Upload
gustavomdeoliveira
View
216
Download
0
Embed Size (px)
Citation preview
8/15/2019 Paper Segurança Em Cloud
1/6
PAPER SEGURANÇA EM CLOUDCOMPUTING
Gustavo M. de OliveiraHumerto N. de Sou!a "u#ior
Mar$os Si%ueiraPro&. Orie#tador "ulia#o Mar$eli#o
Centro Universitário Leonardo da Vinci – UNIASSELVI
Superior em Gestão da tecnologia da Informação (GTI0093) – Prática !dulo"0#$%"
RESUMO
Algo que tem despertado o interesse de vários gestores de T.I nodecorrer desta ultima década é a possibilidade de apresentar aosseus diretores projetos que possibilitem a alta disponibilidade dainformação e a rápida integração do conteúdo de suas companhiasutiliando!se da computação em nuvem.
Atualmente vemos o crescente avanço deste modelo" o que obriga os
pro#ssionais de T.I estarem constantemente atentos $ privacidade e asegurança das informaç%es disponibiliadas" implementando regrasque minimiem qualquer risco de possibilidade ao acesso indevido dainformação restrita.
&om base em pesquisas e leituras de artigos especialiados veremoscomo lidar com a segurança da computação em nuvem e comogerenciar os riscos inerentes na adoção deste modelo.
' preciso estar atento para que a segurança ao acesso a informação"
seja algo preponderante e fundamental em qualquer projeto decomputação em nuvem.
8/15/2019 Paper Segurança Em Cloud
2/6
' INTRODUÇ(O
&o'e no rasil a tecnologia de computação em nu*em (+loud +omputing)ainda , recente e sua representação , -n.ma no cenário corporati*o atualfato compro*ado em pes/uisa realiada em maio de "0## pelo I1+ ondeapenas #2 dos gestores consultados a.rmaram sa4er o /ue , e comofunciona a computação em nu*em5
Segundo o Gartner Institute a +loud +omputing será uma das tr6s maisimportantes tend6ncias emergentes nos pr!7imos cinco anos 8I1G:;"0#0are esuporte das infraestruturas informáticas custos /ue são terceiriados a*alores 4astante atrati*os deri*ado da economia de escala /ue osfornecedores de ser*iços +loud conseguem o4ter por,m ela tende a ir 4emal,m e se tornar responsá*el por suportar o crescimento e garantir*antagens competiti*as para os neg!cios5
&á a necessidade então de e7i4ir os 4enef-cios proporcionados pelautiliação de todas as facilidades /ue a tecnologia sugere não s! oarmaenamento ou processamento ou acesso das informaçEes de formanãoAlocal e dinmica mas todas essas funcionalidades aplicadas ao mesmo
8/15/2019 Paper Segurança Em Cloud
3/6
tempo com o4'eti*o de gerar o crescimento e apoiar o controle das grandescorporaçEes5
Para tanto iremos a4ordar a segurança da tecnologia em nu*em e ressaltarseus pontos fortes e fracos5
: o4'eti*o desse tra4alFo , e7plorar a segurança de uma tecnologia /ueestá sendo discutida como uma tecnologia promissora e /ue irá mudar ofuturo da >e4 no cenário corporati*o e7i4ir os 4enef-cios /ue ela podetraer em segurança elucidar tam4,mos riscos e7istentes nela contidos5
: tra4alFo está estruturado emH
• Segurança em cloud (*isão geral do assunto)
• =antagens do uso do cloud (em termos de con.a4ilidade da
integridade do ser*iço)• 1es*antagens do uso do cloud ( le*ando em conta as mais recentes
/ue4rs de sigilo)5
) SEGURANÇA EM CLOUD
@ crescente demanda pelo acesso a informação de maneira ágil temocasionado a distri4uição de grande /uantidade de conteJdo porpartes de empresas de todo o mundo adotandoAse para isto acomputação em nu*em5 Cste m,todo tem se difundido cada *e maisentre os gestores de T5I em4ora possi4ilite o acesso não autoriado ainformaçEes pri*ilegiadas /uando não o4ser*adas as*ulnera4ilidades os riscos e as medidas de segurança e.caes5
Pesa tam4,m a fa*or o fato /ue para 'usti.car a adoção deste
modelo os in*estimentos em estrutura de Fard>are e pessoal t,cnico/uali.cado podem ser reduidos e%ou eliminados uma *e /ue oacesso a estas informaçEes poderá ser feita atra*,s de um na*egadorde internet usando *ários tipos de dispositi*os inclusi*e dispositi*ospessoais – ta4lets smartpFones note4oo?s5
@tualmente *emos um conKito entre a usa4ilidade e a segurança poiso uso de dispositi*os pessoais para acessar dados corporati*osle*am os usuários muitas *ees a utiliar recursos /ue 'ulgam
necessários para o desen*ol*imento de suas ati*idades /ue estãoem desacordo com a pol-tica de segurança da área de T5I5
8/15/2019 Paper Segurança Em Cloud
4/6
@o utiliarmos da computação em nu*em de*emos estar cientes dosriscos /ue esta operação apresenta pois os dados serão alocados empoder de terceiros sua segurança e pri*acidade poderão sercomprometidas podendo os neg!cios da empresa sofre
conse/u6ncias danosas caso ocorra um acesso inde*ido5Segundo rian To?uLosFi “A Fist!ria tem mostrado /ue acomple7idade , a ru-na de /ual/uer 4om programa de segurançaM5Csta *isão tem mostrado /ue as empresas precisam 4uscar asmelFores práticas de mercado para implementar politicas desegurança e.caes5
1este modo , necessário de.nir claramente /ue tipo de informaçãoserá disponi4iliada e /uem poderá acessaAla implementando regras
de acessos e.cientes /ue possam atingir di*ersos n-*eis de controletais comoH
A @*aliar a garantia da integridade a con.a4ilidade e adisponi4ilidade do 1atacenter no /ual estão Fospedadas asinformaçEes5
A @dicionar na informação disponi4iliada regras de criptogra.a5
A Csta4elecer se poderão ocorrer e /uais serão as alteraçEes a seremrealiadas no conteJdo disponi4iliado5
A Permitir a possi4ilidade de acesso remoto as informaçEes *iacontrole de Ips e acs pre*iamente monitorados5
A +erti.caAse /ue o conteJdo armaenado no 1atacenter ,periodicamente resguardado em outro am4iente permitindo umaposs-*el recuperação das informaçEes5
A Nealiar testes para a*eriguar o tempo /ue uma recuperaçãocompleta dos dados le*ará no caso de falFa ou ata/ues5
@ gestão da segurança da informação de maneira e.ca *ai alem dee7aminar o conteJdo *eri.car os riscos e implementar dispositi*osde controle5 O preciso /ue estas pol-ticas de controle se'amdemonstradas e compreendidas por todos os usuários e /ue todospossam contri4uir para a proteção continua dos dados5
* +ANTAGENS DO USO DO CLOUD
Cm desen*ol*imento555555
8/15/2019 Paper Segurança Em Cloud
5/6
, DES+ANTAGENS DO USO DO CLOUD
Cm desen*ol*imento5555555
CONCLUSÃO
:s pro.ssionais atuantes na área de T5I de*em entender claramente aameaças e riscos /ue um am4iente computacional em nu*em podeocasionar5 1iante deste desa.o de*em esta4elecer um plano desegurança identi.cando as poss-*eis *ulnera4ilidades eposteriormente implementar recursos /ue possam atuar fortementena proteção dos dados de suas organiaçEes5
REFERÊNCIAS
The security implications o !"O# $ !rian To%uyoshi& 'alo AltoNet(or%s & A)ril *+,-.
Inormation Security /o0ernance1 /o0ernment Consi2erations orthe Clou2 Computin3 En0ironment $ MILLER& 4.& Can2le& L.& 5al2& 6.&No0em)ro *++7.
I#/NO5. Clou2 computin31 enten2a este no0o mo2elo 2ecomputa89o. Atuali:a2o em *+,;. #isponcorporati0a=*++?=+?=,-=clou2$computin3$enten2a$este$no0o$mo2elo$2e$computacao=.
STEFFEN& Lean2ro. Clou2 Computin3 @ anta3ens& #es0anta3ens e oFuturo 2essa Ten2Bncia& *+,,. #ispon
8/15/2019 Paper Segurança Em Cloud
6/6