Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem. Considerações quanto à Segurança na Computação na Nuvem

Tamanho: px
Começar a partir da página:

Download "Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem. Considerações quanto à Segurança na Computação na Nuvem"

Transcrição

1 Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem 1 C A P Í T U L O 1 7 Considerações quanto à Segurança na Computação na Nuvem

2 2 Certificação Security+ Da Prática Para o Exame SY0-301 Introdução Muito se fala sobre computação na nuvem e o quão isso vai mudar o mercado. Ao passo que concordo com o fato de que a computação na nuvem abre uma série de oportunidades para as empresas expandirem seus negócios e reduzirem custos, é importante também ficar atento ao fator segurança da informação. A migração para nuvem não pode ser encarada como uma transferência de responsabilidade para o provedor de serviço da nuvem (Cloud Provider). O dado continua sendo da empresa e esta empresa continua tendo que proteger os dados que estão em um determinado momento na estação de um usuário ou até mesmo em trânsito (saindo da rede corporativa para ir para o provedor da nuvem). Este capítulo tem como intuito introduzir alguns conceitos básicos de computação na nuvem e também orientar quanto aos cuidados sobre a segurança da informação neste novo paradigma da computação. O que é Computação na Nuvem? O Instituto Nacional de Padrões e Tecnologias dos Estados Unidos (NIST), através da publicação , definiu a computação na nuvem como sendo um modelo de computacão que oferece cinco características essenciais, sendo elas: Self-service sobre demanda: esta característica está ligada à capacidade de provisionamento de recursos de forma automatizada. Um exemplo disso seria a adição de mais servidores em um grupo existente de servidores para um determinado serviço. Acesso amplo à rede: esta característica está relacionada à capacidade de acesso, por parte de diversos dispositivos, a recursos da rede computacional. Um exemplo disso seria o acesso a um recurso da rede através da manutenção da mesma experiência através de dispositivos distintos (um smartphone e o navegador de um computador pessoal). Agrupamento de recursos: está relacionado à capacidade do provedor da nuvem de agrupar e mover recursos (físicos ou virtuais) para acomodar as necessidades de expansão e demanda do cliente. Podemos citar como exemplos de recursos os componentes básicos computacionais como memória, dispositivos de armazenamento, processador e rede. 1 Documento completo pode ser baixado através do link SP pdf

3 Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem 3 Elasticidade Rápida: refere-se à capacidade de rápido provisionamento de recursos de acordo com a demanda. Um exemplo disso seria um cliente que todo final de mês precisa de mais poder computacional que no restante do mês, e o provedor precisa dinamicamente alocar recursos para atender tal demanda do cliente. Serviço Mensurado: refere-se à capacidade de medir a utilização de recursos de acordo com o serviço oferecido. Está é uma forma não só de monitorar, mas também de reportar os recursos em uso de uma forma transparente para o contratante do serviço. Self-service sobre demanda Acesso amplo à rede Agrupamento de Recursos Elasticidade Rápida Serviço Mensurado Figura 17.1 Elementos Essenciais da Computação na Nuvem de acordo com o NIST. Tendo em mente que todo provedor de computação na nuvem deverá oferecer tais características fica mais fácil padronizar o tipo de serviço e o que esperar de tal provedor. Porém, tais definições não cobrem o aspecto de segurança da informação, e algumas das preocupações necessárias durante a migração para núvem serão abordadas ainda neste capítulo. Agora que sabemos o que um provedor de serviço de nuvem precisa ter para que seu serviço seja qualificado como computação na nuvem, temos também que ter conhecimento dos modelos de serviços ofertados por tais provedores. Os modelos de serviços padrões de mercado são:

4 4 Certificação Security+ Da Prática Para o Exame SY0-301 Software como um Serviço (SaaS Software as a Service). Plataforma como um Serviço (PaaS Platform as a Service). Infraestrutura como um Serviço (IaaS Infrastructure as a Service). Nas seções seguintes veremos com mais detalhes cada um destes modelos. Software como um Serviço Este talvez seja o modelo mais fácil de entender do ponto de vista de quem está adquirindo o serviço e provavelmente é o modelo que vai trazer um impacto maior na redução de custos. O modelo de Software como um Serviço baseia-se na ideia de fornecer ao consumidor um determinado serviço que está sendo operado e mantido na nuvem com execução no dispositivo do usuário. Dispositivo este que pode ser um computador pessoal, um telefone inteligente (smartphone), um tablet, entre outros. Este também é o modelo mais simples de entender, pois durante muitos e muitos anos já vem sendo usado. Você pode estar se perguntando: Como assim, Yuri? achei que este negócio de computação na nuvem era novo! Na realidade o software como um serviço na prática já vem sendo usado há muitos anos com o advento do serviço de correio eletrônico por parte de provedores, como são o Hotmail, GMail e outros. Estes serviços estão na nuvem, sempre estiveram. O usuário final está consumindo o software fornecido por este serviço, que por sua vez é um serviço dedicado de correio eletrônico. O uso de software como serviço para outras aplicações traz uma nova realidade para as empresas. Até o momento as empresas precisam adquirir o software, sua devida licença, para implementação de tal software, treinar seus usuários, planejar atualizações que porventura venham a existir (implantação de novas versões do aplicativo), manutenção etc. O ciclo de vida do software licenciado, se comparado ao software como serviço, é bem distinto. Seguem abaixo algumas vantagens do uso de software como serviço: Redução de custo de licenciamento Abstração e redução do custo de manutenção do software

5 Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem 5 Figura 17.2 Correio eletrônico oferecido por um provedor de serviços é um modelo antigo. Redução do custo de atualização do software Adoção mais acelerada de novas tecnologias Estes fatores fazem com que o modelo SaaS seja extremamente atrativo para pequenas e médias empresas. Por que? Simples, tais empresas não têm orçamento para: Acompanhar o crescimento tecnológico do mercado (existem várias empresas que ainda usam Microsoft Windows XP, Microsoft Exchange 2003 e não têm ideia de quando vão poder fazer atualização). Contratar e treinar pessoal de tecnologia da informação para implementar e manter todas as aplicações que eles precisam para operar com sucesso. Atualizar a plataforma de hardware com a mesma velocidade que o negócio da empresa precisa. Apesar de o atrativo do uso de software como um serviço para pequenas e médias empresas ser expressivo, as grandes empresas também tendem a aderir para este modelo em alguns segmentos do negócio. Existem vantagens para todos os tamanhos de corporações.

6 6 Certificação Security+ Da Prática Para o Exame SY0-301 Plataforma Como um Serviço Este modelo é mais flexível do ponto de vista de padronizações necessárias para a empresa. Se a empresa precisa, além do software como um serviço, de uma plataforma de desenvolvimento para as aplicações customizadas que ele pretender ter, este é o modelo ideal. Neste modelo a empresa estará utilizando o conjunto de elementos oferecidos pelo provedor de soluções para desenvolvimento de software e padronizações dos serviços. Provedor de Serviços na Nuvem Plataforma de desenvolvimento e fornecimento de serviços do cliente Interface de acesso aos serviços ` ` Clientes do serviço da nuvem Premissas do cliente Desenvolvedores das aplicações na nuvem Figura 17.3 Plataforma como serviço. Apesar de este modelo ser mais flexível, o nível de abstração da manutenção dos serviços também continua transparente. Com isso mesmo o desenvolvedor não precisará se

7 Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem 7 preocupar com a manutenção da plataforma operacional, ou seja, não é ele que vai se preocupar em atualizar a versão X para a versão Z. O contratante do serviço também não tem acesso aos componentes da infraestrutura de rede, ou seja, ele não terá controle sobre os switches, os dispositivos de armazenamento e sistemas operacionais em uso. O nível de abstração da plataforma da nuvem continua existindo. Entre as vantagens deste modelo podemos citar: O mesmo conjunto de vantagens do software como serviço. Aumento no nível de customização da plataforma para adequar-se ao modelo do negócio. Flexibilidade para desenvolvimento de software dentro de uma plataforma única, com linguagem de programação que tira proveito da infraestrutura de computação na nuvem. Infraestrutura Como um Serviço Neste modelo o provedor de soluções para computação na nuvem vai disponibilizar para o contratante a infraestrutura computacional necessária para que ele coloque seu negócio em produção. A infraestrutura em questão inclui a disponibilização de rede, dispositivo de armazenamento e, diferentemente dos outros modelos, neste o contratante tem acesso ao sistema operacional do ponto de vista de instalação, configuração e manutenção. É importante salientar que neste modelo praticamente toda a tarefa de manutenção da aplicação até o sistema operacional fica a cargo do contratante. Mas Yuri, então qual a vantagem? A vantagem é não ter que manter o datacenter propriamente dito. O contratante não precisa se preocupar com atualização de hardware, infraestrutura de rede física, cabeamento e segurança física do datacenter. Como Chegar Até a Nuvem? Após entender os tipos de serviços e escolher qual o tipo se encaixa mais com a necessidade da empresa à qual você pretende implementar este modelo, chegou a hora de decidir qual será o tipo de adoção que será implantada. Existem três formas básicas de se adotar computação na nuvem:

8 8 Certificação Security+ Da Prática Para o Exame SY0-301 Nuvem Privada: neste formato a infraestrutura da nuvem é oferecida para o cliente de uma forma privada, ou seja, a nuvem é acessada apenas por aquele cliente. A infraestrutura da nuvem poderá estar na própria premissa do cliente ou no provedor. Nuvem Pública: neste formato a infraestrutura da nuvem é localizada nas premissas do provedor da nuvem e acessada por múltiplos clientes. Nuvem Híbrida: neste formato há uma combinação de infraestrutura de nuvem distinta (privada e pública), onde os clientes podem tirar proveito da padronização usada pelo provedor de nuvem para fins de tolerância contra falha e alta disponibilidade. Um exemplo disso seria o cliente ter parte dos recursos em uma nuvem privada nas premissas da empresa e fazer tolerância contra falha para a infraestrutura de nuvem pública do provedor caso seja necessário. 1 a 1 com o Autor (Yuri Diógenes) Elasticidade e Dinamismo na Nuvem Enquanto estava escrevendo este capítulo, escrevi um artigo 2 no meu blog pessoal sobre o datacenter dos anos 90/2000 e as dificuldades de expansão. Com a computação na nuvem o termo elasticidade passa a ser usado com muito mais frequência e propriedade. O provisionamento de recursos acontece de forma muito mais dinâmica e previsível. Com isso, se o cliente sabe que em determinado momento do mês ele vai ter um aumento de tráfego devido a uma demanda do negócio, ele poderá negociar com o provedor mais recursos computacionais só para aquele período. O provedor da nuvem, por sua vez, terá capacidade de software com uso da virtualização para fazer esta expansão sem ter que fazer mudanças drásticas na plataforma. Recomendo que você assista ao vídeo que disponibilizei neste artigo que escrevi. Se você é da área de redes vai ficar impressionado com o dinamismo das VLANs em um ambiente de nuvem. 2 Para ler este artigo acesse

9 Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem 9 Fatores de Segurança na Migração Para Nuvem A principal referência de segurança na computação da nuvem também vem do Instituto Nacional de Padrões e Tecnologias dos Estados Unidos (NIST) através da publicação chamada de Diretrizes de Segurança e Privacidade em uma Nuvem Pública 3. Desta forma, no que tange a padrões de mercado, recomenda-se o uso deste documento como referência. A segurança na computação da nuvem traz uma série de desafios em diversas áreas, mas muitos destes desafios podem ao menos ser identificados quando você tem um bom planejamento de migração para nuvem. É necessário saber quais os serviços que podem tirar proveito da migração para nuvem e quais as implicações do ponto de vista de segurança, privacidade e regulamentação que pode ocorrer quando tal serviço for migrado. Muitas vezes se chega à decisão de não migrar alguns serviços por motivos de regulamentação, porque os dados precisam no mínimo ficar localizado em um datacenter que esteja no país de origem do negócio. Dependendo do que país você se encontra as normas podem ser diferentes, por este motivo a migração para nuvem jamais deverá ser realizada sem antes ter sido feito todo este levantamento interno. A maioria dos casos de fracasso na migração para nuvem acontece por falta de um planejamento inicial, falta de entendimento real das implicações de tal migração. Dependendo do modelo de serviço de nuvem que se escolhe, uma total readaptação precisa ser feita. Imagine por exemplo uma migração para nuvem que inclua o desenvolvimento de novas aplicações já na nuvem. Neste modelo não só os serviços para o usuário final serão afetados, mas também a plataforma de desenvolvimento. E, quando se está desenvolvendo para nuvem, qual o modelo de segurança que está sendo usado? Todas as áreas que ofereçam vetores de exploração precisam ser levadas em consideração durante a migração. 3 Este documento pode ser acessado por completo em SP pdf

10 10 Certificação Security+ Da Prática Para o Exame SY a 1 com o Autor (Yuri Diógenes) Migração para Nuvem e Segurança de Perímetro Um dos grandes erros que podem ocorrer durante a migração para nuvem é a falsa impressão de que a partir do momento em que você migra é possível relaxar a segurança de perímetro e até mesmo a segurança dos recursos que estão nas premissas da empresa. Durante minha palestra do TechED Brasil 2011 falei sobre este tema e mostrei os fatores de risco caso tal relaxamento na segurança exista. Os slides desta palestra estão disponíveis em Leia o Contrato e Conheça Mais Sobre seu Provedor Apesar de básica esta recomendação é primordial: leia tudo sobre o provedor de serviços da nuvem. Qual a certificação que tal provedor tem nos seus serviços de cloud? O datacenter foi auditado com padrões SAS 70 Tipo 2 4? O datacenter é certificado ISO ? Os serviços da nuvem estão seguindo o padrão FISMA 6? A investigação acerca do provedor tem que ser feita de uma forma bem detalhada, até mesmo porque muitas vezes o provedor é certificado FISMA somente para algumas aplicações na nuvem, mas não para outras. Outro ponto importante do ponto de vista de entendimento do contrato é a leitura dos termos de nível de serviço a ser provido, o SLA (Service Level Agreement). Como o provedor de serviço da nuvem vai reagir em caso de falha? Quanto tempo vai levar para o serviço ser reestabelecido em caso de parada? Qual o plano de backup em caso de falha? Qual o tempo máximo aceitável para o seu negócio e como o provedor vai 4 Maiores informações em: 5 Maiores informações em: 6 Maiores informações em:

11 Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem 11 honrar este tempo? A partir do momento em que você começa a migrar aplicações críticas para o seu negócio para a nuvem é de suma importância ter um entendimento e um comprometimento das SLAs usadas para cada tipo de incidente. Nem sempre a SLA oferecida pelo provedor vai atender suas necessidades, principalmente no caso de catástrofe no acesso a aplicações de missão crítica. Durante este processo de conhecer mais sobre seu provedor é vital entender como é feita a liberação de logs para fins de investigação. Caso você precise fazer algum tipo de investigação nos seus dados passados, qual a política do provedor para liberar tais dados? É preciso ordem judicial? Por quanto tempo tais logs ficam armazenados? Em um ambiente onde existem vários clientes que compartilham os mesmos recursos como fica o isolamento de logs e como é garantido que os logs da minha empresa não serão mesclados com os de outros clientes? No caso de correio eletrônico, quais as regras de liberação de dados? Segue algum tipo de padrão? (por exemplo, o FOIA 7 nos Estados Unidos) É importante também lembrar que não basta ter certificações para serviços SLA dentro dos padrões esperados se o pessoal interno que gerencia o datacenter não tem treinamento adequado e não há um padrão de segurança para acesso aos dados dos clientes. Quem tem acesso aos dados? Qual a política de controle a estes dados? Como é feito o isolamento dos dados? A transparência da política de segurança usada pelo provedor de soluções é algo vital de ser conhecido. Por fim é fundamental saber do provedor de serviços da nuvem onde ficam armazenados os dados do ponto de vista físico 8. Você não precisa saber o endereço do datacenter, mas precisa saber a localização geográfica do mesmo. Em caso de falha, meus dados são transferidos para fora do meu país de origem? Caso positivo, que país é esse? Por quanto tempo o dado fica localizado nesta localidade? Este ponto é importante, pois você (contratante) poderá sofrer restrições quanto ao dado sair do país de origem e com isso a decisão de adotar tal provedor já é descartada. 7 Para maiores informações sobore o Freedom of Information (FOIA) ler 8 Para ver um vídeo sobre como funciona o Datacenter da Microsoft para serviços da nuvem veja blogs.technet.com/b/yuridiogenes/archive/2011/07/26/where-is-my-data.aspx

12 12 Certificação Security+ Da Prática Para o Exame SY0-301 Datacenter do Provedor de Serviços da Nuvem Datacenter do Provedor de Serviços da Nuvem Figura 17.4 Ter conhecimento da localização geográfica dos dados é algo importante. Uma Questão de Confiança O fato é que, mesmo que toda esta revisão contratual seja realizada com sucesso e passe por todo crivo da empresa contratante, no final ainda existe uma palavra que descreve bem o sentimento: confiança. O contratante tem que confiar que todas as cláusulas serão respeitadas, afinal, a partir daquele momento, o principal bem da empresa (os dados) será manuseado por uma equipe da qual você não tem nem ideia de quem seja. Essa talvez seja a maior quebra de paradigma para os protecionistas da

13 Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem 13 área de tecnologia da informação que procuram buscar razões para não migrar para nuvem. Ao passo que é uma preocupação válida, este motivo por si só não é sustentável do ponto de vista de negócio para barrar a adoção da computação na nuvem. Dentro das preocupações do ponto de vista do manuseio dos dados podemos citar: Acesso Interno: em um artigo publicado na infoworld.com 9 em maio de 2010, o subtítulo diz: "empregados velhacos e usuários sem noção podem causar mais danos que sujeitos maliciosos vindos de Fora". Esta é uma verdade consumada e existente na grande maioria das empresas. Como fica isso então na migração para nuvem? O fato é que o risco aumenta e este é mais um motivo para que o contratante saiba exatamente qual o tipo de treinamento que os funcionários recebem e qual o tipo de punição dada para infrações no possível vazamento de dados. Propriedade do Dado: o dado é do cliente e isso tem que ficar claro. O manuseio será realizado pelo provedor de serviços da nuvem, mas o dado sempre será do cliente. Para evitar qualquer tipo de dúvida quanto a isso é preciso que exista uma documentação contratual quanto à propriedade final dos dados. Arquitetura do Cliente e do Provedor Partindo do pressuposto de que temos aqui um caminho para nuvem de dentro (premissas da empresa) para fora (provedor de serviços da nuvem) a pergunta é: qual seu caminho para nuvem? Você só tem um provedor de acesso à Internet? Caso este provedor fique fora, como vai acessar as aplicações na nuvem? Só neste conjunto de três perguntas já foi possível desenhar um cenário de catástrofe, pois sem acesso à Internet todo o dinheiro investido na migração para nuvem vai para o espaço. Por isso planejar a arquitetura de rede e perímetro interna é de suma importância. Muita das falhas de planejamento acontecem devido ao excesso de preocupação com o provedor de serviços e o esquecimento de que para chegar lá e manter-se conectado é preciso ter uma infraestrutura interna com redundância contra falhas. Trata-se do velho pilar de disponibilidade (Availability). 9 Ler o artigo completo em

14 14 Certificação Security+ Da Prática Para o Exame SY0-301 Datacenter Número 2 do Provedor de Serviços da Nuvem (Secundário) - Replicação - Mecanismo de falha automática de recursos entre localidades Datacenter Número 1 do Provedor de Serviços da Nuvem (Primário) Figura 17.5 Fornecer uma infraestrutura de redundância contra falhas é essencial. Além disso, também é importante endereçar os seguintes aspectos: Superfícies de Ataque: quais são os pontos de ataques que são introduzidos em uma infraestrutura de nuvem (seja ela pública ou privada) em uma dimensão maior que em outros datacenters? Acertou se disse hypervisor. Apesar de muitos tentarem definir nuvem como virtualização (que é algo errado), a nuvem usa de forma extensa recursos de virtualização, porém note que nuvem não é virtualização (repita isso umas 10 vezes para ter certeza de que nunca vai confundir isso). Porém com o

15 Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem 15 uso excessivo de virtualização é correto dizer que possíveis ataques ao hypervisor podem ter um efeito mais devastador. Equipamentos de Redes (Físicos e Virtuais): muitas implementações de switch já são feitas diretamente na plataforma de virtualização. Qual tipo de switch é utilizado e como ela protege e isola a comunicação entre os clientes? Proteção do Cliente: no final é o cliente que vai ter acesso aos dados, ou seja, se a estação a qual ele está acessando está comprometida, os riscos de vazamento de informação e propagação de algum tipo de malware crescem substancialmente. Com isso a política de proteção do dispositivo final continua sendo algo importante a ser endereçado. Lembrando que o ecossistema cresceu, agora não é apenas acesso através de um PC, mas sim de tablets, telefones e outros dispositivos que tenham acesso ao serviço da nuvem. Proteção dos Servidores: existem dois aspectos principais nesta questão: o primeiro está relacionado à proteção dos servidores que ficam localizados nas dependências do provedor dos serviços de nuvem. O que eles usam para proteção contra malware? Qual o tipo de proteção contra vazamento de informações? Eles usam criptografia no disco? Os servidores são preparados através de alguma imagem? Se sim, o que esta imagem traz como padrão? Algum tipo de reforço de segurança (hardening) é feito? O outro aspecto está relacionado aos servidores que ficam nas premissas do cliente. Muitas vezes a migração para nuvem ocorre de forma pautada, com isso alguns servidores de legado vão continuar nas premissas do cliente. É importante fazer o levantamento destes servidores, verificar se eles precisam ter acesso aos recursos da nuvem e como a proteção deles deve ser realizada. É importante também mencionar que em um modelo IaaS os servidores da nuvem podem ficar nas premissas do cliente. Com isso a responsabilidade de proteção de tais servidores fica a cargo do cliente. Para concluir o raciocínio do ponto de vista de arquitetura e principalmente reforçando o fator proteção do cliente, lembre-se que o treinamento básico de segurança é fundamental e precisa ser realizado para toda a empresa. Quando uma empresa migra seus recursos para nuvem o tempo que o funcionário vai estar conectado aumenta e com isso a exposição para recursos da Internet aumentam mais ainda. No passado existiam aquelas políticas de que só algumas pessoas poderiam acessar a Internet; isso mudou e agora todos da empresa

16 16 Certificação Security+ Da Prática Para o Exame SY0-301 precisam acessar. O controle de conteúdo a partir do perímetro torna-se cada vez mais importante, por isso não é real afirmar que a computação da nuvem significa o fim do perímetro. Na realidade as premissas de segurança do perímetro apenas sofrem alterações, mas sua aposentadoria está longe de acontecer. Com o advento das redes sociais é importante que o treinamento de segurança básico para funcionários eduque ao uso correto destas redes 10 principalmente quando aliado a serviços de localização, e eduque também quanto às políticas da empresa para revelar informações em público através das redes sociais. Autenticação Um dos aspectos que demandam bastante atenção quanto à migração para nuvem é o fator de apenas autorizar usuários autenticados no uso dos serviços disponibilizados para os clientes. Parte da isolação de recursos também é feita através da implementação correta de políticas de autenticação e autorização. Com isso é correto afirmar que identidade e gerenciamento de acesso são fundamentais no modelo de computação na nuvem. Muitas vezes o modelo adotado requer uso de identidade que está localizada nas premissas da empresa, ou seja, o cliente quer tirar proveito do serviço de diretório que tem todos os seus usuários para autenticar no acesso a recursos que estão na nuvem. Este tipo de formato de autenticação pode ser implementado com uso de federação. O modelo funciona similar ao mostrado na Figura Muitos provedores de serviços de nuvem fazem uso de padrões abertos para gerenciamento de acesso a recursos da nuvem, como por exemplo: SAML (Security Assertion Markup Language) 11 e XACML (extensible Access Control Markup Language) 12. Por este motivo é importante coletar informações com seu provedor para identificar qual o padrão usado por ele e como isso poderá se enquadrar nos requisitos de segurança da sua empresa. 10 Leia o artigo que escrevi acerca dos perigos da integração das redes sociais com serviços de localização aqui 11 Maiores informações sobre este padrão em Language 12 Maiores informações sbore este padrão em

17 Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem 17 Servidor de Recursos na Nuvem Servidor de Diretório Federação entre organizações Autenticação usando o serviço de diretório da empresa Acesso ao recurso Usuário Remoto Figura 17.6 Uso de federação para acessar recursos da nuvem com usuários localizados nas premissas do cliente. Considerações Finais Conforme visto durante todo este capítulo os aspectos que tangem à segurança na nuvem são vários. Este tema foi incluído na certificação Security+ pois o fato é que vários profissionais de segurança nos dias de hoje precisam ter esta fundamentação acerca da computação na nuvem e os aspectos de segurança que estão envolvidos neste modelo. Porém o tema é muito extenso e pensando nisso a CompTIA lançou uma nova certificação chamada de Cloud Essentials Professional (CEP). Esta nova certificação é 100% focada em computação na nuvem e é extremamente importante para todos os profissionais de TI que pretendem entrar neste mercado de computação na nuvem. Para maiores informações sobre esta certificação acesse comptia.org/getcertified/certifications/cloud.aspx.

18 18 Certificação Security+ Da Prática Para o Exame SY0-301 Na sua lista de considerações quanto à segurança na nuvem também adicione: Proteção dos Dados: como o provedor de acesso à nuvem está protegendo seus dados (logicamente e fisicamente). Isolamento dos dados: como garantir que seus dados não serão mesclados com os de outras empresas que fazem parte do mesmo pool de recursos do provedor. Disponibilidade: qual o plano de contingência do provedor e como é feita a garantia de acesso aos recursos da nuvem mesmo em caso de falha. Resposta Contra Incidente: se o provedor de serviços da nuvem for invadido como ele trata tal incidente? Qual a política utilizada para identificação, contenção e resolução do problema. Sumário Neste capítulo você aprendeu mais sobre os conceitos básicos de computação na nuvem, os tipos de nuvem disponíveis e as formas de adoção de cada modelo. Após entender os conceitos de SaaS, PaaS e IaaS você também aprendeu mais sobre as considerações gerais de segurança relacionado com a adoção da computação na nuvem. Revisão Utilize o mapa de memória da Figura 17.7 para revisar os principais pontos deste capítulo. Este mapa lhe ajudará a focar nos temas que foram abordados até o momento. Use o mapeamento de memória da seguinte forma: 1. Revise o tema principal e sua ramificação. 2. Procure estudar com um rascunho ao lado do livro para escrever as definições de cada tema. Por exemplo: Quais as principais considerações de segurança durante a migração para nuvem? 3. A partir do momento em que você começar a definir as terminologias por você mesmo, terá segurança no tema, por isso a importância de começar a praticar escrevendo tal definição com suas palavras.

19 Capítulo 17 Considerações quanto à Segurança na Computação na Nuvem 19 Figura 17.7 Mapa de memória. 4. Ao terminar de fazer esta revisão, inicie as questões de revisão. As respostas estão presentes no Apêndice 1. Questões de Revisão do Capítulo 17 1) é classificado como que tipo de tecnologia baseada em cloud computing?

20 20 Certificação Security+ Da Prática Para o Exame SY0-301 a. Computação por demanda b. Infraestrutura como serviço (Iaas) c. Software como Serviço (SaaS) d. Plataforma como Serviço (Paas) R. C 2) Em qual modelo o cliente tem acesso a criar as VMs e também responsabilidade de manter os servidores criados? R.: B a. Computação por demanda b. Infraestrutura como serviço (Iaas) c. Software como Serviço (SaaS) d. Plataforma como Serviço (Paas) 3) Qual das características abaixo não é uma das características de uma nuvem por definição do NIST? R.: D a. Self-service sobre demanda b. Agrupamento de Recursos c. Elasticidade Rápida d. Virtualização 4) Qual das opções abaixo não é uma vantagem de adoção de SaaS? a. Redução do quadro de pessoal de TI b. Redução de custo de licenciamento c. Abstração e redução do custo de manutenção do software d. Redução do custo de atualização do software

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

O que é Cloud Computing?

O que é Cloud Computing? O que é Cloud Computing? Referência The Economics Of The Cloud, Microsoft, Nov. 2010 Virtualização, Brasport, Manoel Veras, Fev. 2011. 2 Arquitetura de TI A arquitetura de TI é um mapa ou plano de alto

Leia mais

Rivolta Cloud Backup

Rivolta Cloud Backup Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015 Computação em Nuvem Carlos Henrique Barbosa Lemos RESUMO Este trabalho tem por objetivo tratar

Leia mais

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM Pedro Victor Fortunato Lima, Ricardo Ribeiro Rufino Universidade Paranaense UNIPAR Paranavaí Paraná Brasil pedrin_victor@hotmail.com, ricardo@unipar.br

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

Apresenta. SofStore o mais novo aliado no gerenciamento do seu negócio

Apresenta. SofStore o mais novo aliado no gerenciamento do seu negócio Apresenta SofStore o mais novo aliado no gerenciamento do seu negócio SofStore Um Novo Sistema Para Sua Empresa SofStore Apresentação Experiência no Varejo A ID Brasil Sistemas atua no segmento de varejo

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB)

A mudança na aquisição de soluções de tecnologia da informação. O que significa para a TI e a linha de negócios (LOB) A mudança na aquisição de soluções de tecnologia da informação Maio de 2014 O novo comprador de tecnologia e a mentalidade de aquisição Existe hoje um novo comprador de tecnologia da informação Esse comprador

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Renan Borges Pereira¹, Paulo Henrique Gomes Barbosa². Faculdade de Tecnologia de Ourinhos FATEC. renanzaum_1@hotmail.com¹, paulohgb_15@hotmail.

Renan Borges Pereira¹, Paulo Henrique Gomes Barbosa². Faculdade de Tecnologia de Ourinhos FATEC. renanzaum_1@hotmail.com¹, paulohgb_15@hotmail. Renan Borges Pereira¹, Paulo Henrique Gomes Barbosa² Faculdade de Tecnologia de Ourinhos FATEC renanzaum_1@hotmail.com¹, paulohgb_15@hotmail.com² INTRODUÇÃO O modelo de software como um serviço (SaaS)

Leia mais

Núvem Pública, Privada ou Híbrida, qual adotar?

Núvem Pública, Privada ou Híbrida, qual adotar? Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 03/04/2015 Núvem Pública, Privada ou Híbrida, qual adotar? Paulo Fernando Martins Kreppel Analista de Sistemas

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Segurança e Computação em Nuvem

Segurança e Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma nº 25 09 de abril de 2015 Segurança e Computação em Nuvem Jean Poinho Malard Coordenador em Tecnologia da Informação

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática A relevância tecnológica, econômica e estratégia da Computação em Nuvem (Cloud Computing) para a competitividade

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

COMO FAZER A TRANSIÇÃO

COMO FAZER A TRANSIÇÃO ISO 9001:2015 COMO FAZER A TRANSIÇÃO Um guia para empresas certificadas Antes de começar A ISO 9001 mudou! A versão brasileira da norma foi publicada no dia 30/09/2015 e a partir desse dia, as empresas

Leia mais

Escolha seu serviço Cloud O melhor do Cloud

Escolha seu serviço Cloud O melhor do Cloud Escolha seu serviço Cloud O melhor do Cloud CAPA Comparamos os melhores serviços de Cloud Computing do Brasil em três categorias de ofertas. Leia e descubra qual é o mais adequado para suas necessidades.

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Arquiteturas Paralelas e Distribuídas

Arquiteturas Paralelas e Distribuídas Arquiteturas Paralelas e Distribuídas TSI-6AN Apresentado por: Cleber Schroeder Fonseca 1 CLOUD COMPUTING 2 Cloud Computing A expressão cloud computing (computação nas nuvens) começou a ganhar força em

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Workshop Windows Azure

Workshop Windows Azure Workshop Windows Azure Conhecendo a Infraestrutura como Serviço Fortaleza CE / 06 de setembro 2014 Sumário Apresentação do Profissional... 3 Emilio Mansur Especialista de Infraestrutura Microsoft e Instrutor...

Leia mais

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Governança de T.I. Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com

Governança de T.I. Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com Governança de T.I Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com Governança de TI Os modelos atuais para governança partem de processos empresariais serviços prestados, modelos

Leia mais

10 Dicas Eficazes Para Fazer Backup Online

10 Dicas Eficazes Para Fazer Backup Online 10 Dicas Eficazes Para Fazer Backup Online Luiz H. Reis Com mais de 20 anos em TI, e trabalhos realizados em grandes empresas, como Allen, Grupo Contax, Todo! e Rede D Or, especialidade atual em Backup,

Leia mais

HISTÓRIAREAL. Como o Rodrigo passou do estresse total para uma vida mais balanceada. Rodrigo Pinto. Microsoft

HISTÓRIAREAL. Como o Rodrigo passou do estresse total para uma vida mais balanceada. Rodrigo Pinto. Microsoft HISTÓRIAREAL Rodrigo Pinto Microsoft Como o Rodrigo passou do estresse total para uma vida mais balanceada Com a enorme quantidade de informação, o funcionário perde o controle do que é prioritário para

Leia mais

Soluções em. Cloud Computing. para Calçados Pegada

Soluções em. Cloud Computing. para Calçados Pegada Soluções em Cloud Computing para Calçados Pegada Principais Tópicos: Resumo executivo A Calçados Pegada procurou a Under no início de 2010 para uma solução de email corporativo em cloud. Em pouco tempo,

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV

EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV DATA CENTER VIRTUAL - DCV Em entrevista, Pietro Delai, Gerente de Pesquisa e Consultoria da IDC Brasil relata os principais avanços

Leia mais

PROPOSTA COMERCIAL CLOUD SERVER

PROPOSTA COMERCIAL CLOUD SERVER PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Alexandre Malveira, Wolflan Camilo

Alexandre Malveira, Wolflan Camilo Alexandre Malveira, Wolflan Camilo Introdução Cloud Computing Computação Móvel SaaS, PaaS e IaaS CloudBees Diariamente arquivos são acessados, informações dos mais variados tipos são armazenadas e ferramentas

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Service Level Management SLM. Gerenciamento de Níveis de Serviço

Service Level Management SLM. Gerenciamento de Níveis de Serviço Service Level Management SLM Gerenciamento de Níveis de Serviço 1 É o balanço o entre... Qualidade dos serviços entregues Expectativa do cliente 2 Processo: Definições Service Level Management (SLM) Têm

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário

Leia mais

Tecnologia a serviço da cidadania

Tecnologia a serviço da cidadania Tecnologia a serviço da cidadania Quem somos A Dataprev fornece soluções de Tecnologia da Informação e Comunicação para o aprimoramento e execução de políticas sociais do Estado brasileiro. É a empresa

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

GIS Cloud na Prática. Fabiano Cucolo 26/08/2015

GIS Cloud na Prática. Fabiano Cucolo 26/08/2015 GIS Cloud na Prática Fabiano Cucolo 26/08/2015 Um pouco sobre o palestrante Fabiano Cucolo fabiano@soloverdi.com.br 11-98266-0244 (WhatsApp) Consultor de Geotecnologias Soloverdi Engenharia www.soloverdi.com.br.

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O BlackBerry Mobile Voice System (BlackBerry MVS) leva os recursos do telefone do escritório aos smartphones BlackBerry. Você pode trabalhar

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

SOBRE A CALLIX. Por Que Vantagens

SOBRE A CALLIX. Por Que Vantagens Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Microsoft Azure. Softmanager Soluções em TI. ModernBiz

Microsoft Azure. Softmanager Soluções em TI. ModernBiz Microsoft Azure Softmanager Soluções em TI ModernBiz Programação ModernBiz: seu caminho para a empresa moderna Visão geral do Microsoft Azure Principais soluções de negócios Hospede seus aplicativos na

Leia mais

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI Curso: Formação para certificação MCSA em Windows Server 2012 Prepara para as provas: 70-410, 70-411 e 70-412 Em parceria com Pág. 1 Objetivo Adquirindo a formação

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais