EXIN Cloud Computing Foundation

Get Started. It's Free
or sign up with your email address
Rocket clouds
EXIN Cloud Computing Foundation by Mind Map: EXIN Cloud Computing Foundation

1. 1. Os princípios de Cloud Computing

1.1. Definições de Cloud Computing

1.1.1. NIST

1.1.1.1. Um modelo para permitir acesso à rede onipresente, conveniente e sob demanda a um conjunto compartilhado de recursos de computação configuráveis (por exemplo, redes, servidores, armazenagem, aplicativos e serviços) que possam ser rapidamente provisionados e liberados com o mínimo de esforço de gerenciamento ou interação do prestador de serviços.

1.1.2. Enciclopédia Britânica

1.1.2.1. Método de se rodar software de aplicativos e de se armazenar dados correlatos em sistemas de computação central, e de dar a clientes ou outros usuários acesso a isso através da internet”.

1.2. 5 Características essenciais

1.2.1. Autosserviço sob demanda

1.2.1.1. dentro de um contrato existente, um usuário/cliente pode através de um painel de gerenciamento, por exemplo, acrescentar novos serviços, espaço de armazenagem ou potência de computação

1.2.2. Acesso amplo à rede

1.2.2.1. Acesso aos serviços a qualquer hora, lugar e aparelho

1.2.3. Agrupamento (pool) de recursos

1.2.3.1. muitos usuários/clientes compartilham variados tipos e níveis de recursos).

1.2.4. Elasticidade rápida

1.2.4.1. A capacidade dos recursos podem ser aumentada ou diminuída facilmente

1.2.5. Serviço medido

1.2.5.1. O consumo precisa ser medido para que haja o pagamento por uso

1.3. 4 Modelos de implantação

1.3.1. Privada

1.3.1.1. Reside em uma rede privada que funciona em (parte de) um data center que é usado exclusivamente por uma só organização.

1.3.1.2. O data center pode ser de propriedade ou gerenciado pela própria organização ou por um terceiro, ou uma combinação dos dois.

1.3.1.3. É mais segura

1.3.1.4. Usada quando há a necessidade de se cumprir regulamentos externos e legislação como a SOX (Sarbanes Oxley)

1.3.1.5. Alto custo total de propriedade (TCO)

1.3.2. Pública

1.3.2.1. Entrega de serviços ao público em geral através da internet.

1.3.2.2. Usa compartilhamento de recursos com vários usuários (clientes), oferecendo TCO mais baixo, alta flexibilidade, escalabilidade e flexibilidade da capacidade

1.3.2.3. Pode ter um nível de segurança mais baixo por conta do compartilhamento com múltiplos usuários

1.3.2.4. Mais difícil de cumprir alguns tipos de legislação (alguns países não permite que certos dados sejam armazenados no exterior)

1.3.3. Comunitária

1.3.3.1. Entrega serviços para um grupo específico de organizações e/ou indivíduos que compartilham um objetivo comum

1.3.3.2. Reduz os custos em relação a cloud privada

1.3.4. Híbrida

1.3.4.1. Combina diversas soluções de nuvem privada e pública a partir de diversos provedores em uma só infraestrutura de TI.

1.3.4.2. Uma organização pode decidir hospedar aplicativos críticos na nuvem privada e outros na nuvem pública.

1.4. 3 Modelos de serviço

1.4.1. SaaS

1.4.1.1. Entrega de aplicativo como serviço sob demanda

1.4.1.2. Evolução do modelo ASP (Application Service Provider)

1.4.1.3. É o mais fácil de ser adotado (não requer conhecimento técnico para gerenciamento de infra)

1.4.1.4. O benefício-chave é que o cliente não precisa se preocupar com o desenvolvimento e o gerenciamento dos aplicativos.

1.4.1.5. O provedor é responsável por atualizações e por gerenciar licenças e a maioria dos parâmetros de gerenciamento como escalabilidade, disponibilidade, manutenção e continuidade do serviço

1.4.2. PaaS

1.4.2.1. Entrega uma plataforma pronta para desenvolver ou hospedar softwares

1.4.2.2. Pode ser usada para desenvolver, testar ou hospedar em produção

1.4.2.3. Elimina a necessidade de habilidades de TI internas para manter a plataforma

1.4.2.4. Variantes

1.4.2.4.1. Ambiente de desenvolvimento de software

1.4.2.4.2. Ambiente de hospedagem para aplicativos

1.4.2.4.3. Armazenamento on-line

1.4.3. IaaS

1.4.3.1. Entrega um hardware físico ou virtual sob demanda

1.4.3.2. O usuário precita ter conhecimento técnico mais avançado para gerenciar todas as camadas a partir do sistema operacional

1.5. Evolução da cloud computing

1.5.1. Fatores que contribuíram para a cloud

1.5.1.1. O desenvolvimento da internet

1.5.1.2. A mudança da computação por mainframe para a miríade atual de aparelhos pessoais com conexão com a internet

1.5.1.3. O desenvolvimento de redes de computadores

1.5.2. Virtualização

1.5.2.1. 5 camadas de virtualização

1.5.2.1.1. Virtualização de acessos

1.5.2.1.2. Virtualização de aplicativos

1.5.2.1.3. Virtualização de processamento

1.5.2.1.4. Virtualização de rede

1.5.2.1.5. Virtualização de armazenagem

1.5.2.2. É a solução para a integração de:

1.5.2.2.1. Computadores de alta velocidade

1.5.2.2.2. Grande capacidade de armazenagem

1.5.2.2.3. Internet

1.5.2.3. Características-chave

1.5.2.3.1. A virtualização multiplica o uso de computadores de alto desempenho

1.5.2.3.2. Com os atuais e modernos processadores, há uma vasta quantidade de processadores disponíveis

1.5.2.3.3. Conceito de nuvem: ambiente operacional virtualizado e thin clients; entrega pela internet.

1.5.2.3.4. Múltiplos usuários

1.5.3. Serviços gerenciados

1.5.3.1. Significa que você repassa serviços de TI a um terceiro para gerenciar

1.5.3.2. Década de 1990 surge o modelo ASP

1.5.3.3. Necessidade de frameworks de gerenciamento

1.5.3.3.1. ITIL é o principal

1.5.3.3.2. ISO/IEC 20000-1: 2011

1.5.3.3.3. ISO/IEC 20000-2: 2012

1.5.3.3.4. ISO/IEC 27001:2013

1.5.3.3.5. ISO/IEC 27002:2013

1.5.3.3.6. ISO/IEC 24762:2008

1.5.3.3.7. COBIT 4.1 / 5

1.5.3.3.8. ISO/IEC 38500:2008

1.5.3.4. Desempenho:A mudança de foco terá que ser na direção da governança de TI, onde o cliente terá que controlar

1.5.3.4.1. Desempenho:

1.5.3.4.2. Conformidade:

1.5.3.4.3. Contingência:

1.6. Arquiteturas da cloud computing

1.6.1. Múltiplas funções

1.6.1.1. Difere da arquitetura de finalidade única

1.6.1.1.1. No passado a maioria das arquiteturas era proprietária e de uma só função.

1.6.1.1.2. Exemplos são sistemas de contabilidade e de armazenagem de dados médicos.

1.6.1.2. É um característica chave da cloud computing

1.6.1.3. A virtualização é um dos fatores-chave que contribuem para esta arquitetura

1.6.1.3.1. Permite que na mesma infraestrutura possam rodar diferentes sistema operacionais, diferentes aplicativos, em diferentes linguagens e para diferentes usuários/clientes

1.6.1.3.2. Reinstalar uma nova plataforma virtual dedicada é muito mais rápido e fácil do que instalar/reinstalar um servidor físico.

1.6.1.4. Características-chave

1.6.1.4.1. Múltiplas camadas (diferentes camadas para banco de dados, aplicativos e balanceamento de carga)

1.6.1.4.2. Virtualização (servidor)

1.6.1.4.3. Camadas interoperáveis

1.6.1.4.4. Uso de padrões abertos

1.6.2. Múltiplos usuários

1.6.2.1. Vários usuários podem estar fazendo uso do mesmo recurso compartilhado na cloud, seja ele um hardware ou software

1.6.2.2. Essencial observar a segurança para que um usuário não enxergue dados ou configuração de outro usuário

1.6.3. Voltada a serviços (SOA)

1.6.3.1. SOA é um estilo arquitetônico que suporta a orientação a serviços.

1.6.3.2. Definição de serviço

1.6.3.2.1. É uma representação lógica de uma atividade comercial repetível que tem um resultado específico (por exemplo, verificar o crédito de um cliente; fornecer dados climáticos, consolidar relatórios)

1.6.3.3. Na cloud os recursos são compartilhados em forma de serviço, toda a infraestrutura é desenhada considerando que as coisas podem ser empacotadas em um serviço.

1.7. Motivadores para uso da cloud computing

1.7.1. Custo reduzido

1.7.1.1. No caso de provedores de clouds, os custos são mais baixos por causa da economia da escala e do princípio de múltiplos usuários.

1.7.2. Automatização

1.7.2.1. Atualizações, correções de segurança e backups deixam de ser uma preocupação do cliente.

1.7.3. Flexibilidade

1.7.3.1. Dentro de um contrato existente ou padrão, um cliente pode mudar o mix de serviços de forma dinâmica para suportar demandas e requisitos do negócio.

1.7.4. Maior mobilidade

1.7.4.1. Dados e aplicativos podem ser acessados através da internet a partir de qualquer aparelho de computação a qualquer hora e em qualquer lugar.

1.7.5. Recursos compartilhados

1.7.5.1. Clientes compartilham recursos permitindo que organizações menores tenham acesso a recursos e serviços de TI de escala corporativa e serviços de suporte.

1.7.6. Agilidade e escalabilidade

1.7.6.1. Empresas podem escalar a sua infraestrutura de TI para cima ou para baixo conforme a necessidade.

1.7.7. Foco no negócio central

1.7.7.1. O negócio não precisa ser proprietário nem operar a TI.

1.7.8. Mais funcionalidade de TI por um preço mais baixo

1.7.8.1. O compartilhamento permite a maior funcionalidade a menor preço.

1.8. Limitações para adotar a cloud computing

1.8.1. Acesso à internet

1.8.1.1. Sem acesso à internet não há acesso à nuvem pública

1.8.2. Segurança

1.8.2.1. O data center em nuvens pode ser de alta segurança e bem gerenciado, mas também de baixa segurança e mal gerenciado – e pode ser difícil saber avaliar qual o caso.

1.8.3. Privacidade

1.8.3.1. Por causa da incerteza de onde os seus dados são armazenados em combinação com legislação nacional e internacional variável sobre privacidade, você nunca sabe quem pode acessar os seus dados.

1.8.4. Acordos de Nível de Serviço

1.8.4.1. O nível de serviço entregue pelo provedor pode ser um impeditivo, como tempo de resposta a um incidente ou nível de desempenho

1.8.5. Fornecedor

1.8.5.1. Dificuldade de migração de aplicativo para outro provedor de cloud computing. Algumas vezes o aplicativo está preso as configurações de hardware local.

2. 2. Implementação e gerenciamento de Cloud Computing

2.1. Razões para se ter uma cloud privada local

2.1.1. Fornece controle completo

2.1.2. Permite ter maior segurança pelo fato dos recursos não serem compartilhados com usuários desconhecidos

2.1.3. Dá flexibilidade, maior escalabilidade e maior acessibilidade para funcionários, por exemplo suportando locais de trabalho domésticos seguros utilizando conexões VPN

2.2. Principais componentes de um ambiente local de cloud

2.2.1. Hardware

2.2.1.1. Servidores

2.2.1.1.1. Servidores blade e frequentemente sem disco que inicializam a partir de uma linha de SAN, que são usados para fins específicos tais como hospedagem na internet, virtualização e computação por agrupamentos.

2.2.1.2. Rede de área local (LAN)

2.2.1.3. Storage

2.2.1.3.1. SAN

2.2.1.3.2. NAS

2.2.1.4. Balanceador de carga

2.2.1.4.1. Ele lida automaticamente com os aumentos e diminuições em capacidade e adapta as suas decisões de distribuição com base na capacidade disponível no momento em que uma solicitação for feita.

2.2.2. Software

2.2.2.1. Software de virtualização

2.2.2.1.1. como VMware

2.2.2.2. Software de aplicativo cloud

2.2.2.2.1. CRM, suíte do Office, ERP, etc.

2.2.2.3. Software de banco de dados

2.2.2.3.1. Oracle, IBM DB2, Microsoft SQL, etc.

2.2.2.4. Middleware

2.2.2.4.1. Um conjunto de intermediários para os componentes num “sistema de computação distribuído”

2.2.2.5. Sistemas operacionais

2.2.2.5.1. Microsoft, UNIX, open source

2.2.3. Considerações arquitetônicas

2.2.3.1. Padronizar a arquitetura utilizando protocolos padrões e outros blocos de construção que sejam independentes de local e de fornecedor

2.2.3.2. Segurança e a continuidade do serviço

2.2.3.2.1. Ter múltiplos sites para prevenção e recuperação de desastres

2.2.3.2.2. Implantar mecanismo de backup

2.2.3.2.3. Implantar elementos comuns de alta segurança, tais como firewalls, DMZ, softwares de segurança, perfis de usuário baseados em papéis, etc.

2.2.3.3. Critérios de desempenho específicos

2.2.3.3.1. escalabilidade de servidor e capacidade de armazenagem.

2.2.3.3.2. Bom desempenho da SAN

2.2.3.3.3. Velocidade de conexão

2.2.3.3.4. Latência de execução

2.2.3.3.5. Tempo de resposta

2.3. Acesso à rede virtual privada

2.3.1. Usar VPN para garantir acesso seguro

2.3.2. Benefícios da VPN

2.3.2.1. Conectividade segura remota

2.3.2.1.1. estende a sua LAN/WAN para uma escala global.

2.3.2.2. Mais barato que usar conexões tradicionais de rede alugada

2.3.2.2.1. faz uso de conexões normais de internet através de conexões de DSL em casa ou conexões rápidas de dados de rede por telefone celular.

2.3.2.3. Maior mobilidade para funcionários

2.3.2.3.1. melhora a produtividade para funcionários que trabalham em casa.

2.3.3. Considerações arquitetônicas

2.3.3.1. Empregar o princípio de tunelamento

2.3.3.1.1. Cria uma conexão ponto a ponto segura (um túnel) através do qual se transfere os seus dados.

2.3.3.1.2. É o processo de se colocar um pacote dentro de outro e enviá-lo pela rede.

2.3.3.1.3. É preciso haver 3 protocolos diferentes

2.3.3.1.4. Blocos de construção-chave

2.4. Riscos de se conectar a rede local de cloud à internet pública

2.4.1. Armazenar dados na nuvem parece muito com armazenar seus bens preciosos num cofre de banco,

2.4.1.1. No caso do banco você sabe onde ele fica e em qual armário o seu bem foi armazenado.

2.4.1.2. No caso de serviços em clouds baseados na internet, dados podem ser armazenados em qualquer lugar do mundo sem você ficar sabendo.

2.4.2. Clientes e provedores tem responsabilidades compartilhadas

2.4.2.1. Provedor

2.4.2.1.1. Aplicar segurança no seu ambiente interno

2.4.2.2. Cliente

2.4.2.2.1. Garantir que o provedor tem tudo sobre controle

2.4.2.2.2. O cliente, por exemplo, precisará olhar como a proteção de dados e a repartição é organizada no ambiente de nuvens.

2.5. Princípios do gerenciamento de serviços em clouds

2.5.1. Prestador de serviços cloud

2.5.1.1. Precisa estar no comando de toda a cadeia de operações do data center, rede e provedores de internet e demais provedores parceiros de soluções de SaaS.

2.5.1.2. Adotar a ISO/IEC 20000:2011 como um padrão para auditoria em gerenciamento de serviços de TI

2.5.2. Cliente de clouds

2.5.2.1. Precisa observar a existência de mecanismos apropriados de governança.

2.5.2.2. Tem que garantir que existe um bom gerenciamento de nível de serviço no lado do provedor

2.5.2.3. Tem que garantir que o provedor utiliza alguma norma ISO e é certificado com base nela

2.5.2.4. Perguntas a serem feitas ao provedor

2.5.2.4.1. Como são realizadas as auditorias?

2.5.2.4.2. Onde ficam localizados os servidores e qual a legislação que se aplica aos dados?

2.5.2.4.3. Quais são as providências quando um serviço é alterado ou extinto?

2.5.2.4.4. - Quais são as providências se quisermos migrar para outro provedor?

2.5.3. Gerenciamento de níveis de serviços/SLA

2.5.3.1. Para Cloud pública

2.5.3.1.1. No caso de uma nuvem pública eles precisam ser altamente padronizados e disponíveis para todos.

2.5.3.2. Para cloud privada

2.5.3.2.1. Os níveis de serviço dependem do provedor

2.5.3.3. Para cloud híbrida

2.5.3.3.1. Os níveis de serviço podem variar.

2.5.4. Processos da ISO/IEC 20000:2011

2.5.4.1. Processos de entrega de serviços

2.5.4.1.1. Gerenciamento de níveis de serviço

2.5.4.1.2. Reporte de serviços

2.5.4.1.3. Gerenciamento de continuidade e disponibilidade de serviços

2.5.4.1.4. Orçamentos e contabilidade de serviços de TI

2.5.4.1.5. Gerenciamento de capacidade

2.5.4.1.6. Gerenciamento de segurança de informação

2.5.4.2. Processos de relacionamento

2.5.4.2.1. Gerenciamento de reflacionamento com negócio

2.5.4.2.2. Gerenciamento de fornecedores

2.5.4.3. Processos de controle

2.5.4.3.1. Gerenciamento de configuração

2.5.4.3.2. Gerenciamento de mudanças

2.5.4.3.3. Gerenciamento de liberações e implantação

2.5.4.4. Processos de resolução

2.5.4.4.1. Gerenciamento de incidentes e de requisição de serviço

2.5.4.4.2. Gerenciamento de problemas

3. 3. Utilizando uma cloud

3.1. Acessando uma nuvem

3.1.1. Requisitos acesso aplicativos na internet

3.1.1.1. PC ou laptop

3.1.1.2. Navegador de internet

3.1.1.3. Conexão com a internet

3.1.1.4. Contratar um provedor de serviço Saas na nuvem

3.1.2. Internet

3.1.2.1. Para acessar a nuvem pública precisamos de internet

3.1.2.2. Internet é um sistema global de redes de computadores interligados que usam a suíte padrão de protocolos de internet (TCP/IP) para servir bilhões de usuários no mundo todo.

3.1.2.3. Todo aparelho conectado a internet precisa de um IP

3.1.3. Modelo OSI

3.1.3.1. Desenvolvido para ajudar a padronizar as funções de sistemas de comunicação em termos de camadas.

3.1.3.2. Camadas e protocolos

3.1.3.2.1. 7. Camada de aplicativos

3.1.3.2.2. 6. Camada de apresentação

3.1.3.2.3. 5. Camada de sessão

3.1.3.2.4. 4. Camada de transporte

3.1.3.2.5. 3. Camada de rede

3.1.3.2.6. 2. Camada de links de dados

3.1.3.2.7. 1. Camada física

3.1.4. Utilizando um thin client

3.1.4.1. Definição

3.1.4.1.1. simples computador habilitado para a rede sem disco rígido (ele inicializa a partir da rede) ou quaisquer outras partes móveis (sem drive de CD).

3.1.4.2. Benefícios

3.1.4.2.1. Menor custo, preço inicial e custo de funcionamento

3.1.4.2.2. Simples, sem partes móveis

3.1.4.2.3. Melhores para o meio ambiente

3.1.4.2.4. Maior segurança por inicialização a partir da rede com acesso controlado, sem dados locais

3.1.4.2.5. Menos chance de erros do usuário

3.1.5. Utilização de aparelhos móveis para acessar uma nuvem

3.1.5.1. Preocupação em separar dados pessoais de dados do negócio

3.2. Como a cloud computing consegue suportar processos de uma empresa

3.2.1. Para maioria dos clientes de uma nuvem o software como um serviço é o mais aplicável, pois ele não requer conhecimento técnico para começar a fazer uso do aplicativo.

3.2.2. Principais soluções disponíveis na cloud

3.2.2.1. Gerenciamento de relações com clientes (CRM)

3.2.2.2. Planejamento de recursos empresariais (ERP)

3.2.2.3. Soluções de RH

3.2.2.4. Gerenciamento de serviços de TI

3.2.2.5. Financeiro & contabilidade

3.2.2.6. E-mail (profissional)

3.2.2.7. Suítes de escritório

3.2.2.8. Comércio eletrônico

3.2.2.9. Armazenagem online

3.2.2.10. Colaboração

3.2.2.11. Videoconferências

3.2.3. O papel de aplicativos padrão em colaboração

3.2.3.1. As mídias sociais como Facebook, LinkedIn e Twitter lideram as modernas formas de colaboração.

3.2.3.2. Compartilhar e trabalhar em conjunto em documentos agora é fácil por causa de serviços como DropBox e Ubuntu One

3.2.3.3. Videoconferências e ligações gratuitas pela internet são possíveis por causa do Skype e a coisa não pára por aí.

3.3. Como provedores de serviços podem usar uma nuvem

3.3.1. Terão de repensar seus modelos de serviços numa forma de nuvem

3.3.2. Pelo fato de os provedores assumirem grande parte dos sistemas de TI e gerenciamento de serviços dos clientes, eles precisam estar dispostos a reescrever seus SLAs para demonstrar aos seus clientes que eles podem e irão entregar a maior parte da cadeia de valores.

3.3.3. Os provedores agora estão virtualmente rodando os processos do negócio do seu client

3.3.4. Tem a necessidade de utilizar normas para conformidade

3.3.4.1. ISO/IEC 20000, 27017

4. 5. Avaliação da cloud computing

4.1. Business Case

4.1.1. Custos e possíveis economias da cloud computing

4.1.1.1. Componentes do custo total de propriedade de aplicativo (TCAO).

4.1.1.1.1. Custos com servidor

4.1.1.1.2. Custos de armazenagem

4.1.1.1.3. Custos de rede

4.1.1.1.4. Custos de backup e de arquivo

4.1.1.1.5. Custos de recuperação em caso de desastre

4.1.1.1.6. Custos de infraestrutura de data center

4.1.1.1.7. Custos de plataforma

4.1.1.1.8. Custos de manutenção de software (software de terceiro)

4.1.1.1.9. Custos de manutenção de software (software interno)

4.1.1.1.10. Custos de suporte da central de atendimento

4.1.1.1.11. Custos com pessoal de suporte operacional

4.1.1.1.12. Custos com software de infraestrutura

4.1.2. Benefícios operacionais

4.1.2.1. Serviços gerenciados

4.1.2.2. Autoatendimento

4.1.2.3. Execução instantânea de servidores

4.1.2.4. Tempos de funcionamento garantidos

4.1.2.5. Backups como um serviço

4.1.3. Benefícios em relação ao pessoal de TI

4.1.3.1. Menos pessoal de TI (menos salários a serem pagos)

4.1.3.2. Menor recrutamento e menos gastos com treinamento

4.1.3.3. Menos gastos com benefícios a funcionários de TI

4.2. Avaliação das implementações da cloud computing

4.2.1. A avaliação de fatores de desempenho, requisitos de gerenciamento e fatores de satisfação

4.2.1.1. Perguntas típicas a serem feitas são:

4.2.1.1.1. Quanto tempo demora para resolver incidentes e problemas?

4.2.1.1.2. Quão robusta é a segurança de um data center em clouds?

4.2.1.1.3. Como o desempenho do sistema (ou seja, velocidade de conexão e de transações) se compara ao seu próprio data center e à rede privada?

4.2.2. A avaliação de prestadores de serviços e seus serviços na cloud computing

4.2.2.1. Tem que ter uma estrutura de controle já que parte dos processos de TI passam a rodar dentro do provedor de cloud

4.2.2.1.1. Importante ter relatórios mensais de desempenho técnico, relatórios de exceções e análises trimestrais de gerenciamento.

5. 4. Segurança e conformidade

5.1. Riscos e Medidas

5.1.1. Perda/vazamento de dados

5.1.1.1. Definição

5.1.1.1.1. Os dados em uma nuvem possuem muitas vantagens, mas podem ser comprometidos de muitas maneiras. Eles podem ser alterados ou deletados sem um backup, podem ser tirados do seu contexto ou ser acessados por pessoas não autorizadas.

5.1.1.2. Medidas mitigação

5.1.1.2.1. autenticação no acesso

5.1.1.2.2. auditoria (ISO/IEC 27001)

5.1.1.2.3. autorização no acessso

5.1.1.2.4. uso de criptografia

5.1.1.2.5. estratégia de backup correta.

5.1.2. Vulnerabilidades da tecnologia compartilhada

5.1.2.1. Definição

5.1.2.1.1. Uma arquitetura de múltiplos usuários possui seus próprios desafios. Alguns componentes podem não ter sido desenvolvidos para este tipo de uso e podem causar problemas de segurança.

5.1.2.2. Medidas mitigação

5.1.2.2.1. procedimentos de operação ampliados para monitoração

5.1.2.2.2. escalações quando a segurança for quebrada

5.1.2.2.3. aplicação de boas práticas de segurança para instalação, configuração e aplicação de patches

5.1.3. Interfaces de aplicativos inseguras

5.1.3.1. Definição

5.1.3.1.1. Interfaces de aplicativos são componentes-chave para a maioria dos serviços em nuvens. Se estas interfaces não forem corretamente projetadas para segurança, elas podem se tornar um risco.

5.1.3.2. Medidas mitigação

5.1.3.2.1. projetar aplicativos para melhor segurança,

5.1.3.2.2. métodos de teste apropriados

5.1.3.2.3. compreender como eles interagem com outras interfaces e softwares

5.1.3.2.4. forte autenticação e controle de acesso

5.1.4. Funcionários mal intencionados

5.1.4.1. Definição

5.1.4.1.1. Funcionários do provedor de serviço ou de seus subcontratados podem não ser de confiança.

5.1.4.2. Medidas mitigação

5.1.4.2.1. bons procedimentos de RH,

5.1.4.2.2. fortes políticas e procedimentos de segurança de informações

5.1.5. Uso indevido da cloud computing

5.1.5.1. Definição

5.1.5.1.1. Muitos provedores de nuvem dão acesso aos seus serviços muito facilmente e às vezes gratuitamente por um período de experiência. O registro é relativamente anônimo e pode atrair ‘clientes obscuros’ como spammers e hackers. O seu provedor de nuvem pode não só hospedar os seus dados e aplicativos, mas também software malicioso.

5.1.5.2. Medidas mitigação

5.1.5.2.1. validação de credenciais

5.1.5.2.2. maior monitoração de tráfego entre clientes e sites suspeitos conhecidos.

5.1.6. Perfil de risco e conta desconhecida

5.1.6.1. Definição

5.1.6.1.1. Migrar para uma nuvem pode fazer com que seja mais difícil para organizações comprovarem sua conformidade com legislação e regulamentos durante auditorias externas.

5.1.6.2. Medidas mitigação

5.1.6.2.1. boas estruturas de SLA,

5.1.6.2.2. auditorias de conformidade do provedor de nuvem.

5.1.7. Sequestro de contas, serviços e tráfego

5.1.7.1. Definição

5.1.7.1.1. A maioria dos usuários privados de e-mail e de internet terá contato com táticas fraudulentas como phishing, hackeamento de senhas e roubo de identidade. Senhas dando acesso a serviços em nuvens saem do domínio da sua empresa de TI e por isso podem ser comprometidas

5.1.7.2. Medidas mitigação

5.1.7.2.1. fortes técnicas de autenticação e monitoração de comportamento do usuário

5.2. Principais aspectos do gerenciamento de identidades

5.2.1. Triplo AAA

5.2.1.1. Autenticação

5.2.1.1.1. Refere-se ao processo onde a identidade de alguém ou de algo é autenticada.

5.2.1.1.2. Exemplos são um certificado digital, uma senha e identidade de usuário ou um token de segurança.

5.2.1.2. Autorização

5.2.1.2.1. determina se alguma entidade particular está autorizada para a ação solicitada.

5.2.1.2.2. acesso a certos dados pode ser restrito ou pode haver restrições de tempo impedindo pessoas de entrar no sistema fora do horário de expediente

5.2.1.3. Responsabilidade

5.2.1.3.1. significa o rastreamento da utilização de recursos por usuários e pode, por exemplo, ser usada como parte de auditoria, formação de custos, faturamento ou monitoração de capacidade.

5.2.2. Características típicas de um sistema de gerenciamento de identidades

5.2.2.1. Gerenciamento de papéis

5.2.2.2. Hierarquia de papéis

5.2.2.3. Separação de funções

5.2.2.4. Gerenciamento de grupos

5.2.2.5. Funções de autoatendimento

5.2.2.6. Sincronização de senhas

5.2.2.7. Identidade digital

5.2.2.8. Gerenciamentos de identidades

5.2.3. Logon único para serviços de internet

5.2.3.1. Um usuário precisa fazer o logon uma só vez utilizando uma medida de segurança como um smart-card, um comprovante de segurança ou uma conta de diretório ativo

5.2.3.2. Arquitetura utiliza o chamado protocolo SOAP, um protocolo para o intercâmbio de informações na implementação de serviços de internet em uma nuvem ou qualquer outra rede.

5.3. Questões de privacidade, conformidade e salvaguardas

5.3.1. A maneira com que estas informações podem ser adquiridas, armazenadas e processadas depende muito de legislação e regulamentos nacionais.

5.3.2. Informações de identificação pessoal

5.3.2.1. são informações que podem ser usadas unicamente para identificar, contatar ou localizar um indivíduo ou que podem ser usadas com outras fontes unicamente para identificar um indivíduo.

5.3.2.2. Exemplos

5.3.2.2.1. Tipos de identificação: passaporte, impressões digitais, escaneamento da íris

5.3.2.2.2. Ocupacional: cargo, nome da empresa

5.3.2.2.3. Financeiras: dados bancários, registro de créditos, número de PIN

5.3.2.2.4. Saúde: plano de saúde, genética

5.3.2.2.5. Atividade on-line: log-ins

5.3.2.2.6. Demográfico: etnia

5.3.2.2.7. Contato: telefone, e-mail, contas de mídia social, endereço

5.3.3. Alguns exemplos de legislação e regulamentos:

5.3.3.1. EUA: lei de privacidade de 1974, leis federais HIPAA & GLBA

5.3.3.2. Japão: lei de proteção de informações pessoais e lei de proteção de dados processados por computador mantidos por órgãos administrativos (1988)

5.3.3.3. Canadá: PIPEDA (decreto de proteção de informações pessoais e de dados eletrônicos 2008) e decreto de privacidade (1983)

5.3.3.4. UE: leis e normas de privacidade dos países membros, lei de privacidade na internet da União Europeia (DIRETRIZ 2002/58/EC, 2002) e diretriz de proteção de dados da União Europeia