Upload
gustavo-h-m-magella
View
18
Download
0
Embed Size (px)
Citation preview
1
CENTRO UNIVERSITÁRIO UNA
CAMPUS JOÃO PINHEIRO
SEGURANÇA DA INFORMAÇÃO (ÊNFASE NA ISO 27002)
SECURITY CLOUD: NUVEM SEGURA COM TECNOLOGIAS MICROSOFT
GUSTAVO HENRIQUE MALTA MAGELLA
Trabalho desenvolvido durante o curso
de Pós-Graduação em Segurança da
Informação (Ênfase na ISO 27002),
apresentado ao Centro Universitário
UNA, Campus João Pinheiro, como
pré-requisito para obtenção do título de
especialização.
Comissão Examinadora:
________________________________________________
Prof. Thiago Hofman do Bom Conselho
________________________________________________
Prof. Guilherme Rodrigues Pereira
BELO HORIZONTE
DEZ/2015
2
RESUMO
A tecnologia vem crescendo assustadoramente nessa última década. Com isso, novos
serviços estão sendo oferecidos para consumo. A computação em nuvem é um desses serviços,
esbanjando eficiência alinhada ao custo.
Munidas de conceitos como alta disponibilidade, escalabilidade, densidade computacional
e baixos custos várias empresas surgiram nessa década, oferecendo serviços de Cloud Computing
a um preço bem competitivo. Mesmo com esse crescimento, poucas pessoas são familiarizadas
com essa nova prática de prestação de serviço. Embora o conceito esteja na ponta da língua,
muitas pessoas possuem dificuldades de entender os modelos de computação em nuvem e
correlacioná-los com as necessidades específicas de seu ambiente.
No que diz respeito à segurança da informação, pouco se fala sobre os métodos utilizados
pelos prestadores destes serviços. Pouco é discutido, e muitas das vezes o cliente compra a
solução em nuvem, mas não sabe qual é a segurança aplicada por trás do ambiente, e se o mesmo
está em compliance com os padrões que seu tipo de negócio exige.
Este trabalho especificamente traz como o foco, o estudo sobre uma das plataformas
existentes no mercado no ramo de Cloud Computing, o Microsoft Windows Azure.
Serão apresentadas as melhores práticas tomadas pela proprietária da plataforma, Microsoft
Corporation, no ramo de segurança da informação, para entregar um ambiente mais seguro e
estável a seus clientes.
De acordo com uma documentação específica, trabalho irá orientar o usuário na escolha desta
plataforma, assim como descrever algumas das metodologias aplicadas à segurança da
informação, disponíveis na tal até o presente momento.
Palavras-chave: Nuvem, Segurança, IaaS, PaaS, SaaS, Computação, Windows, Azure,
IaaS, PaaS, SaaS, Firewall
3
Sumário
1.Introdução................................................................................................................................…1
1.1. Objetivo do estudo.........……….........................................................................…............2
1.2. Justificativa............................................................................................…….....................2
1.3. Metodologia................….....................................…….......................................................2
2.Referencial Teórico..............................…….................................…........................................3
2.1. Tipos de Nuvem........…........................…............................................................…........3
2.1.1. IaaS….....................………........................…...........................................................3
2.1.2. PaaS…........................................................................………...................................4
2.1.3. SaaS......................................................................................................................….4
2.1.4. Implementação da Nuvem ........................................................................................4
2.1.5. Nuvem Privada .........................................................................................................4
2.1.6. Nuvem Pública .........................................................................................................5
2.1.7. Nuvem Híbrida .........................................................................................................5
2.1.8. Nuvem Comunitária .................................................................................................5
3. Azure Cloud Services............................................................................................................5
3.1. Azure Cloud Services – Camadas de Proteção.............................................................6
3.2. Azure Cloud Services – Redes Privadas.......................................................................6
3.3. Azure Cloud Services – Secure Virtual Machine.........................................................7
3.3.1 – Comunicação através de assinaturas ……………………………………...8
3.3.2 – Comunicação com ambientes on-premises……………………...………...8
3.3.3 – Protegendo contra ataques DDoS..............……………………...………...9
3.4. Best Pratices – Overview ............................................................................................10
3.4.1 – Azure Firewall ...........................................................................................10
3.4.2 – Isolando VM’s com uma rede virtual ........................................................11
4. Conclusão ............................................................................................................................12
5. Referências ..........................................................................................................................12
4
1. INTRODUÇÃO
Computação em nuvem é um termo utilizado já algum tempo, que basicamente trata-
se de um modelo baseado em time-sharing. Em 1961 John McCarthy, em um evento no
MIT, discursou sobre o que seria um modelo de computação em nuvem e inclusive disse
que a tecnologia da informação poderia, em um futuro não tão distante, ser consumida
como serviços básicos.
Posteriormente em 2006, Nicholas Carr, disse que a computação em nuvem pública já
era uma realidade. Porém, a expressão "computação em nuvem", ao que tudo indica, foi
utilizada pela primeira vez em 2006, pelo então CEO do Google Eric Schmidt. No mesmo
ano a Amazon, lançou seu serviço de armazenamento em nuvem, chamado de S3. A
computação em nuvem, tem várias definições. Porém, após mais de 8 anos de seu
surgimento, ainda é uma tarefa árdua conceituar computação em nuvem.
Temos inúmeras definições e termos para a tal, mas a mais lúcida encontrada foi:
NIST (National Institute os Standards and Technology): computação em nuvem é um
modelo que permite acesso à rede de forma onipresente, conveniente e sob demanda a um
conjunto compartilhado de recursos de computação configuráveis que podem ser
rapidamente alocados e liberados com o mínimo esforço de gerenciamento ou interação
com o prestador de serviço.
Essa facilidade trouxe grandes avanços computacionais, no entanto, novos riscos e
ameaças surgiram, uma vez que o serviço é terceirizado. Existem várias empresas
prestadoras de serviços de nuvem presentes no mercado. Porém, nem todas entregam a
segurança necessária para um ambiente empresarial crítico como os de bancos, hospitais,
etc. A segurança da informação nesse ambiente é muito importante, tendo em vista que os
dados, em alguns casos, ficam out site. Logo, é necessário ter uma segurança efetiva para
garantir a disponibilidade, integridade, confiabilidade, confidencialidade e não repúdio.
No transcurso desse trabalho, tendo em vista o assunto em cima, teremos o intuito de
responder o seguinte questionamento: Como aumentar a segurança do meu ambiente
computacional em nuvem, utilizando tecnologias Microsoft?
5
1.1.OBJETIVOS DO ESTUDOEste trabalho será construído com o foco de descrever as melhores práticas adotadas
pela Microsoft, no que diz respeito à segurança aplicada em seu ambiente computacional
em nuvem. Para que isso seja possível, foram traçados os seguintes objetivos específicos:
a) Analisar a importância da segurança em ambientes computacionais em nuvem.
b) Descrever as melhores práticas adotadas pela Microsoft em seu ambiente computacional
em nuvem.
c) Analisar como o ambiente em nuvem pode se tornar seguro utilizando tecnologias
Microsoft.
1.2.JUSTIFICATIVAEsse tema foi escolhido levando em consideração o crescimento da computação em
nuvem e o surgimento de novas empresas prestadoras de serviços. No cenário atual,
consumimos tecnologia de uma maneira totalmente diferente, muitas das vezes em forma de
serviço, sendo desprezada (a nível de usuário) a plataforma utilizada. Atualmente temos
várias soluções de Cloud Computing presentes no mercado.
No ponto de vista do pesquisador, este tem o intuito de mostrar as melhores práticas
adotadas pela empresa Microsoft no que diz respeito à segurança em nuvem, aplicada ao seu
ambiente de nuvem.
1.3.METODOLOGIAA metodologia desta pesquisa será feita em cinco etapas com de acordo com Gil
(1991), a primeira é a introdução, onde é feita uma abordagem geral do tema proposto.
A segunda etapa, será feita uma exposição dos diferentes tipos de nuvem, por meio de
revisão bibliográfica, tendo como o foco uma elucidação sobre os modelos existentes no
mercado.
Na terceira etapa, será feita uma análise sobre o modelo de segurança aplicada ao
ambiente em nuvem Microsoft, e melhores práticas a serem aplicadas.
O quarto passo, discutiremos os resultados da pesquisa, com o intuito de responder os
objetivos citados.
6
No quinto capítulo, serão feitas as considerações finais, e será onde as referências
serão listadas, além de conter também os apêndices e anexos.
2. REFERENCIAL TEÓRICO
2.1TIPOS DE NUVEMAtualmente possuímos inúmeros modelos de serviços em nuvem. Estes modelos,
permitem acesso à um pool de recursos computacionais configuráveis (redes, servidores,
armazenamento, aplicações e serviços) que podem ser rapidamente fornecidos e
consumidos com um mínimo de esforço, gerenciamento e interação entre provedor de
serviço e contratante (DIÓGENES, Yuri, 2015). Os três principais modelos de serviços
para computação em nuvem, de acordo com o NIST (National Institute of Standards and
Technology) são: Infrastructure as a Service (IaaS), Platform as a Service (PaaS) e
Software as a Service (SaaS).
Figura 1: Modelos de Nuvem | Fonte: http://robertgreiner.com/2014/03/windows-azure-iaas-paas-saas-overview
Analisando a figura anterior, é possível concluir que cada serviço possui um escopo de
gerenciamento específico, o que resulta em um consumo específico e é claro, cobrança
específica por esse serviço. Logo, é necessária uma análise aprofundada em cada modelo,
para que seja possível identificar e mapear as áreas de responsabilidade de provisionamento
de recursos.
2.1.1 IaaS – INFRASTRUCTURE AS A SERVICE
7
O modelo IaaS ou Infraestrutura como serviço, é um modelo baseado na
capacidade que o provedor tem de oferecer uma infraestrutura de processamento,
armazenamento e serviços de rede de uma maneira transparente e sólida. Neste
modelo, o cliente opta por não investir em uma estrutura on-premises (servidores,
switches, racks, roteadores, storages), para alugar essa mesma estrutura. Nos
primeiros casos de uso envolvendo provisionamento de um serviço IaaS, caso de
uso feito pela Microsoft Corporation (2013), foi constatado que diversos
desenvolvedores foram capazes de provisionar facilmente máquinas virtuais, o que
facilitou na tomada de decisão de várias organizações, resultando em uma maior
aderência ao modelo Cloud Computing.
2.1.2 PaaS – PLATFORM AS A SERVICEO modelo PaaS ou Plataforma como serviço, é um modelo mais voltado
para desenvolvedores de aplicativos, oferecido pelo provedor. Basicamente, os
aplicativos desenvolvidos pelo cliente/usuário serão executados diretamente na
nuvem. A solução contratada deve prover um modelo de armazenamento e
comunicação para os aplicativos.
Neste modelo, o provedor de serviços provê os ficheiros de aplicação
(código-fonte, DLL’s etc) e um arquivo de configuração.
2.1.3 SaaS – SOFTWARE AS A SERVICEO modelo SaaS ou Software como serviço, é um modelo voltado para um
número maior de usuários. É uma alternativa ao processamento local. Geralmente
oferecido como serviço pelos provedores e na sua grande maioria podem ser
acessados via browser.
2.1.4 IMPLEMENTAÇÃO DA NUVEMAssim como outros modelos computacionais, existem várias formas de
implementação. Encontramos variação no custo alinhado à disponibilidade e
escalabilidade. O NIST (National Institute of Standards and Technology), divide e
descreve as implementações de nuvem em 4 grupos, os quais veremos a seguir.
2.1.5 NUVEM PRIVADAOs serviços são oferecidos para serem utilizados únicos e exclusivamente pela
organização. Sendo assim, eles não estão públicos e/ou disponíveis para um uso geral.
8
Basicamente, este modelo é conhecido e definido pela privacidade e exclusividade de uso
de apenas uma organização.
Vale a pena deixar claro que, o esforço e custo deste modelo é proporcional ao seu
uso e disponibilidade. Com isso, alguns recursos podem ficar ociosos ou sem uso diante
de um cenário de utilização reduzido e/ou demanda. O que acarreta em recurso
computacional parado, densidade computacional estagnada e pode se tornar um custo para
a organização, ao invés de investimento.
2.1.6 NUVEM PÚBLICAA implementação de nuvem pública é mais fácil que a anterior, pelo simples fato
de que ela é disponibilizada publicamente através do modelo pague-pelo-uso. Este
modelo é mais difundido que os demais, embora seja mais novo (se levarmos em
consideração que a nuvem privada existe há algumas décadas, para algumas empresas). A
característica desse modelo é alta disponibilidade, resiliência, escalabilidade, elasticidade
e baixo custo. Porém, muitas dúvidas surgiram no que diz respeito à segurança das
informações e modelos utilizados, embora na maioria dos casos o serviço é prestado por
gigantes do ramo, que possuem boas práticas e recursos computacionais exponenciais.
2.1.7 NUVEM HÍBRIDAEsse modelo é uma composição de um ou mais modelos de nuvem (pública,
privada, comunitária) que continuam a ser entidades únicas, porém, elas estão conectadas
através de tecnologias proprietárias ou a maioria dos casos padronizadas, que possibilitam
a portabilidade dos dados e aplicações. Esse modelo pode ser utilizado como alternativa
ao modelo público e privado.
2.1.8 NUVEM COMUNITÁRIANeste modelo a infraestrutura é compartilhada por várias organizações e suporta os
interesses comuns de uma comunidade específica. A nuvem comunitária pode ser
administrada pelas organizações envolvidas ou por terceiros, e pode figurar tanto fora
quanto dentro das organizações. Esse modelo ainda é pouco difundido, por funcionar em
prol de um interesse especifico de várias organizações.
3. AZURE CLOUD SERVICESO Windows Azure é uma plataforma que utiliza da infraestrutura compartilhada
para suportar milhões de clientes simultâneos em mais de 80 data centers, distribuídos por
9
todo o globo. A infraestrutura compartilhada do Azure, hospeda centenas de milhões de
VM's ativas, com a prerrogativa de manter a segurança, disponibilidade e
confidencialidade do tráfego.
Com isso, as operações que o datacenter Azure fazem, estão em compliance com
as normas mais utilizadas na segurança da informação, seguindo processos de alguns
frameworks conhecidos como ISO 27001, SOC 1 e SOC 2. Os auditores responsáveis por
manter esse controle, certificam regularmente a Microsoft para assegurar o cumprimento
dessas normas, tanto para os aspectos físico (segurança física e de perímetro) quanto para
aspectos lógicos.
3.1 AZURE CLOUD SERVICES – CAMADAS DE PROTEÇÃO
No modelo Azure existem duas áreas separadas de proteção:
Infraestrutura:
Camada A: A camada de acesso de rede isola a rede privada da internet.
Camada B: Azure DDoS/DOS/IDS - Essa camada utiliza diferentes métodos e
tecnologias on-premises designadas para atingir as metas de segurança
propostas.
Camada C: Firewalls de Host, protegem todos os anfitriões e as VLAN's,
fornecendo proteções adicionais para os ativos.
Camada D: 2 Fatores de autenticação para os operadores.
Proteção ao Cliente:
Camadas 1 e 2: O firewall distribuído isola as implantações de um cliente de
outra implantação no nível de rede. Múltiplas implantações podem ser
inseridas em uma rede virtual, e cada rede virtual é isolada de outras redes
virtuais.
Camada 3: A rede virtual pode ser gerenciada semelhante a uma rede privada
local.
Dentro da VM: Firewalls, IDS e Soluções DoS podem ser implantadas no
sistema operacional na VM.
10
Appliance de Rede virtual: equipamentos de proxy baseados em WAF's,
podem ser executados em uma máquina virtual e pode fornecer proteção
contra uma gama mais ampla de ataques DoS e outros ataques.
3.2 AZURE CLOUD SERVICES - REDES PRIVADASA Microsoft entende que o isolamento lógico de uma infraestrutura é fundamental
para manter a segurança de seus serviços. O Azure implementa esse padrão, através de
um Firewall virtual distribuído. Além disso é possível implantar várias redes lógicas
privadas com isolamento. Essas redes geralmente, na estrutura do Azure, são divididas em
duas categorias:
Redes de Implantação: A implementação de uma rede dessas pode ser isolada
das outras implementações do nível de rede. Ou seja, várias VM's podem se
comunicar com outras VM's através de endereços de IP's Privados.
Redes Virtuais: A rede virtual é isolada à partir de outras redes virtuais. Ou
seja, dentro da mesma assinatura, é possível colocar várias redes virtuais, e em
seguida comunicar umas com as outras através de IP's Privados.
A camada de Cloud Access possui um firewall balanceador de carga incluindo a
tradução de endereços NAT. VLAN's são criadas para separar o tráfego do cliente.
Figura 2: Exemplo de uma topologia de rede virtual | Fonte: http://blogs.msdn.com/b/azuresecurity/
11
No padrão utilizado pelo Azure as VM's que possuem configuradas uma rede
privada, não recebem acesso à internet.
3.3 AZURE CLOUD SERVICES - SECURE VIRTUAL MACHINEAs VM's que estão contidas dentro de uma rede de distribuição, podem se
comunicar internamente com outras VM's utilizando endereços IP privados. Se um
aplicativo recebe ou envia dados sensíveis através de uma rede privada interna, tais
como uma VPN, os dados podem ser criptografados utilizando IPSec, SSL/TLS ou
outro método de criptografia à nível de aplicativo.
É possível implementar uma série de alterações de configuração para ajudar
em um acesso remoto seguro à rede, como:
Definição de parâmetros de entrada na camada de acesso à nuvem, para
abrir as portas somente quando necessário. É possível especificar listas
ACL's na entrada dos endpoints para controlar os IP's de origem à partir
dos quais a VM irá permitir o tráfego.
Usar Firewall e Proxy de terceiros (como por exemplo Barracuda Web
Application, Firewall Vx ou GN Firewall), é possível adicionar VM's a
uma rede virtual e em seguida, definir uma entrada endpoint para uma
porta no firewall/proxy.
Definição de portas abertas no firewall dentro do S.O.
3.3.1 COMUNICAÇÃO ATRAVÉS DE ASSINATURAS
Um cliente pode ter várias assinaturas, e pode haver uma necessidade de
comunicação entre as VM's em diferentes assinaturas. Nesses casos, as VM's
podem ser configuradas para se comunicar através de endereços IP virtuais
públicos. Além disso, uma ACL precisa ser configurada em terminais de entrada
para permitir que as VM’s façam comunicação apenas uns com os outros.
3.3.2 COMUNICAÇÃO COM AMBIENTES ON-PREMISES
Quando é requerido comunicação segura entre o Azure e o ambiente local
do cliente, a melhor prática a ser adotada é proteger o canal utilizando um
12
Gateway de rede virtual. Existem 2 cenários para implantação:
Interno: Esse cenário funciona como um sistema de processamento de
registros web-based, onde o aplicativo não precisa de qualquer de qualquer
conexão de entrada com Internet e não precisa de conectividade com os
servidores e aplicações no ambiente on-premises do cliente.
Public-Facing Multi-Tier Application: Quando um aplicativo Azure é
implantado e a camada de front-end, requer conectividade de entrada com a
internet (através da porta 443 - SSL).
O gateway virtual de rede estabelece um túnel IPSec para rotear o tráfego
entre a rede virtual e a VPN do cliente. Este pode ser um hardware VPN ou um
software de VPN, como o Windows Server 2012 Routing and Remote Access
Services. Se a VPN dentro de uma região está ligada à uma rede empresarial
através da internet, um gateway de rede virtual deverá ser configurado, e através
dele a conexão é criptografada por um padrão como AES-256,
Se a rede privada virtual dentro de uma região utiliza a tecnologia Azure
Express Route o tráfego é considerado muito mais seguro, pois ele atravessa o ISP
e uma MPLS.
3.3.3 PROTEGENDO CONTRA ATAQUES DDoS
Para a proteção dos serviços Azure contra os ataques DDoS, a Microsoft
fornece uma defesa distribuída, que faz parte do monitoramento contínuo do
processo no Azure. Essa defesa é continuamente melhorada através de testes de
penetração e ataques DDoS orquestrados pela equipe de engenharia da própria
Microsoft. O Sistema de defesa contra DDoS do Azure é projetado não só para
resistir aos ataques de fora, mas também ataques de outros clientes da plataforma
Azure.
Ataques na camada de rede de alto volume: Esses ataques costumam
congestionar os túneis e sobrecarregar a capacidade de processamento,
por inundar a rede com muitos pacotes ao mesmo tempo.
13
A tecnologia de defesa DDoS do Azure oferece uma detecção e mitigação
técnicas como SYN cookies, limitação de taxa e limitação de conexão, para
ajudar e assegurar que tais ataques não tenham impacto no ambiente contratado
pelo cliente.
Ataques na camada de aplicação: Esses ataques podem ser feitos contra
uma VM de um cliente.
3.3.4 BEST PRATICES - OVERVIEW
O Azure não fornece mitigação ou bloqueio no tráfego de rede de um
cliente individual, porque a infraestrutura não consegue interpretar esse
comportamento esperado das aplicações do cliente. Sendo assim, semelhante a
implantações locais, as mitigações incluem:
Executar várias instâncias de VM, através de um balanceamento de
carga, usando IP Público.
Uso de dispositivos de proxy ou firewall de aplicação, tais como Web
(WAF's), que encerram e encaminham o tráfego para os endpoints que
estão rodando a VM.
Algumas soluções virtualizadas, como Barracuda Networks, estão
disponíveis para a execução ajudando na prevenção de intrusões e
detecções.
ACL's de rede podem impedir que os pacotes a partir de um
determinado endereço IP atinja a VM.
3.2.1. AZURE FIREWALL
O Azure usa firewall hypervisor (filtro de pacotes), que é implementado no
hypervisor e configurado por um agente controlador de acesso. Isso ajuda a
proteger os clientes de um acesso não autorizado.
Existem duas categorias de regras:
Configuração de Máquinas ou Infraestrutura: Por padrão, toda a
comunicação é bloqueada.
14
Arquivo de Configuração: Esse arquivo define as ACL's de entrada
com base no modelo de serviço do cliente.
Outras práticas também podem ser adotadas, levando em consideração o
ambiente citado, como:
Network Security Groups (NSG): são utilizados para controlar o
tráfego de uma ou mais máquinas virtuais em sua rede virtual.
User Defined Routing: o cliente poderá controlar o roteamento de
pacotes através de um appliance virtual, criando rotas definidas que
especificam qual o próximo salto para que os pacotes fluam.
IP Forwarding: Um appliance virtual de segurança de rede é capaz de
receber o tráfego de entrada que não é dirigido para si.
Forced Tunneling: Permite o redirecionamento forçado. Ou seja, força
todo o tráfego de internet gerado por suas VM's de volta para sua
empresa (on-premises) através de um tunel site-to-site, para obter
inspeção e auditoria.
Endpoint ACL's: É possível controlar quais máquinas possuem
permissão de conexão à internet.
3.2.2. ISOLANDO VM’S COM UMA REDE VIRTUAL
O administrador pode segmentar o tráfego da internet na camada de rede,
com uma rede Virtual usando grupo de segurança de rede. Esses grupos podem ser
aplicados a uma sub rede de uma rede virtual.
Além de segmentar o tráfego de intranet, os grupos de segurança de rede
(NSG's) podem também controla o tráfego de entrada e saída da internet.
Alguns aspectos são importantes:
As regras possuem, o que a Microsoft chama de, 5-tuple (Ip de Origem,
Porta de Origem, IP de Destino, Porta de Destino e Protocolo)
conforme mostra a figura 5. (Figura 5)
15
As regras do NSG são stateful, ou seja, se houver uma regra de entrada
que permita o tráfego através de uma porta, não necessitará uma regra
de saída para que os pacotes trafeguem na mesma porta.
Cada NSG contém regras padrão, que permitem a conectividade dentro
da Rede Virtual e acesso de saída para a internet.
Os processos NSG são regras baseadas em prioridades.
4. CONCLUSÃOApós estudar todo o material de pesquisa utilizado pude concluir com este trabalho que, a
segurança da informação é muito importante no ambiente em nuvem.
Sem dúvidas, não nos damos conta do quão iminentes são as ameaças que nos circulam, por
mais que não nos acometa. O sistema estudado foi bem convincente no que diz respeito à
aplicação da mesma em um ambiente de Cloud Computing.
Através de mecanismos de detecção, controle e mitigação, o Windows Azure possibilita
aos seus usuários um maior controle em seu ambiente e maior segurança também.
Isso deve ser levado em consideração ao fecharmos um contrato com uma prestadora de
serviços desse porte, e não somente o custo. É importante também a prestadora de serviços
estar em constantes testes, averiguações, mudanças, atualizações, efetuar investimentos na
infraestrutura, efetuar pen tests dentre outros métodos para que seu serviço possa ser medido
e testado.
Na plataforma estudada, a empresa demonstrou preocupação nos quesitos de segurança,
deixando claro ao meu ver que a segurança da informação é um assunto levado à serio por
ela.
Com isso, concluo que o Windows Azure é uma plataforma aparentemente segura e
confiável, no que diz respeito à segurança da informação aplicada, podendo ser utilizada sem
preocupações por pequenas, médias e grandes empresas.
5. REFERÊNCIASDIÓGENES, Yuri;VERAS, Manoel, GUIA PREPARATÓRIO PARA O EXAME CLO-001
Novaterra; 1 edition, April 22, 2015
COPELAND, Marshall; SOH, Julian; PUCA, Anthony; MANNING, Mike; GOLLOB David,
Microsoft Azure: Planning, Deploying, and Managing Your Data Center in the Cloud
16
Apress; 1st ed., 2015
RAFAELS, Mr. Ray J, Architecting the Cloud: Design Decisions for Cloud Computing
Service Models (SaaS, PaaS, and IaaS), CreateSpace Independent Publishing Platform; April 1,
2015
Azure Security White Paper, Disponível em: http://blogs.msdn.com/b/azuresecurity/, Acesso em
01 de Dezembro de 2015