Tópicos Especiais em Redes - TER. Cloud Computing. Prof. Dayvidson Bezerra Contato:

Documentos relacionados
Introdução a Computação em Nuvem

Introdução a Computação em Nuvem

Computação em nuvem (Cloud Computing)

Nuvem e Virtualização Redes Programáveis

INTERNET DAS COISAS NAS NUVENS

Pontos Críticos na Especificação de Serviços Computação em Nuvem

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Nuvem Computacional da UFABC

Informática. Cloud Computing e Storage. Professor Márcio Hunecke.

Servidor de Armazenamento em Nuvem

Aula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados.

Oficina 3: Desmistificando a Adoção de Serviços em Nuvem Contratação de Serviços em Nuvem Computacional. DANIEL TRONCOSO Professor - IBGP

CLOUD COMPUTING: O USO DA PLATAFORMA AWS E ARMAZENAMENTO NO AMAZON S3.

Segurança da Informação

Carlos Eduardo de Carvalho Dantas

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

BD e Cloud Gerenciamento de. Dados na Nuvem

COMPUTAÇÃO EM NUVEM E PROCESSAMENTO MASSIVO DE DADOS Conceitos, tecnologias e aplicações

Sistemas Operacionais II

INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL

c) poupar capital e aumentar recursos financeiros para a atividade fim da organização;

Rabobank Segurança Cibernética

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

Desenvolvimento de Aplicações Distribuídas

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

PMR3507 Fábrica digital

Computação em Nuvens

Conceitos e terminologia de segurança quanto à disponibilidade

CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem. Apresentação para:

VIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER

PALESTRA. Quebrando Paradigmas e focando em Resultados. Palestrante: Breno Costa Professor do IBGP

Evandro Deliberal Aula 04

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

1 - Qual a melhor forma de iniciar ou me aprofundar os estudos sobre OpenStack?

PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM

SEGURANÇA EM CLOUD COMPUTING

Backup e Restauração Banco de Dados. Evandro Deliberal

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados

Segurança da Informação

Arcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales

Componente de aplicação. Figura 1 - Elementos funcionais de uma aplicação sendo executados de forma distribuída

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos

Resumo. Palavras-Chave

Servidor. Servidor rack. Servidor de blade

2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS

Sistemas Distribuídos. Edy Hayashida

Luciano Pasqualini Ger. de Desenv. Comercial - Soluções de TI

PLANO DE CONTINGÊNCIA. Coordenação de Tecnologia da Informação - Exercício 2019

Data Sheet DESCRIÇÃO DO PRODUTO! OVERVIEW DO PRODUTO!


Gerenciamento e Interoperabilidade de Redes. Computação em Nuvem

Sistemas Distribuídos

Guia Combina sobre Computação na Nuvem: tire aqui todas as suas dúvidas

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Cloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação

Pós-Graduação em Computação Distribuída e Ubíqua

RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS

Projeto Integrador II

POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO

O que é um sistema distribuído?

Um manual de segurança na nuvem

O VALOR DO BACKUP NA NUVEM. Fernando Henrique Feitosa

Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos

OLÁ! CONHEÇA O LMS DA E-LEAD+

O Uso de Infraestruturas de Computação em Nuvem Para


ITIL INTERMEDIATE ISO RHCE

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Agenda. O que é o Windows Admin Center? Características do Windows Admin Center. O que está em desenvolvimento. Apêndice: screenshots

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

Segurança da informação

PLANO DE CONTINGÊNCIA DA BIBLIOTECA

Sistema Operacionais II. Aula: Virtualização

Hospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018

Plano Continuidade de Negócios Vinci Partners

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Informática para Concursos

Segurança da Informação

Vantagens do Backup Corporativo

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Gerenciamento de Redes

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

SAMABIEL. Technology Development LTDA. SADV-Ponto On-Line

Modernização Empresarial, Modernização na Nuvem e Migração

Resumo da Política de Privacidade. Política de privacidade completa

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MULTI PLAYER. Marcelo Henrique dos Santos

Declaração de Segurança

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

PROPOSTA COMERCIAL Produto: Servidores Gerenciados

Teste como Serviço (TaaS) na Computação em Nuvem

Tópicos Especiais em Redes de Telecomunicações

WEBINAR. Pós-graduação Gestão de Serviços em TI. Tema: A nova visão das necessidades em Tecnologias. Prof. Luiz Gimenez.

Serviço Cloud da Oracle. O objetivo deste curso é dotar os participantes com competências que lhes permita aplicar o Serviço Cloud da Oracle.

5 Infraestrutura de TI

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.

Transcrição:

Tópicos Especiais em Redes - TER Cloud Computing Prof. Dayvidson Bezerra Contato: dayvidsonbezerra@gmail.com

O que é Computação na Nuvem?

O que é Computação na Nuvem? Segundo o NIST, Cloud Computing é um modelo que para permitir acesso sobre demanda a um pool de recursos computacionais compartilhados configuráveis. Características Essenciais: Self-service sobre demanda Acesso amplo à rede Agrupamento de recursos Elasticidade rápida Serviço mensurado NIST:http://blog.dbezerra.com.br/wp-content/uploads/2017/03/NIST800-145.pdf

O que é Computação na Nuvem? Self-service sobre demanda Está característica está ligada à capaciadde de provisionamento de recursos de forma automatizada. Um exemplo disso seria a adição de mais servidores em um grupo existente de servidores para um determinado serviço.

O que é Computação na Nuvem? Acesso amplo à rede Esta característica está relacionada à capacidade de acesso, por parte de diversos dispositivos, a recursos da rede computacional. Um exemplo disso seria o acesso a um recurso da rede através de dispositivos distintos (um smartphone e o navegador de um computador pessoal).

O que é Computação na Nuvem? Agrupamento de recursos Esta relacionado à capaciadde do provedor da nuvem de agrupar e mover recursos (físico ou virtuais) para acomodar as necessidades de expansão e demanda do cliente. Podemos citar como exemplos de recursos os componentes básicos computacionais como memória, dispositivos de armazenamento, processador e rede.

O que é Computação na Nuvem? Elasticidade rápida Refere-se à capacidade de rápido provisionamento de recursos de acordo com a demanda. Um exemplo disso seria um cliente que todo final de mês precisa de mais poder computacional que no restante do mês, e o provedor precisa dinamicamente alocar recursos para atender tal demanda do cliente.

O que é Computação na Nuvem? Serviço mensurado Refere-se à capacidade de medir a utilização de recursos de acordo com o serviço oferecido. Está é uma forma não só de monitorar, mas também de reportar os recursos em uso de uma forma transparente para o contratante do serviço.

O que é Computação na Nuvem?

Modelos de Serviços Os modelos de serviços padrão de mercado são: Software como Serviço (SaaS Software as a Service) Plataforma como Serviço (PaaS Platform as a Service) Infraestrutura como Serviço (IaaS Infraestructure as a Service)

Modelos de Serviços

Modelos de Serviços Software como Serviço (SaaS Software as a Service) Redução de custos de licenciamento; Abstração e redução do custo de manutenção do software; Redução do custo de atualização do software; Adoção mais acelerada de novas tecnologias;

Modelos de Serviços Plataforma como Serviço (PaaS Platform as a Service) O mesmo conjunto de vantagens do software como serviço; Aumento no nível de customização da plataforma para adequarse ao modelo do négocio; Flexibilidade para desenvolvimento de software dentro de uma plataforma única, com linguagem de programação que tira proveito da infraestrutura de computação em nuvem;

Modelos de Serviços Infraestrutura como Serviço (IaaS Infraestructure as a Service) Neste modelo o provedor de soluções para computação na nuvem vai disponibilizar para o contratante a infraestrutura computacional necessária para que ele coloque seu negócio em produção. A infraestrutura em questão inclui a disponibilização de rede, dispositivo de armazenamento, diferente dos outros modelos, neste o contratante tem acesso ao sistema operacional do ponto de vista de instalação, configuração e manutenção.

Modelos de Serviços Qual a vantagem de se ter um ambiente IaaS?

Modelos de Serviços

Modelos de Serviços

Modelos de Serviços

Modelos de Serviços

Modelos de Serviços

Modelos de Serviços

Modelos de Serviços

Como chegar até a Nuvem? Após entender os tipos de serviços e escolher qual tipo se encaixa mais com a necessidade da empresa na qual você pretende implementar este modelo, chegou a hora de decidir qual será o tipo de adoção que será implantada. Existem três formas básicas de se adotar computação na nuvem: Nuvem Privada Nuvem Pública Nuvem Híbrida Nuvem Comunitária

Como chegar até a Nuvem? Nuvem Privada Neste formato a infraestrutura da nuvem é oferecida pera o cliente de uma forma privada, ou seja, a nuvem é acessada apenas por aquele cliente. A infraestrutura da nuvem poderá estar na própria premissa do cliente ou provedor.

Como chegar até a Nuvem? Exemplo de Nuvem Privada:

Como chegar até a Nuvem? Nuvem Pública Neste formato a infraestrutura da nuvem é localizada nas premissas do provedor da nuvem e acessada por múltiplos clientes.

Como chegar até a Nuvem? Exemplo de Nuvem Pública:

Como chegar até a Nuvem? Nuvem Híbrida Neste formato há uma combinação de infraestrutura de nuvem distinta (privada e pública), onde os clientes podem tirar proveito da padronização usada pelo provedor de nuvem para fins de tolerância contra falha e alta disponibilidade. Um exemplo disso seria o cliente ter parte dos recursos em uma nuvem privada nas premissas da empresa e fazer tolerância contra falha pra a infraestrutura de nuvem pública do provedor caso seja necessário.

Como chegar até a Nuvem? Exemplo de Nuvem Híbrida:

Como chegar até a Nuvem? Nuvem Comunitária A infra-estrutura de uma nuvem comunitária é compartilhada por várias organizações que partilham interesses como a missão, requisitos de segurança, políticas, entre outros. Pode ser administrada pelas próprias organizações ou por um terceiro e pode existir no ambiente da empresa ou fora dele.

Como chegar até a Nuvem? Exemplo de Nuvem Comunitária:

Fatores de Segurança na migração para Nuvem A principal referência de segurança na computaçao da nuvem também vem do Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST) através da publicação 800-144 chamada de Diretrizes de Segurança e Privacidade em Nuvem Pública. http://blog.dbezerra.com.br/wpcontent/uploads/2017/03/nistspecialpublication800-144.pdf

Fatores de Segurança na migração para Nuvem A segurança na computação da nuvem traz uma série de desafios em diversas áreas, mas muitos destes desafios podem ao menos ser identificados quando você tem um bom planejamento de migração para nuvem. Saber quais serviços podem ir para nuvem; Privacidade; Regulamentação; Localização dos dados;

Contrato com o Provedor Por padrão leia tudo sobre o seu provedor de nuvem. Qual certificação tem os serviços de cloud; O datacenter foi auditado de acordo com os padrões SAS 70 Tipo 2; O datacenter é certificado ISO 27001; Os serviços da nuvem estão seguindo o padrão FISMA;

SLA Service Level Agreement Ponto importante do ponto de vista de entendimento do contrato é a leitura dos termos de nível de serviço a ser provido, o SLA (Service Level Agreement). Como o provedor de serviço da nuvem vai reagir em casao de parada? Quanto tempo vai levar para o serviço ser reestabelecido em caso de parada? Qual o plano de backup em caso de falha? Qual o tempo máximo aceitável para o seu negócio e como o provedor vai honrar este tempo?

SLA Service Level Agreement Algumas questões a ser respondida antes de migrar para nuvem; Como é feita a liberação de logs para fins de investigação? Qual a política para liberação de dados para investigação de dados passados? É preciso ordem judicial? Por quanto tempo os logs ficam armazenados? Como funciona o isolamento dos logs em ambiente compartilhado? Quem tem acesso aos dados? Qual a política de controle a estes dados? Como é feito o isolamento dos dados? A transparência da política de segurança usada pelo provedor de soluções é algo vital a ser conhecida.

SLA Service Level Agreement É fundamental saber do provedor de serviços de nuvem onde ficam armazenados os dados do ponto de vista físico. O que você não precisa saber; O endereço do datacenter; O que você precisa saber; Localização geográfica do datacenter;

Uma Questão de Confiança Mesmo depois de toda revisão contratual seja realizada com sucesso e passe por todo o crivo da empresa contratante, no final ainda existe uma palavra que descreve bem o sentimento: CONFIANÇA. O principal bem da empresa (os dados) será manuseado por uma equipe que você não conhece, talvez esse seja o maior quebra de paradigma de utilziar a nuvem.

Uma Questão de Confiança Acesso Interno Qual tipo de treinamento os profissionais internos do provedor recebe e qual tipo de punição caso um funcionário trabalhe em um possível vazamento de informação de dados.

Uma Questão de Confiança Propriedade do Dado O dado é do cliente e isso tem que ficar claro. O manuseio será realizado pelo provedor de serviços da nuvemm mas o dado sempre será do cliente. Para evitar qualquer tipo de dúvida quanto a isso é preciso que exista uma documentação contratual quanto à propriedade final dos dados.

Arquitetura do Cliente e do Provedor Dentro das premissas da empresa para fora Provedor em uma migração deve ser planejado. Qual seu caminho para nuvem? Você só tem um provedor de acesos à Internet? Caso o provedor fique fora, como vai acessar as aplicações na nuvem?

Arquitetura do Cliente e do Provedor O caminho para a nuvem deve ser bem avaliado, pois sem acesso a Internet todo o dinheiro investido em uma migração para a nuvem vai para o espaço. Por isso a necessidade de se planejar a arquitetura de rede e perímetro interno é de suma importância. Muitas das falhas de planejamento acontecem de que para chegar lá e manter-se conectado é preciso ter uma infraestrutura interna com redundância contra falhas.

Arquitetura do Cliente e do Provedor Superfícies de Ataque Quais são os pontos de ataques que são introduzidos em uma infraestrutura de nuvem (seja ela pública ou privada) em uma dimensão maior que em outros datacenters? Possíveis ataques ao hypervisor podem ter efeito devastardor.

Arquitetura do Cliente e do Provedor Equipamentos de redes (Físicos e Virtuais) Muitas implementações de switch já são feitas diretamente na plataforma de virtualização. Qual tipo de switch é utilizado e como ele protege e isola a comunicação entre os clientes?

Arquitetura do Cliente e do Provedor Proteção do Cliente No final é o cliente que vai ter acesso aos dados, ou seja, se a estação a qual ele está acessando está comprometida, os riscos de vazamento de informação e propagação de algum tipo de malware crescem substancialmente. Com isso a política de proteção a dispositivo final continua sendo algo importante a ser endereçado.

Arquitetura do Cliente e do Provedor Proteção dos Servidores Servidores que estão na nuvem o que eles usam para proteção contra malware? Qual o tipo de proteção contra vazamento de informações? Eles usam criptografia no disco? Os servidores são preparados através de alguma imagem? O que está imagem traz como padrão? Algum tipo de hardening? Servidores legado vão precisar ter acesso ao ambiente na nuvem?

Autenticação Ao migrar para a nuvem deve-se ter bastante atenção quanto ao assunto de autenticação que vai denominar como vai ser acessado a informação na nuvem. Autorização de acesso para usuários autenticados Políticas de autenticação e autorização Identidade e gerenciamento de acesso Viabilidade de uso de autenticação com uso de federação

Considerações Finais Proteção dos Dados Como o provedor de acesso à nuvem está protegendo seus dados (logicamente e fisicamente).

Considerações Finais Isolamento dos Dados Como garantir que seus dados não serão mesclados com os de outras empresas que fazem parte do mesmo pool de recursos do provedor.

Considerações Finais Disponibilidade Qual o plano de contigência do provedor e como é feita a garantia de acesso aos recursos da nuvem mesmo em caso de falha.

Considerações Finais Resposta Contra Incidente Se o provedor de serviços da nuvem for invadido como ele trata tal incidente? Qual a política utilizada para identificação, contenção e resolução do problema.

Segurança em Camadas com Defesa em Profundidade A ideia central desta estratégia é adicionar camadas de segurança para dificultar uma possível intrusão. A estratégia usa como conceito central os seguintes componentes:

Segurança em Camadas com Defesa em Profundidade O indivíduo que vai lançar um ataque tem uma motivação, podendo ser: Motivação financeira Motivação de competitividade Motivação de rancor Motivação de hacktivismo Entre outras motivações...

Segurança em Camadas com Defesa em Profundidade Abaixo temos os três pilares que devem ser cobertos pela defesa em profundidade:

Segurança em Camadas com Defesa em Profundidade Pessoas Políticas de segurança são necessárias para deixarem as pessoas a par do que deve ou não ser feito. Treinamento de segurança básico para trazer um conhecimento mínimo sobre o que é ou não seguro. Segurança física dos equipamentos usados pelas pessoas da empresa também segurança física no prédio da empresa. Procedimentos e normas de segurança precisam ser também estabelecidos e eficazes para que as pessoas possam cumprir.

Segurança em Camadas com Defesa em Profundidade Tecnologia Tecnologias que possam ser usadas para mitigar ameaças contra os dados sensíveis da empresa. Tecnologias que possam ser adicionadas para coibir invasão. Tecnologias que possam ser usadas para alertar quanto a uma tentativa de invasão. Embutir tecnologias de segurança nas aplicações através de um desenvolvimento seguro. Tecnologias de rede que possam ser utilizadas para proteger os dado em trânsito.

Segurança em Camadas com Defesa em Profundidade Operações Estar em conformidade com certificações de segurança validadas no mercado. Gerenciamento dos equipamentos e manutenção da infraestrutura. Planos de recuperação contra falha. Estabelecimento e manutenção de políticas de segurança. Planos de resposta para incidente.

Cloud Computing

Bibliografia Autor: Yuri Diógenes & Manoel Veras Editora: Nova Terra Autor: Yuri Diógenes & Daniel Mauser Editora: Nova Terra

Dúvidas?