• Nenhum resultado encontrado

Tópicos Especiais em Redes - TER. Cloud Computing. Prof. Dayvidson Bezerra Contato:

N/A
N/A
Protected

Academic year: 2021

Share "Tópicos Especiais em Redes - TER. Cloud Computing. Prof. Dayvidson Bezerra Contato:"

Copied!
60
0
0

Texto

(1)

Tópicos Especiais em Redes - TER

Tópicos Especiais em Redes - TER

Cloud Computing

Cloud Computing

Prof. Dayvidson Bezerra

(2)
(3)

O que é Computação na Nuvem?

Segundo o NIST, Cloud Computing é um modelo que para permitir acesso sobre demanda a um pool de recursos computacionais compartilhados configuráveis.

Características Essenciais:

✔ Self-service sobre demanda ✔ Acesso amplo à rede

✔ Agrupamento de recursos ✔ Elasticidade rápida

✔ Serviço mensurado

(4)

O que é Computação na Nuvem?

Self-service sobre demanda

Está característica está ligada à capaciadde de provisionamento de recursos de forma automatizada. Um exemplo disso seria a adição de mais servidores em um grupo existente de servidores para um determinado serviço.

(5)

O que é Computação na Nuvem?

Acesso amplo à rede

Esta característica está relacionada à capacidade de acesso, por parte de diversos dispositivos, a recursos da rede computacional. Um exemplo disso seria o acesso a um recurso da rede através de dispositivos distintos (um smartphone e o navegador de um computador pessoal).

(6)

O que é Computação na Nuvem?

Agrupamento de recursos

Esta relacionado à capaciadde do provedor da nuvem de agrupar e mover recursos (físico ou virtuais) para acomodar as necessidades de expansão e demanda do cliente. Podemos citar como exemplos de recursos os componentes básicos computacionais como memória, dispositivos de armazenamento, processador e rede.

(7)

O que é Computação na Nuvem?

Elasticidade rápida

Refere-se à capacidade de rápido provisionamento de recursos de acordo com a demanda. Um exemplo disso seria um cliente que todo final de mês precisa de mais poder computacional que no restante do mês, e o provedor precisa dinamicamente alocar recursos para atender tal demanda do cliente.

(8)

O que é Computação na Nuvem?

Serviço mensurado

Refere-se à capacidade de medir a utilização de recursos de acordo com o serviço oferecido. Está é uma forma não só de monitorar, mas também de reportar os recursos em uso de uma forma transparente para o contratante do serviço.

(9)
(10)

Modelos de Serviços

Os modelos de serviços padrão de mercado são:

✔ Software como Serviço (SaaS – Software as a Service) ✔ Plataforma como Serviço (PaaS – Platform as a Service)

(11)
(12)

Modelos de Serviços

Software como Serviço (SaaS – Software as a Service) ✔ Redução de custos de licenciamento;

✔ Abstração e redução do custo de manutenção do software; ✔ Redução do custo de atualização do software;

(13)

Modelos de Serviços

Plataforma como Serviço (PaaS – Platform as a Service) ✔ O mesmo conjunto de vantagens do software como serviço;

✔ Aumento no nível de customização da plataforma para

adequar-se ao modelo do négocio;

✔ Flexibilidade para desenvolvimento de software dentro de uma

plataforma única, com linguagem de programação que tira proveito da infraestrutura de computação em nuvem;

(14)

Modelos de Serviços

Infraestrutura como Serviço (IaaS – Infraestructure as a

Service)

✔ Neste modelo o provedor de soluções para computação na

nuvem vai disponibilizar para o contratante a infraestrutura computacional necessária para que ele coloque seu negócio em produção. A infraestrutura em questão inclui a disponibilização de rede, dispositivo de armazenamento, diferente dos outros modelos, neste o contratante tem acesso ao sistema operacional do ponto de vista de instalação, configuração e manutenção.

(15)

Modelos de Serviços

(16)
(17)
(18)
(19)
(20)
(21)
(22)
(23)

Como chegar até a Nuvem?

Após entender os tipos de serviços e escolher qual tipo se encaixa mais com a necessidade da empresa na qual você pretende implementar este modelo, chegou a hora de decidir qual será o tipo de adoção que será implantada.

Existem três formas básicas de se adotar computação na nuvem:

✔ Nuvem Privada ✔ Nuvem Pública ✔ Nuvem Híbrida

(24)

Como chegar até a Nuvem?

Nuvem Privada

Neste formato a infraestrutura da nuvem é oferecida pera o cliente de uma forma privada, ou seja, a nuvem é acessada apenas por aquele cliente. A infraestrutura da nuvem poderá estar na própria premissa do cliente ou provedor.

(25)

Como chegar até a Nuvem?

(26)

Como chegar até a Nuvem?

Nuvem Pública

Neste formato a infraestrutura da nuvem é localizada nas premissas do provedor da nuvem e acessada por múltiplos clientes.

(27)

Como chegar até a Nuvem?

(28)

Como chegar até a Nuvem?

Nuvem Híbrida

Neste formato há uma combinação de infraestrutura de nuvem distinta (privada e pública), onde os clientes podem tirar proveito da padronização usada pelo provedor de nuvem para fins de tolerância contra falha e alta disponibilidade. Um exemplo disso seria o cliente ter parte dos recursos em uma nuvem privada nas premissas da empresa e fazer tolerância contra falha pra a infraestrutura de nuvem pública do provedor caso seja necessário.

(29)

Como chegar até a Nuvem?

(30)

Como chegar até a Nuvem?

Nuvem Comunitária

A infra-estrutura de uma nuvem comunitária é compartilhada por várias organizações que partilham interesses como a missão, requisitos de segurança, políticas, entre outros. Pode ser administrada pelas próprias organizações ou por um terceiro e pode existir no ambiente da empresa ou fora dele.

(31)

Como chegar até a Nuvem?

(32)

Fatores de Segurança na migração para Nuvem

A principal referência de segurança na computaçao da nuvem também vem do Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST) através da publicação 800-144 chamada de Diretrizes de Segurança e Privacidade em Nuvem Pública.

(33)

Fatores de Segurança na migração para Nuvem

A segurança na computação da nuvem traz uma série de desafios em diversas áreas, mas muitos destes desafios podem ao menos ser identificados quando você tem um bom planejamento de migração para nuvem.

✔ Saber quais serviços podem ir para nuvem; ✔ Privacidade;

✔ Regulamentação;

(34)

Contrato com o Provedor

Por padrão leia tudo sobre o seu provedor de nuvem.

✔ Qual certificação tem os serviços de cloud;

✔ O datacenter foi auditado de acordo com os padrões SAS 70 Tipo

2;

✔ O datacenter é certificado ISO 27001;

(35)

SLA – Service Level Agreement

Ponto importante do ponto de vista de entendimento do contrato é a leitura dos termos de nível de serviço a ser provido, o SLA (Service Level Agreement).

✔ Como o provedor de serviço da nuvem vai reagir em casao de

parada?

✔ Quanto tempo vai levar para o serviço ser reestabelecido em caso

de parada?

✔ Qual o plano de backup em caso de falha?

✔ Qual o tempo máximo aceitável para o seu negócio e como o

(36)

SLA – Service Level Agreement

Algumas questões a ser respondida antes de migrar para nuvem;

✔ Como é feita a liberação de logs para fins de investigação?

✔ Qual a política para liberação de dados para investigação de dados

passados?

✔ É preciso ordem judicial?

✔ Por quanto tempo os logs ficam armazenados?

✔ Como funciona o isolamento dos logs em ambiente compartilhado? ✔ Quem tem acesso aos dados?

✔ Qual a política de controle a estes dados? ✔ Como é feito o isolamento dos dados?

A transparência da política de segurança usada pelo provedor de soluções é algo vital a ser conhecida.

(37)

SLA – Service Level Agreement

É fundamental saber do provedor de serviços de nuvem onde ficam armazenados os dados do ponto de vista físico.

O que você não precisa saber;

✔ O endereço do datacenter;

O que você precisa saber;

(38)

Uma Questão de Confiança

Mesmo depois de toda revisão contratual seja realizada com sucesso e passe por todo o crivo da empresa contratante, no final ainda existe uma palavra que descreve bem o sentimento: CONFIANÇA.

O principal bem da empresa (os dados) será manuseado por uma equipe que você não conhece, talvez esse seja o maior quebra de

(39)

Uma Questão de Confiança

Acesso Interno

Qual tipo de treinamento os profissionais internos do provedor recebe e qual tipo de punição caso um funcionário trabalhe em um possível vazamento de informação de dados.

(40)

Uma Questão de Confiança

Propriedade do Dado

O dado é do cliente e isso tem que ficar claro. O manuseio será realizado pelo provedor de serviços da nuvemm mas o dado sempre será do cliente. Para evitar qualquer tipo de dúvida quanto a isso é preciso que exista uma documentação contratual quanto à propriedade final dos dados.

(41)

Arquitetura do Cliente e do Provedor

Dentro das premissas da empresa para fora “Provedor” em uma migração deve ser planejado.

✔ Qual seu caminho para nuvem?

✔ Você só tem um provedor de acesos à Internet?

✔ Caso o provedor fique fora, como vai acessar as aplicações na

(42)

Arquitetura do Cliente e do Provedor

O caminho para a nuvem deve ser bem avaliado, pois sem acesso a Internet todo o dinheiro investido em uma migração para a nuvem vai para o espaço.

Por isso a necessidade de se planejar a arquitetura de rede e perímetro interno é de suma importância.

Muitas das falhas de planejamento acontecem de que para chegar lá e manter-se conectado é preciso ter uma infraestrutura interna com redundância contra falhas.

(43)

Arquitetura do Cliente e do Provedor

Superfícies de Ataque

Quais são os pontos de ataques que são introduzidos em uma infraestrutura de nuvem (seja ela pública ou privada) em uma dimensão maior que em outros datacenters?

(44)

Arquitetura do Cliente e do Provedor

Equipamentos de redes (Físicos e Virtuais)

Muitas implementações de switch já são feitas diretamente na plataforma de virtualização. Qual tipo de switch é utilizado e como ele protege e isola a comunicação entre os clientes?

(45)

Arquitetura do Cliente e do Provedor

Proteção do Cliente

No final é o cliente que vai ter acesso aos dados, ou seja, se a estação a qual ele está acessando está comprometida, os riscos de vazamento de informação e propagação de algum tipo de malware crescem substancialmente. Com isso a política de proteção a dispositivo final continua sendo algo importante a ser endereçado.

(46)

Arquitetura do Cliente e do Provedor

Proteção dos Servidores

Servidores que estão na nuvem o que eles usam para proteção contra malware? Qual o tipo de proteção contra vazamento de informações? Eles usam criptografia no disco? Os servidores são preparados através de alguma imagem? O que está imagem traz como padrão? Algum tipo de hardening?

(47)

Autenticação

Ao migrar para a nuvem deve-se ter bastante atenção quanto ao assunto de autenticação que vai denominar como vai ser acessado a informação na nuvem.

✔ Autorização de acesso para usuários autenticados ✔ Políticas de autenticação e autorização

✔ Identidade e gerenciamento de acesso

(48)

Considerações Finais

Proteção dos Dados

Como o provedor de acesso à nuvem está protegendo seus dados (logicamente e fisicamente).

(49)

Considerações Finais

Isolamento dos Dados

Como garantir que seus dados não serão mesclados com os de outras empresas que fazem parte do mesmo “pool” de recursos do provedor.

(50)

Considerações Finais

Disponibilidade

Qual o plano de contigência do provedor e como é feita a garantia de acesso aos recursos da nuvem mesmo em caso de falha.

(51)

Considerações Finais

Resposta Contra Incidente

Se o provedor de serviços da nuvem for invadido como ele trata tal incidente? Qual a política utilizada para identificação, contenção e resolução do problema.

(52)

Segurança em Camadas com Defesa em

Profundidade

A ideia central desta estratégia é adicionar camadas de segurança para dificultar uma possível intrusão. A estratégia usa como conceito central os seguintes componentes:

(53)

Segurança em Camadas com Defesa em

Profundidade

O indivíduo que vai lançar um ataque tem uma motivação, podendo ser:

✔ Motivação financeira

✔ Motivação de competitividade ✔ Motivação de rancor

✔ Motivação de hacktivismo ✔ Entre outras motivações...

(54)

Segurança em Camadas com Defesa em

Profundidade

Abaixo temos os três pilares que devem ser cobertos pela defesa em profundidade:

(55)

Segurança em Camadas com Defesa em

Profundidade

Pessoas

✔ Políticas de segurança são necessárias para deixarem as

pessoas a par do que deve ou não ser feito.

✔ Treinamento de segurança básico para trazer um conhecimento

mínimo sobre o que é ou não seguro.

✔ Segurança física dos equipamentos usados pelas pessoas da

empresa também segurança física no prédio da empresa.

✔ Procedimentos e normas de segurança precisam ser também

(56)

Segurança em Camadas com Defesa em

Profundidade

Tecnologia

✔ Tecnologias que possam ser usadas para mitigar ameaças contra

os dados sensíveis da empresa.

✔ Tecnologias que possam ser adicionadas para coibir invasão.

✔ Tecnologias que possam ser usadas para alertar quanto a uma

tentativa de invasão.

✔ Embutir tecnologias de segurança nas aplicações através de um

desenvolvimento seguro.

✔ Tecnologias de rede que possam ser utilizadas para proteger os

(57)

Segurança em Camadas com Defesa em

Profundidade

Operações

✔ Estar em conformidade com certificações de segurança validadas

no mercado.

✔ Gerenciamento dos equipamentos e manutenção da

infraestrutura.

✔ Planos de recuperação contra falha.

✔ Estabelecimento e manutenção de políticas de segurança. ✔ Planos de resposta para incidente.

(58)
(59)

Bibliografia

Autor: Yuri Diógenes & Manoel Veras Editora: Nova Terra

Autor: Yuri Diógenes & Daniel Mauser Editora: Nova Terra

(60)

Referências

Documentos relacionados

O planejamento fatorial foi aplicado satisfatoriamente para a otimização dos parâmetros da técnica de voltametria linear de redisso- lução anódica no desenvolvimento

Compreender a importância da formação do biólogo licenciado para uma atuação responsável e criativa na escola básica e em todos os campos de atividade educacional, bem como

1 – A Câmara Municipal delibere aprovar a subscrição do Protocolo de Colaboração estabelecido entre a entidade Promotora (Município de Soure) e o Agrupamento de Escolas de

A inscrição só será finalizada após o atleta anexar todos os documentos solicitados (esses documentos estão anexados na aba “arquivos” que fica ao final da

A incorporação ao Sistema Interligado Nacional (SIN) da Interligação Sudeste/Nordeste, em 2003, composta pelos circuitos 500kV Serra da Mesa – Rio das Éguas – Bom

CONCLUSÕES A alimentação de bovinos de leite com concentrado orgânica pode ser realizada sem 

usar as medidas antropométricas habituais como perímetro cefálico e comprimento para o cálculo dos índices: relação peso e comprimento, índice de massa corporal, relação

O toxicômano não suporta qualquer coisa que barre seu gozo, não tolera a frustração, suprimindo-a pelo objeto droga e, a partir de então, encontrando uma solução para