Paper Segurança Em Cloud

Embed Size (px)

Citation preview

  • 8/15/2019 Paper Segurança Em Cloud

    1/6

    PAPER SEGURANÇA EM CLOUDCOMPUTING

    Gustavo M. de OliveiraHumerto N. de Sou!a "u#ior

    Mar$os Si%ueiraPro&. Orie#tador "ulia#o Mar$eli#o

    Centro Universitário Leonardo da Vinci – UNIASSELVI

    Superior em Gestão da tecnologia da Informação (GTI0093) – Prática !dulo"0#$%"

    RESUMO

     Algo que tem despertado o interesse de vários gestores de T.I nodecorrer desta ultima década é a possibilidade de apresentar aosseus diretores projetos que possibilitem a alta disponibilidade dainformação e a rápida integração do conteúdo de suas companhiasutiliando!se da computação em nuvem.

     Atualmente vemos o crescente avanço deste modelo" o que obriga os

     pro#ssionais de T.I estarem constantemente atentos $ privacidade e asegurança das informaç%es disponibiliadas" implementando regrasque minimiem qualquer risco de possibilidade ao acesso indevido dainformação restrita.

    &om base em pesquisas e leituras de artigos especialiados veremoscomo lidar com a segurança da computação em nuvem e comogerenciar os riscos inerentes na adoção deste modelo.

    ' preciso estar atento para que a segurança ao acesso a informação"

    seja algo preponderante e fundamental em qualquer projeto decomputação em nuvem.

  • 8/15/2019 Paper Segurança Em Cloud

    2/6

    ' INTRODUÇ(O

    &o'e no rasil a tecnologia de computação em nu*em (+loud +omputing)ainda , recente e sua representação , -n.ma no cenário corporati*o atualfato compro*ado em pes/uisa realiada em maio de "0## pelo I1+ ondeapenas #2 dos gestores consultados a.rmaram sa4er o /ue , e comofunciona a computação em nu*em5

    Segundo o Gartner Institute a +loud +omputing será uma das tr6s maisimportantes tend6ncias emergentes nos pr!7imos cinco anos 8I1G:;"0#0are esuporte das infraestruturas informáticas custos /ue são terceiriados a*alores 4astante atrati*os deri*ado da economia de escala /ue osfornecedores de ser*iços +loud conseguem o4ter por,m ela tende a ir 4emal,m e se tornar responsá*el por suportar o crescimento e garantir*antagens competiti*as para os neg!cios5

    &á a necessidade então de e7i4ir os 4enef-cios proporcionados pelautiliação de todas as facilidades /ue a tecnologia sugere não s! oarmaenamento ou processamento ou acesso das informaçEes de formanãoAlocal e dinmica mas todas essas funcionalidades aplicadas ao mesmo

  • 8/15/2019 Paper Segurança Em Cloud

    3/6

    tempo com o4'eti*o de gerar o crescimento e apoiar o controle das grandescorporaçEes5

    Para tanto iremos a4ordar a segurança da tecnologia em nu*em e ressaltarseus pontos fortes e fracos5

    : o4'eti*o desse tra4alFo , e7plorar a segurança de uma tecnologia /ueestá sendo discutida como uma tecnologia promissora e /ue irá mudar ofuturo da >e4 no cenário corporati*o e7i4ir os 4enef-cios /ue ela podetraer em segurança elucidar tam4,mos riscos e7istentes nela contidos5

    : tra4alFo está estruturado emH

    • Segurança em cloud (*isão geral do assunto)

    • =antagens do uso do cloud (em termos de con.a4ilidade da

    integridade do ser*iço)• 1es*antagens do uso do cloud ( le*ando em conta as mais recentes

    /ue4rs de sigilo)5

    ) SEGURANÇA EM CLOUD

    @ crescente demanda pelo acesso a informação de maneira ágil temocasionado a distri4uição de grande /uantidade de conteJdo porpartes de empresas de todo o mundo adotandoAse para isto acomputação em nu*em5 Cste m,todo tem se difundido cada *e maisentre os gestores de T5I em4ora possi4ilite o acesso não autoriado ainformaçEes pri*ilegiadas /uando não o4ser*adas as*ulnera4ilidades os riscos e as medidas de segurança e.caes5

    Pesa tam4,m a fa*or o fato /ue para 'usti.car a adoção deste

    modelo os in*estimentos em estrutura de Fard>are e pessoal t,cnico/uali.cado podem ser reduidos e%ou eliminados uma *e /ue oacesso a estas informaçEes poderá ser feita atra*,s de um na*egadorde internet usando *ários tipos de dispositi*os inclusi*e dispositi*ospessoais – ta4lets smartpFones note4oo?s5

    @tualmente *emos um conKito entre a usa4ilidade e a segurança poiso uso de dispositi*os pessoais para acessar dados corporati*osle*am os usuários muitas *ees a utiliar recursos /ue 'ulgam

    necessários para o desen*ol*imento de suas ati*idades /ue estãoem desacordo com a pol-tica de segurança da área de T5I5

  • 8/15/2019 Paper Segurança Em Cloud

    4/6

    @o utiliarmos da computação em nu*em de*emos estar cientes dosriscos /ue esta operação apresenta pois os dados serão alocados empoder de terceiros sua segurança e pri*acidade poderão sercomprometidas podendo os neg!cios da empresa sofre

    conse/u6ncias danosas caso ocorra um acesso inde*ido5Segundo rian To?uLosFi  “A  Fist!ria tem mostrado /ue acomple7idade , a ru-na de /ual/uer 4om programa de segurançaM5Csta *isão tem mostrado /ue as empresas precisam 4uscar asmelFores práticas de mercado para implementar politicas desegurança e.caes5

    1este modo , necessário de.nir claramente /ue tipo de informaçãoserá disponi4iliada e /uem poderá acessaAla implementando regras

    de acessos e.cientes /ue possam atingir di*ersos n-*eis de controletais comoH

    A @*aliar a garantia da integridade a con.a4ilidade e adisponi4ilidade do 1atacenter no /ual estão Fospedadas asinformaçEes5

    A @dicionar na informação disponi4iliada regras de criptogra.a5

    A Csta4elecer se poderão ocorrer e /uais serão as alteraçEes a seremrealiadas no conteJdo disponi4iliado5

    A Permitir a possi4ilidade de acesso remoto as informaçEes *iacontrole de Ips e acs pre*iamente monitorados5

    A +erti.caAse /ue o conteJdo armaenado no 1atacenter ,periodicamente resguardado em outro am4iente permitindo umaposs-*el recuperação das informaçEes5

    A Nealiar testes para a*eriguar o tempo /ue uma recuperaçãocompleta dos dados le*ará no caso de falFa ou ata/ues5

    @ gestão da segurança da informação de maneira e.ca *ai alem dee7aminar o conteJdo *eri.car os riscos e implementar dispositi*osde controle5 O preciso /ue estas pol-ticas de controle se'amdemonstradas e compreendidas por todos os usuários e /ue todospossam contri4uir para a proteção continua dos dados5

     

    * +ANTAGENS DO USO DO CLOUD

    Cm desen*ol*imento555555

  • 8/15/2019 Paper Segurança Em Cloud

    5/6

    , DES+ANTAGENS DO USO DO CLOUD

    Cm desen*ol*imento5555555

    CONCLUSÃO

    :s pro.ssionais atuantes na área de T5I de*em entender claramente aameaças e riscos /ue um am4iente computacional em nu*em podeocasionar5 1iante deste desa.o de*em esta4elecer um plano desegurança identi.cando as poss-*eis *ulnera4ilidades eposteriormente implementar recursos /ue possam atuar fortementena proteção dos dados de suas organiaçEes5

    REFERÊNCIAS

    The security implications o !"O# $ !rian To%uyoshi& 'alo AltoNet(or%s & A)ril *+,-.

    Inormation Security /o0ernance1 /o0ernment Consi2erations orthe Clou2 Computin3 En0ironment $ MILLER& 4.& Can2le& L.& 5al2& 6.&No0em)ro *++7.

    I#/NO5. Clou2 computin31 enten2a este no0o mo2elo 2ecomputa89o. Atuali:a2o em *+,;. #isponcorporati0a=*++?=+?=,-=clou2$computin3$enten2a$este$no0o$mo2elo$2e$computacao=.

    STEFFEN& Lean2ro. Clou2 Computin3 @ anta3ens& #es0anta3ens e oFuturo 2essa Ten2Bncia& *+,,. #ispon

  • 8/15/2019 Paper Segurança Em Cloud

    6/6