computação - UFES

João Víctor Rocon Maia Engenharia de Computação - UFES João Víctor Rocon Maia Engenharia de Computação - UFES Agenda Quem usa? Conceito Ilustração Vantagens Tipologia Topologia Como fazer? O que é preciso? Infraestrutura Sistema Operacional Software Eucalyptus

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

Benefícios e processos relacionados à migração e servidores dedicados para cloud servers. Juliano Simões. Diretor de Tecnologia

Benefícios e processos relacionados à migração e servidores dedicados para cloud servers. Juliano Simões. Diretor de Tecnologia Benefícios e processos relacionados à migração e servidores dedicados para cloud servers Juliano Simões Diretor de Tecnologia Agenda Comparar o modelo de servidor dedicado, orientado ao hardware, com os

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

CASO DE SUCESSO SENAI

CASO DE SUCESSO SENAI Cloud Computing a serviço da Educação Profissional. CASO DE SUCESSO SENAI A indústria do conhecimento. Virtualização de servidores do Data Center Este estudo de caso mostra como as soluções Cisco ajudaram

Leia mais

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens

Leia mais

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments PERGUNTAS FREQUENTES for Virtual Environments Outubro de 2011 Dez principais perguntas 1. O que é o for Virtual Environments?... 2 2. Quais são os principais benefícios do for Virtual Environments?...

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Políticas de Segurança. Everson Santos Araujo everson@por.com.br

Políticas de Segurança. Everson Santos Araujo everson@por.com.br Políticas de Segurança Everson Santos Araujo everson@por.com.br Política de Segurança Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários

Leia mais

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1

EMC FORUM 2015. Copyright 2015 EMC Corporation. Todos os direitos reservados. 1 EMC FORUM 2015 1 EMC FORUM 2015 Identifying the right kind of hybrid cloud for your business Presenter name 2 O SOFTWARE ESTÁ REDEFININDO TODAS AS EMPRESAS OS NEGÓCIOS ESTÃO MUITO MAIS DINÂMICOS EQUIPE

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PERGUNTAS FREQUENTES CA ControlMinder for Virtual Environments Fevereiro de 2012 Dez principais perguntas 1. O que é CA ControlMinder for Virtual Environments?... 2 2. Quais são os principais benefícios

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

Os Desafios da Segurança para Mobilidade

Os Desafios da Segurança para Mobilidade Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

Soluções IBM SmartCloud. 2014 IBM Corporation

Soluções IBM SmartCloud. 2014 IBM Corporation Soluções IBM SmartCloud Estratégia de Cloud Computing da IBM Business Process as a Service Software as a Service Platform as a Service Infrastructure as a Service Design Deploy Consume Tecnologias para

Leia mais

Cloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br

Cloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br Cloud Computing Edy Hayashida E-mail: edy.hayashida@uol.com.br Facebook 750 milhões de usuários 42% de todos os usuários do Facebook estão localizado na América, 27% na Ásia e 25% na Europa 4% na África

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa

Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Éverton Didoné Foscarini, Rui de Quadros Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574

Leia mais

Tecnologia vs Privacidade. Ricardo Negrão

Tecnologia vs Privacidade. Ricardo Negrão Tecnologia vs Privacidade Ricardo Negrão Sumário Enquadramento A Internet e os Devices Casos práticos Tecnologia pode ajudar? Perguntas Privacidade Fonte Infopédia Dicionário da Língua Portuguesa da Porto

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Minicurso Computação em Nuvem Prática: Openstack

Minicurso Computação em Nuvem Prática: Openstack Grupo de Pesquisa em Software e Hardware Livre André Rover de Campos Membro Colméia andreroverc@gmail.com Joinville Minicurso Computação em Nuvem Prática: Openstack Roteiro Definições Virtualização Data

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Data Center Virtualization Fundamentals

Data Center Virtualization Fundamentals Data Center Virtualization Fundamentals Gustavo A. A. Santana CCIE# 8806 (Storage Networking, Routing&Switching) @gustavoaasant 02 de Outubro de 2013 2013 Cisco and/or its affiliates. All rights reserved.

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Conteúdo do pacote de 03 cursos hands-on

Conteúdo do pacote de 03 cursos hands-on Conteúdo do pacote de 03 cursos hands-on Windows Server 2012 Virtualização Hyper-v Firewall Pfsense C o n t e ú d o d o c u r s o H a n d s - on 2 Sumário 1 Conteúdo Windows 2012... 3 2 Conteúdo Virtualização...

Leia mais

Alexandre Malveira, Wolflan Camilo

Alexandre Malveira, Wolflan Camilo Alexandre Malveira, Wolflan Camilo Introdução Cloud Computing Computação Móvel SaaS, PaaS e IaaS CloudBees Diariamente arquivos são acessados, informações dos mais variados tipos são armazenadas e ferramentas

Leia mais

SAMA2020 OPERAÇÕES TEMÁTICAS RACIONALIZAÇÃO DAS TIC

SAMA2020 OPERAÇÕES TEMÁTICAS RACIONALIZAÇÃO DAS TIC AGÊNCIA PARA A MODERNIZAÇÃO ADMINISTRATIVA SAMA2020 OPERAÇÕES TEMÁTICAS RACIONALIZAÇÃO DAS TIC 1 DE JULHO DE 2015 OPERAÇÕES TEMÁTICAS OPERAÇÃO TEMÁTICA M/C DOTAÇÃO ORÇAMENTAL CAPACITAÇÃO PARA AVALIAÇÕES

Leia mais

Cloud Computing. Eduardo Roloff

Cloud Computing. Eduardo Roloff Cloud Computing Eduardo Roloff Sumário Conceituação Modelos de Serviços Modos de Implantação Oportunidades de Pesquisa Discussão Conceituação Cloud Computing é um modelo que pretende prover computação

Leia mais

A CONTINUIDADE DO SEU NEGÓCIO

A CONTINUIDADE DO SEU NEGÓCIO A CONTINUIDADE DO SEU NEGÓCIO Intelligent Business Continuity à dimensão da sua empresa! Logicworks Tecnologias de Informática, Lda. www.logiworks.pt - info@logicworks.pt - +351 214 261 698 Quanto tempo

Leia mais

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM Pedro Victor Fortunato Lima, Ricardo Ribeiro Rufino Universidade Paranaense UNIPAR Paranavaí Paraná Brasil pedrin_victor@hotmail.com, ricardo@unipar.br

Leia mais

Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem

Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem Igor G. Haugg Bolsista PIBITI/CNPq Orientador: Dr. Rafael Z. Frantz Área de Pesquisa Integração de Aplicações Empresariais Computação

Leia mais

Computação em Nuvem. Tiago Reis, Ricardo Teixeira 2011/2012 FCT - UNL

Computação em Nuvem. Tiago Reis, Ricardo Teixeira 2011/2012 FCT - UNL Tiago Reis Ricardo Teixeira FCT - UNL 2011/2012 Índice 1 2 3 Modelos de Serviços Relação entre os Serviços Representação da Nuvem 4 5 6 7 O que é? O conceito de computação em nuvem, ou mais vulgarmente,

Leia mais

O que é Cloud Computing?

O que é Cloud Computing? O que é Cloud Computing? Referência The Economics Of The Cloud, Microsoft, Nov. 2010 Virtualização, Brasport, Manoel Veras, Fev. 2011. 2 Arquitetura de TI A arquitetura de TI é um mapa ou plano de alto

Leia mais

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato

Leia mais

MCITP: ENTERPRISE ADMINISTRATOR

MCITP: ENTERPRISE ADMINISTRATOR 6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a

Leia mais

Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação

Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação Nº 96080 - Adário de Assunção Fonseca Muatelembe Nº 96118 - Castelo Pedro dos Santos Nº 96170 - Feliciano José Pascoal

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt

Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Universidade de Trás-os-Montes e Alto Douro Virtualização e Consolidação de Centro de Dados O Caso da UTAD António Costa - acosta@utad.pt Agenda A UTAD Virtualização Uma definição Introdução e abrangência

Leia mais

Uso Estratégico da Tecnologia da Informação nos Negócios Tendências e Oportunidades

Uso Estratégico da Tecnologia da Informação nos Negócios Tendências e Oportunidades Uso Estratégico da Tecnologia da Informação nos Negócios Tendências e Oportunidades Danilo Pereira, Msc. Apresentação Graduação em Ciência da Computação (1997) Mestre em Eng. Produção UFSC Mídia e Conhecimento

Leia mais

20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10

20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 20697-1 - INSTALANDO E CONFIGURANDO O WINDOWS 10 CONTEÚDO PROGRAMÁTICO Módulo 1: Visão geral do Windows 10 Este módulo apresenta o sistema operacional Windows 10. Ele descreve os novos recursos do Windows

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Segurança para o Datacenter Moderno

Segurança para o Datacenter Moderno Segurança para o Datacenter Moderno Franzvitor Fiorim Sales Engineer Trend Micro Anos de inovação conjunta Melhora Segurança fornecendo a infra-estrutura de virtualização mais segura, com APIs, e programas

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Adoção e Inovação em Tecnologias de Informação

Adoção e Inovação em Tecnologias de Informação Adoção e Inovação em Tecnologias de Informação Uma contribuição para a avaliação de tecnologia com exemplo da computação em nuvem Apresentação no âmbito da disciplina de Gestão de Sistemas de Informação

Leia mais

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved.

SejaBem-vindo! 2014 Extreme Networks, Inc. All rights reserved. SejaBem-vindo! 0 CIO Weekend DF 2014 Segurança Digital: do risco à solução Redes criadas a partir de softwares Momemntoeconômico Hoje consumimos mais mídias socias, mobilidade e Cloud BYOD, Internet das

Leia mais

Infrascale Partnership: Your Online Cloud Storage Business

Infrascale Partnership: Your Online Cloud Storage Business 1 2 Cloud Backup info@bms.com.pt Tel.: 252 094 344 www.bms.com.pt Quem é a Infrascale? Um Pioneiro Global em Cloud Storage A Infrascale é uma empresa de Platform-as-a- Service (PaaS) (Plataforma como um

Leia mais

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa

www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa www.lanuniversity.com.br MCTS SHAREPOINT 2010, CONFIGURING Um exame para obter a Certificação completa 10174B - Configuring and Administering Microsoft SharePoint 2010 Exame 70-667 Módulo 1: Introdução

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL

Leia mais

Uso de Computação em Nuvem no SISP

Uso de Computação em Nuvem no SISP Uso de Computação em Nuvem no SISP STI-MP Brasília, 19 de abril de 2016 Computação em Nuvem O que é: Um modelo que permite acesso pela rede de forma onipresente, conveniente e sob demanda a um conjunto

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais