Create your own awesome maps

Even on the go

with our free apps for iPhone, iPad and Android

Get Started

Already have an account?
Log In

EXIN Cloud Computing Foundation by Mind Map: EXIN Cloud Computing
Foundation
5.0 stars - 5 reviews range from 0 to 5

EXIN Cloud Computing Foundation

1. Introdução

Cloud Computing

Prestação de serviços de TI através da Internet

Soluções Flexíveis, Baseada em acordos

2. Princípios de Cloud Computing

Conceito de Cloud Computing

Serviços hospedados na Internet

Computação Escalável

Entregam serviços sob demanda

Evolução da Internet

Exemplos de Cloud Computing, Midias Sociais, Jogos Online, Dropbox - Slideshare - Evernote - Mindmeister, ERP - CRM, Gmail - Outlook, Virtualização e Backup

O que é Cloud Computing ?, Para os Fornecedores de Hardware, Diminuir custos, Aumentar a agilidade, Simplificar operações, Garantir resiliência, Para os Fornecedores de Sofware, Escalabilidade, Confiabilidade, "A nuvem é como um grande conjunto de recursos virtualizados de fácil utilização e acessível; Esses recursos podem ser dinamicamente reconfigurados para se ajustar a uma carga variável (escala) permitindo também uma melhor utilização dos recursos. Este conjunto de recursos é tipicamente explorado por um modelo pay-per-use (pagar para usar) em que as garantias são oferecidas pelo provedor de infraestrutura por meio de SLAs personalizado. " ACM (Association of Computing Machinery)

Definições, Computação em Nuvem é o metodo de execução do software aplicativo e armazenamento de dados relacionados em uma central de sistemas de computação, fornecendo aos clientes ou outros usuários o acesso através da Internet

5 Principais definições de uma Cloud, Self service sob demanda, Amplo acesso a rede (Previsão de Bill Gates no final dos anos 90, a qualquer momento em qualquer lugar e de qualquer dispositivo), Agrupamento de recursos (Multilocação), Rápida Elasticidade, Medição do serviço (pay-per-use)

Cloud Computing não é, Virtualização, Nuvem Privada ou Pública, Nem sempre pouparemos $$, Gestão Terceirizada, Recursos fora de casa, Somente Infraestrutura

Noções fundamentais de Cloud Computing, Cloud Computing não é um produto que se compra, Não é uma habilidade, Não é uma tecnologia, É um modelo de entrega

Virtualização

Discussão sobre nuvem, normalmente começa com virtualização

Exemplos, Dividir um servidor físico em diversos servidores lógicos ou virtuais;, Uma máquina virtual (VM) emula um computador físico, Virtualização de servidores facilita a restauração de sistemas com falha, pois são armazenados como arquivos

Principais caracteristicas da virtualização, Flexibilidade, Hospedagem de softwares em diferentes tamanhos e formas, solução sob medida, Expansibilidade, Aumento automático do espaço em disco, Elasticidade, Aumentar a banda de um link em um determinado período do dia, Centralização de recursos, Substituir estações de trabalho por thin clients e manter servidores mais robustos, Capacidade de recuperação de falhas, BD com alta disponibilidade e load balance que fica inoperante;

6 tipos de virtualização, Virtualização de Acesso, Permite acesso a qualquer aplicação de qualquer dispositivo, Virtualização de Aplicativos, Executados em diversos S.O. em diferentes plataformas de hardware, Virtualização de Processamento, Faz um sistema parecer muitos ou muitos parecerem apenas um, Virtualização de Rede, Apresenta uma visão artificial da rede na qual difere da rede física, Virtualização de Armazenamento, Permite que muitos sistemas compartilhem os mesmos dispositivos de armazenamento, permite ocultar a localização de sistemas de armazenamento e muito mais, Gestão de Ambientes Virtualizados, Tecnologia de software torna possível que vários sistemas sejam provisionados e geridos como se fossem um único recurso.

Soluções de Virtualização, Virtualização é uma solução integrada de, Computadores de Alta Velocidade, Grande capacidade de Armazenamento, Internet

A nuvem e a Colaboração

Extensor de Alcance, Entre fornecedores e clientes (antigamente dependia da extranet)

Facilitador na comunicação, Fornecedores, Clientes, Colaboradores

Facilitador do Funcionário, Menos tempo de viagem, Acesso ao escritório virtual

Tipos de Nuvem, Pública/Externa, Compartilhamento de recursos, redução TCO, Menor nível de segurança e privacidade, Exemplo: Amazon EC2, Privada/Interna, Reside em uma rede privada, Administrada pela própria empresa ou terceirizado ou a combinação dos dois, Apoiar os objetivos de negócio da empresa com alto nível de segurança, Cumprir com regulamentos e legislações, Alto grau de governança, Alto grau TCO, Hibrida, Uma mistura dos 3 modelos, combinando várias soluções Cloud Privadas e públicas de vários provedores dentro de uma infraestrutura virtual de TI, Escolher o serviço mais adequado com a necessidade e de acordo com os seguintes conceitos: Segurança, Privacidade, Conformidade versus preço, Exemplo: Utilização sistema ERP executado em nuvem privada, Comunitária, Tipo de nuvem privada compartilhada, Serviços e contratos de suporte compartilhados, Economia de Escala, Exemplo: Instituição de Ensino, centros comunitários, 5 caracteristicas que todos os tipos de nuvem tem, Self service sob demanda, Agrupamento de recursos, Amplo acesso a rede, Rápida Elasticidade, Medição de serviço

Evolução da Cloud Computing

Mainframe, Computador, Internet, Nuvem

Visão Geral, Mainframe, Sistema de Comunicação, Mini Computador, Lan, Microcomputador, Internet, Virtualização, Cloud

Mainframes Autônomos, Benefícios, Primeiras virtualizações e multiprocessamento, Multitarefa e time share, Hardware dedicado, Limitações, Memória, Armazenamento, Caro, Difícil implantação, Mão de obra especializada

Sistemas de Comunicação, 2 formas, Aluguel de linha dedicada, Linha discada (Dial-up), Usos, Compartilhamento de serviços ao mesmo tempo, Terminal burro, S.O. multitarefa, Acesso terminal remotamente

Minicomputadores, Menor, + Barato, Multiusuário, Multitarefa, S.O. padrões e proprietários (Unix), Comunicação expandida (incluindo LANs)

Local Area Network, Solução LAN, Arcnet, Ethernet, Token Ring, Thin Client, Evoluem para o servidor de arquivos (File Server)

Microcomputadores, Ainda menor, Único usuário (PC), S.O. rudimentar, Limitação de memória e armazenamento, Lei de Moore, Densidade de componentes em uma CPU dobra a cada 1 a 2 anos

Internet, Sem a internet a Cloud Computing não existiria, Tudo começou pela ARPANET, 3 objetivos, Fornecer comunicação confiável, Conectividade, Esforço cooperado

Nuvem, Uma nova forma para entrega de serviços de TI, Provedor de Cloud, SaaS, PaaS, IaaS

Questões importantes da Nuvem, Largura de banda adequada, Latência (o tempo de percurso), Evitar ataques aos serviços, Interceptação dos dados

Serviços Gerenciados

ITIL, Processos internos, Gerenc. de Disponibilidade, Gerenc. da Capacidade, Gerenc. de Segurança, Gerenc. da Continuidade de Serviço de TI, Processos externos, Gerenc. de Nível de Serviço, Níveis de manutenção, suporte, gestão, reporte e melhoria, Gerenc. Financeiro

Normas ISO e Governança, ISO 20000, Norma para Gerenc. de Serviços de TI, ISO 27002, Norma para Gerenc. de Segurança da Informação, Cobit, Modelo de Governança de TI, ISO 38500, Norma para Governança de TI, ISO 24762, Norma para Recuperação e Desastre de TI

Modelo de Provedores de Serviços Gerenciados, Rede ATM e Frame Relay, Difícil de gerenciar, de realizar medição e muito cara

O que virá depois da Cloud Computing?, A nuvem nunca ficará madura, Sempre evoluirá, Acesso baseado em thin client, Aplicações de uso geral irão para a NUVEM, CRM, Office, E-mail

3. Arquitetura da Cloud Computing

Arquitetura da Cloud Computing

Arquitetura Multilocação (Vários Locatários), Compartilhar os mesmos recursos, Uma única instância de software, Fazer mais com menos, Exemplo: Microsoft CRM Dynamics/Amazon

Arquitetura de Múltiplas Finalidades, Características chaves, Multicamadas (diferentes níveis de BD, apps e balanceamento de carga, Virtualizados (servers), Camadas Interoperáveis (atuam entre si), Características Interoperáveis (padrões abertos)

Arquitetura de Finalidade Única Migrada para Múltiplas Finalidades, Finalidade Única, Mainframe, Aplicações Gerais, Time-sharing, Reserva de Pasagens, Múltipla Finalidade, Qualquer app em qualquer servidor, Interface para grandes armazenamentos, Interface para grandes computadores

Arquitetura orientada a Serviços (SOA), Serviços flexíveis (utilizados por outras empresas), Serviços capazes de se comunicar uns com os outros, A interface deve ser bem compreendida, Serviços que podem ser usados por diferentes aplicações, Exemplo: O serviço de consulta ao CEP dos correios

Oferta de Serviços em Nuvem

Caas=Comunication as a Service, Voz sobre IP (skype, msn), Provedor externo de serviço de comunicação, Instant Messaging, Video Teleconferencing

SaaS=Software as a Service, Software hospedado externamente, Como se fosse um pacote de software, Pouca ou nenhuma alteração, Amarrado a um fornecedor, Vendedor tem um alto nível de conhecimento, Usuário tem pouca flexibilidade, Software externo utilizado com aplicação interna (nuvem hibrida), Exemplo: Salesforce.com, Microsoft Office

PaaS=Plataform as a Service, Desenvolvimento de aplicações remotamente, Suporte à aplicativos remotamente, Menor custo de desenvolvimento, Difícil portabilidade entre os fornecedores, Exemplo: CloudBees para Java, Google Application

IaaS=Infrastructure as a Service, Também conhecido de Provedores de serviços de Hardware (HaaS), Aluguel do que precisa, Servidores, Equipamentos de rede, Disponibilidade (virtual) da CPU, Armazenamento, Empresa de hospedagem, Exemplo Empresa/Produto: Rack Space e Dropbox

MaaS=Monitoring as a Service, Aluguel do que precisa, Servidores, Utilização de Discos, Apps, Rede, Conjunto de habilidades especializadas, Exemplo Empresa/Produto: SOC-Security Operation Center e NOC-Network Operation Center e até Service Desk para monitoramento do ambiente

Arquitetura em camadas, Balanceamento de Carga (Load Balance), 1ª camada, Controlado por um balanceador de carga, Suportado por vários servidores backend, Frontend da Web, 2ª camada, Contém servidores web, Função receber informações com pedido de aplicações do usuário, Interpretar, Processar as solicitações usando software IIS ou Apache, Fornecer para o usuário uma resposta formatada, Lógica de Negócio, 3ª camada, Pedidos de suporte as tomadas de decisões, Solicitações de usuários, Decodificar um pedido do cliente (único servidor), Banco de Dados, Criação de um computador com S.O. Virtual, Permite um único recurso atue com vários recursos, A virtualização funciona graças ao Hypervisor (hospeda e controla), Hypervisor fornece um S.O. isolado do hardware, Proporciona um nível de proteção entre programas, aplicativos e o hardware do computador, Hypervisor é um sistema operacional reduzido com responsabilidade de gerenciar cada um dos S.O. hospedeiros como se fosse uma app., Arquitetura de Virtualização de Servidores, Hypervisor-software base, Virtualização como um S.O. isolado do hardware, Virtualização como se fosse uma aplicação

Hypervisor

Chamado também de Virtual Machine Monitor (VMM)

Fundamento da Virtualização, Compartilhar os recursos entre os vários S.Os.

Características, Ambiente multiprotegido, Isolamento do hardware, Intercepta as chamadas do sistema

Tipo 1 de Hypervisor, Um S.O. instalado numa máquina física é chamado HOSPEDEIRO ou HOST, Máquinas virtuais são chamadas de convidados ou guests, Virtualizado como um sistema, No Hypervisor é visto como um S.O. principal, Tipo 1 Nativo, Host, Hypervisor VMM, Guest, Windows VM, Linux VM, Unix VM, Exemplo: Hyper-V, VMWare, Xen

Tipo 2 de Hypervisor, Funciona em um S.O. HOST, Fornece serviços de virtualização, Virtualizado com um S.O., Tipo 2 Nativo, Host, S.O., Hypervisor VMM, Guest, Windows VM, Linux VM, Unix VM, Exemplo: Virtualbox, VirtualPC, VMWare Desktop

Arquitetura de Datacenter para a Cloud, Capacidade de comunicação, Internet Pública, Intranet Privada e Nuvem Privada, Roteamento para um Datacenter, Movimentação de dados, Segurança, Largura de banda

Benefícios e Limitações da Cloud

Benefícios, Custo, Escalável, Eficiente, Etc.

Limitações, Velocidade, Latência, Desempenho, Regulamentos

Visão Geral, Benefícios, Armazenamento, Flexibilidade, TI Verde, Mobilidade, Limitações, Segurança, Localização de dados, Privacidade, Dependência da Internet, Migração das app's de negócio

4. Implementando e Gerenciamento a Cloud Computing

Construindo Redes Cloud Locais

Avaliação de desempenho, requisitos e satisfação

Custos

Habilidades Especializadas

Exemplo: Utilização software como serviço (período de teste para avaliar)

Visão Geral

Nuvem baseada em Banco de Dados Local Centralizado, Iniciam com uma abordagem hibrida, Baseada em padrões: assegurando portabilidade, Componentes independentes, Baseada em mensagens, Independência na Localização, Recuperação de Desastres através de sites (rede SAN)

Componentes Independentes, HW, Roteadores, Switches, Discos, Servidores, Exemplo: Servidores de backup e rede, NAS, SW, S.O., BD, App's, Serviços Web

Base em Mensagem, Assegura consistência e a portabilidade entre os componenes, Usa protocolos de mensagem:, Orientado a objetivos: SOAP (protocolo para troca de informações) JSON (objeto de javascript), REST (app's web), E-mail: POP3,SMTP e IMAP, Suporte a websites: HTTP e HTML, Necessário Middleware/mediador para conversão de protocolo de mensagem

Considerações da Arquitetura, Padrões, Protocolos, Fornecedor Independente, Locação Independente, Continuidade de segurança e serviço, Múltiplos sites, Mecanismos de backup, Replicação de armazenamento de dados, Elementos de segurança como firewall, DMZ

Capacidades de Comunicação, Exige muita banda larga, Difícil de medir sem análise detalhada, Medida de utilização de rede, Baseada em transação, Baseada em processo, Baseada em app

Intranet Privada e Nuvem Privada, Característica sob o controle da própria organização, Própria Infraestrutura, Projetada para suas necessidades, Nuvens exigem, HW, Circuito de redes, Projeto para o suporte e Engenharia, Suporte contínuo, Contra Interrupções, Segurança Interna, Responsabilidade da organização e não mais do prestador, + Benefícios, Flexibilidade de adicionar e remover componentes

Roteamento para Datacenter, Primeiro: entender como os dados se movem, Deve haver hardware de roteamento suficiente, Devem haver circuitos suficientes, Avaliar a importância: Dados x Voz ou ambos?, Garantir banda larga, Preocupação: Baixa, Processos de roteamento avançados como MPLS, Qualidade de serviço (QoS)

Movendo Dados dentro de um Datacenter Local, Através de circuitos internos de alta velocidade (Gigabit), Com uma VLAN torna-se flexível para isolar e garantir a segurança do tráfego, Em redes internas deve implementar controles de segurança, Adicionalmente, a segurança interna para Wireless também

Capacidade de Armazenamento, Quanto você precisa exatamente?, Quanto você está disposto a pagar?, Quais recursos você precisa?

NAS (Network Attached Storage), Servidor conectado a rede promovendo serviços de armazenamento, NAS é diferente de SAN, trata não apenas do armazenamento, tem a tarefa de lidar com o sistema de arquivo, Funções: recuperação de arquivos, acesso à rede e recursos de segurança, Múltiplos métodos de acesso, CIFS (windows), NFS (unix)

Multilocal, Múltiplos locais ajudam na recuperação e prevenção de desastres, Processo de Failover=um equipamento assume a posição do outro com falha, Múltiplas rotas de acesso para o caso de falhas

Monitoramento, Monitoramento do uso e desempenho do disco, Construção de linha de base e análise de tendência, Expande se necessário, Considera os requisitos na instalação física, Ar condicionado, Eletricidade, Espaço Físico

Ambiente com Servidores que suportam a Computação em Nuvem, Capacidade do servidor e capacidade do espaço em disco, Virtualizar permite multiplicar ambientes com vários servidores, Servidores devem ter a capacidade de assegurar todos os ambientes virtuais, Servidores agrupados ajudam na alta disponibilidade e recuperação

Capacidade do Servidor, Entender qual serviço está sendo ofertado, Serviço para o negócio, App's de BD, Velocidade e recursos para serem considerados, Multiprocessadores: Simétricos (SMP) ou por Núcleos (Multicore), Memória, Disco local e disco em rede, Qual fornecedor HW dará mais suporte aos sistemas?

Aplicações na Nuvem, Diversos tipos e tamanhos, Para armazenamento: mais disco, Para um CRM: mais CPU, Site deve estar adaptado às necessidades da empresa, App's de uso em geral (contabilidade) podem exigir uma engenharia específica, mesmo na nuvem, Uma nuvem privada pode conter aplicações de uma empresa específica

Softwares de Código Aberto em Datacenter, Redução de custos x Confiabilidade, FREE-Não necessariamente grátis, Suporte pago, Gratís por um período, Custos ocultos: treinamento, Custos com funções específicas

Estabelecendo uma Linha de Base para o Desempenho da Nuvem, Velocidade de conexão, Armazenamento de dados, Demora na entrega do serviço, Atrasos e latência, Exemplo de linha de base, Uma linha de base de desempenho pode ser usada para medir mudanças no desempenho durante todo o período em que um serviço de TI estiver na ativa

Velocidades da Conexão, Se a rede é rápida, a Nuvem tem sucesso, A largura de banda: Medida da taxa de transferência da rede, Latência: atraso

Internet Pública, Usar a internet pública pode ser arriscada, mesmo para acessar uma nuvem privada, pois:, Ataques por hackers, Internet é impossível de ser controlada, Alvo de DDoS

Particionamento e Proteção de Dados, Modelo de Segurança de Brewer Nash, Barreiras de informação, Eliminação de conflitos de interesse, Fiber Channel (Isolamento), Zoneamento (MAC Address), Máscara LUN, Proteção em S.O. e servidores virtuais

Suportando a utilização de Cloud

VPN (Rede Privada Virtual), Acesso remoto proporciona total uso da rede, Modo Túnel, Conexão transparente, clientes não ficam cientes do túnel, Todo o tráfego é criptografado, inclusive IP, Modo de Transporte, Exige uso de software VPN cliente, IP não é criptografado, mas o pacote sim, Riscos de segurança em ambos os modos

CMS (Sistema de Gerenciamento de Conteúdo), Ferramenta de Colaboração, Permite que um grande nº de pessoas compartilhem os dados armazenados, Controla o acesso aos dados, com base nos perfis dos usuários, Ajuda no armazenamento fácil e na recuperação de dados, Reduz entradas duplicadas, Melhora a comunicação entre os usuários, Exemplos: Joomla, Drupal e Wordpress

Linguagens de Script, Executado no Navegador, Diferenças entre Java x JavaScript, Java, É uma linguagem de programação OOP, Executado em VM ou browser, JavaScript, É uma linguagem de scripts OOP, Executado apenas em browser

Linguagens de Formatação de Conteúdo, HTML, Formatação com TAGs, Problemas com a padronização dos diversos navegadores, XML, Interoperável, Auto Descritivo, JSON, Subconjunto da liguagem de programação JavaScript, Formato leve

Backup e Recuperação, Backup, Requisitos de conformidade, Pode-se usar para replicações, Recuperação, Domine o processo, Frequentes testes planejados

Soluções de Recuperação de Desastres, Métodos, Multisite, Cluster, UPS, Soluções cobertas, Failover (Cluster), Fail-safe (Retorno seguro), Fail-soft (Manter o essencial no ar)

Normas de Cloud Computing

Padrões e Melhores Práticas, Gerenciamento de Informações, Cobit, ISO/IEC 38500, BiSL, Gerenciamento de Serviços (ITSM), ITIL, ISO/IEC 20000, Gerenciamento de Segurança, ISO/IEC 27001, Gerenciamento de Aplicativos, ASL, Padrões Técnicos, IEEE, ISO/IEC, OSI

Uso de Padrões Internacionais e da Indústria, Padrões oferecem, Portabilidade, Uniformidade, Diferentes padrões aplicados ao mesmo componente, Falta uma padronização única, IEEE e outras para redes físicas, ISO e IETF para redes lógicas, Ling. de programação, Segurança (IEEE 802.1X), Algoritmos de criptografia

Consórcio da Nuvem Aberta, OCC (Open Cloud Consortium), Gerencia plataforma de testes sobre a cloud, Gerencia infraestrutura para apoiar a pesquisa cientifíca

Gerenciamento Corporativo baseado na Web (WBEM), Padrão WBEM: um conjunto de tecnologias, Unificação de gerenciamento de ambientes de computação, Conjunto básico de normas, CIM, CIM-XML, CIM Query Language, Localização por SLP e URI

Gerenciamento de Serviços da Web (WS-Management), Promove a interoperabilidade entre os aplicativos e os recursos através do protocolo SOAP, Características, Descobrir dispositivos gerenciados, Obter e colocar informação de e para devices gerenciados, Enumerar conteúdos, Increver-se para gerar registros de log, Executar processos de gerenciamento, WinRM é um exemplo de cliente WS-Man

DMTF (Força Tarefa de Gerenciamento Distribuído), 43 países, Facilita um esforço colaborativo dentro da Indústria de TI para desenvolver, validar e promover padrões para gestão de sistemas, Começou com o padrão VMAN para interoperabilidade e portabilidade em ambientes virtuais, DMTF também é uma certificação de equipamentos (desktops e servidores), Principais e atuais iniciativas de padrão de gerenciamento DMTF, CDM - Common Diagnostic Model (CDM) Initiative, DASH - Desktop and Mobile Architecture for System Hardware (DASH) Initiative, SMASH - Systems Management Architecture for Server Hardware (SMASH) Initiative, VMAN - Virtualization Management (VMAN) Initiative, Storage Management Initiative, Cloud Management Initiative

Iniciativa de Gerenciamento de Armazenamento - Especificação (SMI-S), Resolve o problema de gerenciamento das redes de armazenamento (SANs), Permite um sistema de gerenciamento baseado na Web que faz a ponte entre os diversos fornecedores

Formato Aberto de Virtualização (OVF), Padrão da Indústria para a descrição e Empacotamento de VM's independentemente do forncedor, Padrão é projetado de forma que não esteja amarrado a nenhum Hypervisor, Ajudar a garantir que a ferramenta seja interoperável com outras tecnologias que sigam o DMTF, Empacotada torna-se portátil, VMAN-Padrão de gerenciamento de virtualização

SMASH - Arquitetura de Gerenciamento dos Sistemas de Hardware do Servidor, Padrão da Arquitetura que consolida diversos aspectos do gerenciamento, CLP proporciona gerenciamento de servidores padronizados, CLP é um protocolo que utiliza uma sintaxe de comando, igualmente ao Telnet e SSH, Fornece gerenciamento de servidor com padrões baseados na Web, sem levar em consideração, Estado da máquina, Estado do S.O., Topologia do sistema servidor, Método de acesso

Padrões para Desenvolvimento de Aplicativos, Protocolos, Linguagens Scripts, HTTP - Mais indicado padrão para denvolvimento na nuvem

Padrões para Segurança na Nuvem, Leis Internacionais, Leis e regulamentações federais e estaduais dos EUA, Gerenciamento de Informações, HIPAA, GLBA, Privacidade Internacional

Lei de Portabilidade e Responsabilidade do Seguro Saúde (HIPAA), Lei Americana de proteção das infomações de pacientes, Regra de Privacidade, Permite a abertura de informações pesoais de saúde quando requisitado, Protege as informações pessoais relacionadas a saúde, Dá direitos de proteção aos pacientes, Regra de Segurança, Permite implementação de uma regra de privacidade, Proporciona controles administrativos, técnicos e físicos de segurança, CID = Confiabilidade, Integridade e Disponibilidade

Lei de Modernização dos Serviços Financeiros (GLBA), GLBA, Ato de Modernização dos Serviços Financeiros de 1999, Regra de Privacidade Financeira, Regulamenta a divulgação de informações, Aplica-se a entidades financeiras e não-financeiras, Regra de Salvaguarda, Receptores de informações financeiras devem protegê-las, Proteção contra Pretexto (engenharia social), Protege contra prática enganosa de coleta de informações, Farsa (uma pessoa finge precisar de informações)

Indústria do Cartão de Pagamento - PCI, Objetivo de gerenciar informações confidencias de cartões de pagamento, Crédito, Débito, Pré-pago, Carteira eletrônica, ATM e POS, Empresas associadas, Problema, Como tornar seguras as informações baseadas na PCI?, Exemplo: Paypal e PagSeguro são exemplos de carteira eletrônica

Protocolo de Segurança, SSH, Protocolo de rede - executa comandos remotos, SSL e TLS, Protocolos criptográficos - Segurança serviços de email, IPSec, Garante privacidade de usuário, VPN, Rede de comunicação privada, OpenID, Identidade do usuário é dada por uma URL, Kerberos, Protocolo de rede permite comunicações individuais seguras e identificadas em uma rede não segura, PCI, Padrão de segurança de dados financeiros que constam em um cartão

IPSec - Protocolo de Segurança de Internet, IPv6 obrigatório, IPv4 opcional, Propósito criptografar informações enviadas e recebidas, Dados criptografados de dois modos, Túnel (conexões transparentes ao usuário), Transporte (acesso remoto), Utilizando o protocolo ESP para, Autenticação, Criptografia

Princípios do Gerenciamento de Serviços em Nuvem

Cliente da Nuvem, Terceirização na Nuvem = Provedor deve ter o controle da cadeia produtiva, Governança de TI: cliente precisa manter o controle sobre seus processos de negócio, Área de Controle, Alinhamento de negócios de TI: o cliente precisa ter certeza que os processos de nuvem apoiam seu negócio a curto e longo prazo, Exemplos, Cobit 5 - Gov. corporativa de TI, ISO/IEC 38500:2008 - Norma de Gov. Corporativa de TI, ISO/IEC 15504-1:2004 - Avaliação de Processo, Perguntas que devem ser feitas para um provedor de nuvem, Como são realizadas as auditorias?, Onde estão localizados os servidores e qual a legislação que se aplica aos dados?, Quais são as disposições, quando uma mudança de serviço é solicitada?, Quais são as disposições se queremos migrar para outro provedor?

Gerenciamento de Nível de Serviços, ISO/IEC 20000:2011

Processos de ISO/IEC 20000:2011, O provedor precisa estar conforme os req. do processo, Sistema de serviço de entrega, Gestão de nível de serviço, Relatório de Serviço, Gestão de Serviços de Continuidade e Disponibilidade, Orçamento e Contabilidade de Serviços, Gerenc, da Capacidade, Gestão da Seg. da Informação, Sistema de relacionamento, Gestão de Relação, Gestão de Fornecedores, Sistema de controle, Gestão de configuração, Gestão de mudanças, Sistema de resolução, Gestão de Incidentes, Gestão de Probemas, Sistema de lançamento, Gestão de Entrega e desenvolvimento

5. Usando a Cloud Computing

Acessando a Cloud

Ferramenta baseada na Web, Google, Skype, Dropbox, Twitter, Facebook, Questões que devem ser abordadas, Segurança, Interoperabilidade, Largura de banda, Atrasos, Design

App's com navegador Web, Acesso às app's hospedadas em sites Web, Muitos navegadores para escolher, Pode ter um fator limitante devido às capacidades do navegador, Segurança incorporada a partir do servidor, Compatibilidade da app com o navegador é a chave do sucesso

Thin Client ou Desktop Virtual

Dispositivos Móveis ou celulares

Arquitetura de Acesso à Cloud, Acesso remoto ao desktop, Emulação do software cliente, Protocolo de rede com recursos de segurança, Software do servidor para interceptar e interpretar solicitações de clientes, Periféricos de suporte: Sons, impressões

Thin Client, Sem partes móveis, Conexões para mouse, teclado, monitor e usb, Rede com fio e sem fio, Placa de som, Serviço de Terminal no cliente (RDP, VNC), Características verdes, Baixo consumo de energia, Baixa geração de calor, Consumo apartir 6W/h

Mobilidade e Cloud

Recursos suficientes para acessar (memória e aplicativo na nuvem)

Variedade de aplicações

Cuidados com a padronização

Perigoso e proibido

Smartphones, Android, Iphone, Blackberry, Windows Mobile, Aplicação funcione independente do S.O.

Aplicativos de Colaboração para Plataformas Móveis, Sistemas colaborativos, Formato padronizado para a colaboração, Aplicativos de Colaboração, Redes Sociais, Workflow

Mensagens de Texto, Caminho de comunicação universal, SMS, MMS, Comunique-se, Telefone para o Telefone, PC para o telefone, Custos ocultos, Segurança é um problema, Consumo de banda, Segurança é um problema

Questões Básicas dos Aplicativos, Área de visualização limitada, Segurança, Segurança de dados no telefone, Proteção de acesso ao telefone, Deve ter criptografia na aplicação, Lacuna ou Gap no WAP (fator limitante), Utilidade x Diversão

Independência da Localização, Não importa onde esteja, Depende da:, Disponibilidade da Rede, Fornecedores e Equipes de TI, Comunicação segura, Acesso local ou Internet através do PC ou Smartphone, Independência de Localização promove um ambiente, Flexível, Livre de Falhas, Falhas Simples

6. Gerenciamento de Segurança e Identidade

Protegendo a Cloud

Elementos de Segurança: CID (Confidencialidade, Integridade e Disponibilidade)

Existem riscos e preocupações

Medidas de Segurança: AAR Autenticação, Autorização e Responsabilização

IPSec, É uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário

PGP, Pretty Good Privacy é um programa de encriptação e descriptografia de dados

Confidencialidade, Integridade e Disponibilidade (CID), Confidencialidade, Privacidade e Proteção de Dados, Acesso não autorizado, Segurança Física, Criptografia, Integridade, As informações são autênticas, Precisão da informação, Disponibilidade, Quando necessitadas pelos usuários autorizados, Padrão dos 5 noves: 99.999%, Acesso a informação, Onde e quando for necessário, Exemplo, Confidencialidade, WikiLeaks foi um mau exemplo de proteção da confidencialidade

Autenticação, Autorização e Responsabilização (AAR), Autenticação, Usuário autorizado, Prove sua identidade com algo que você, Sabe (senha), Tem (um device token RSA), É (impressão digital ou escaneamento de retina), Autorização, O que uma pessoa autorizada faz?, Responsabilização, Acesso a auditorias e aplicativos, Revisão periódica de registros

Infecções de Vírus em Ambientes Virtuais, Ambiente Virtualizado Tipo 1, Ambiente Virtualizado Tipo 2, Ambiente Virtualizado Tipo 3, Infecções de Vírus nos Ambientes Virtuais Tipo 1, Não há um S.O. instalado no HOST, O próprio Hypervisor é o HOST, Pode ser considerado parte de um software especializado, Funcionalidade Limitada, Arquitetura diferente inibe o ataque, Antivírus não funciona no Hypervisor e sim nos S.Os. hospedados, Um vírus no setor de inicialização pode ser Fatal, Os vírus interceptam e reagem com as solicitações do Hypervisor para o hardware, Proteção do S.O. com hashes realizando comparações futuras, Exemplo, Hashes: Um hash é uma sequência de bits gerada por um algoritmo de dispersão, representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A à F), Utilizada para criptografar mensagens de e-mail ou um arquivo, Infecções de Vírus nos Ambientes Virtuais Tipo 2, Mais oportunidades de ataque diretamente no S.O., O S.O. do Host está mais sujeito à vírus, A detecção e limpeza é mais eficiente, Os vírus infectam o S.O. do Host, Exempos, Qual é o tipo de Virtualização + seguro?, Tipo 1 inibe mais o ataque que no Tipo 2, Qual é o + fácil de proteger?, Tipo 2 tem + formas convencionais de proteção, Qual é o + fácil de detectar problemas de segurança?, Tipo 2, já que o tipo 1 deve ser utilizado técnicas de hashes (demorado e trabalhoso), Infecções de Vírus no S.O. Cliente (Convidado=Guest), Os vírus infectam o S.O. de cada Guest, É necessário antivírus em cada Convidado, Benefícios, Guests separados um do outro, Sem impacto para o Hypervisor, Sem impacto para o S.O. Host

Riscos de Segurança

A perda e vazamento de dados

Vulnerabilidade de tecnologia compartilhada

Interfaces de aplicativos inseguros

Insiders maliciosos

Uso e abuso e uso maléfico da Computação em Nuvem

Conta e perfil de risco desconhecido

Sequestro de conta, serviço e tráfego

Principais ameaças da Cloud, Ameaças, Vazamento e perda de dados, Vulnerabilidades de tecnologia compartilhada, Interfaces de aplicativos inseguros, Insiders maliciosos, Uso e abuso e uso maléfico da Computação em Nuvem, Conta e perfil de risco desconhecido, Sequestro de conta, serviço e tráfego

Medidas de Segurança, Autorização e auditoria, Proced. de monitoramento, práticas de segurança, Testes apropriados e compreensão de como eles interagem entre as interfaces e software e controle de autenticação e acesso, Procedimentos corretivos do prório RH, fortes políticas e proced. da segurança da informação, Validação de credenciais, Boas estruturas de SLA, incluíndo auditorias, Técnicas de autenticação forte e monitoramento do comportamento do usuário

Gerenciamento de Identidade

Federação

Dados de Presença

SSO

Informações de localização

Identidade de Federação (OpenID)

Gerenciamento de Identidade baseado na Nuvem, Gerenciamento da Federação, Uso de informação com diversas identidades para um ambiente global utilizando o single sign-on, Único login com informações de autorização em diversos sistemas., Implementações de rede de confiança (quem confia em quem?), Implementações de rede de confiança

Cartão de Informação, Benefícios, Segurança (assinatura digital), Conveniência (criado apenas uma vez), Componentes, Identidade Digital, Partes confiantes, PKI (Certificado Digital), Exemplos de Cartões, Microsoft CardSpace, OpenID

Níveis de Federação, Permissiva: sem verificação, Verificada: DNS e chave de domínio verificados, Sem criptografia, Ataques ao DNS é evitado, Criptografada: TLS e certificado digital, São certificados e auto assinados, Fraca verificação de identidade, Confiável: TLS e certificados digitais de um CA, Com criptografia, Com autenticação forte

Presença na Nuvem, Presença Individual, Você está aí?, Você está conectado?, Você está ocupado?, Serviço de Hardware, Tipo de Hardware, Característica e capacidade do Hardware, Localização, GPS, Geolocalização, Pub-Sub: Publicar e assinar para ter acesso, Facebook tem amigos e fãs

Alavancando a Presença, Facilidade imediata de estabelecer comunicação, Comunicação e acesso (duas vias), Publicar de qualquer lugar, Inscrever-se de qualquer lugar, Possibilidade de desenvolvimento de aplicativos, Útil para fins comerciais, Exemplo, Alavancar a presença é "se apresentar" rapidamente na Internet e ficar pronto para uma comunicação de duas vias (falar e ouvir)., Comunicação de duas vias significa que um usuário que está presente na nuvem pode enviar ou receber mensagens, ou seja, falar e ouvir

Protocolos de Presença, IMPS ( Instant Messaging and Presence Service), Celulares, SIP (Session Initiation Protocol), Inscrição e Notificação, SIMPLE (Session Initiation Protocol for Instant Messaging and Presence Leveraging Extensions), Mensagem, XMPP (Extensible Messaging and Presence Protocol), Baseado em XML

Presença Habilitada, Privacidade nem sempre será possível com:, Mensagem Instantânea, Se está disponível, Softphone (Skype), Se está conectado, Hardphone, Se desligou o celular na segunda chamada, Logins em páginas da Internet, Se está logado

Futuro da Presença, Desenvolvimento Contínuo, Serviços Seguros, Serviços da Nuvem baseado na localização, Serviços que dependem da sua localização, Uso de padrões, Completa integração com outros softwares, Exemplo, Se um banco detecta que o usuário está acessando informações da conta a partir da sua casa, o usuário tem acesso total à conta., Se o banco detecta que o usuário está acessando a conta de um aeroporto, o usuário só pode obter o saldo da conta corrente.

A Inter-relação da Identidade, Presença e Localização, Identidade Digital, Características, Atributos, Preferências, A Identidade Digital, presença e localização determinam os serviços e as capacidades disponíveis para cada indivíduo., Exemplo, Um site de compras de roupas sendo acessado no Nordeste pode aparecer como produtos principais trajes de banho e o mesmo site sendo acessado no sul, pode apresentar roupas de frio.

Soluções de Gerenciamento de Identidade, Soluções baseadas em Declarações, Uma solicitação de um recurso na Nuvem, Método introdutório para múltiplos pontos verdadeiros em ambiente federado, O AD é o único ponto verdadeiro para um domínio, Exemplo, Em um ambiente múltiplo igual do exemplo do hotel que passa para o aeroporto e para o aluguel de carro, utiliza múltiplos pontos de verdade, para evitar a confirmação diversas vezes., Identidade como um Serviço (IDaaS), IDaaS é uma fonte provedora de ID. Ex.: TroCipher, Windows Live ID, Federeção através de Fronteiras, Forte Autenticação, Auditoria, SSO (Login único) para a Internet, Conformidade como um Serviço, Essencial para cumprir leis e regulamentações, Preocupações devem ser tratadas com transparência, Informações ao cliente: quem está fazendo o quê?, Políticas de segurança e controle: Quais normas estão sendo usadas?, Localização geográfica: Onde estão armazenados e processados?, Recuperação de Desastre: O que fazer se algo der errado?, Mas com dificuldade em, Estabelecer conformidade de auditoria em contratos com terceirizados, Um acordo de conformidade como um serviço pode incluir também:, Verificação de conformidade de multiregulamentação, Auditoria contínua, Inteligência sobre ameaças, Exemplo, Gestores tornam-se mais um gestor de contratos do que um gestor de tecnologia (contratos de terceiros), dificultando a gestão de identidades, Privacidade, Confidencialidade de informações pessoais é primordial, Precisa obedecer as leis e regulamentos, HIPAA, Lei de Portabilidade e Responsabilidade de Seguro Saúde (HIPAA), GLBA, Lei que exige que instituições financeiras protejam os dados de seus clientes (GLBA)., Estatutos de privacidade da Europa, Canadá, etc., As nuvens são internacionais por natureza, tornando-as difíceis de protegê-las, Informações Pessoalmente Identificáveis (PII), Informações de contato: Nome, Email e Telefone, Formas de identficação: CNH, CPF e Passaporte, Informação Demográfica: Sexo, Idade, Etnia e Orientação Sexual, Informação Ocupacional: Cargo, Nome da Empresa e Tipo de Indústria, Informação sobre Assistência Médica: Plano, Provedor e Histórico das Doenças, Informação Financeira: Bancos, Cartões Crédito/Débito e Extrato Bancário, Atividade Online: Endereço IP, Cookies, Flash Cookies e Credenciais de Login, Questões relacionadas à Privacidade, Aviso: o usuário recebe um aviso de privacidade, Escolha: o usuário pode escolher qual informação deve entrar, Consentimento: O usuário aceita os termos e condições, O usuário deveria ser informado sobre:, Uso: qual o uso pretendido da informação?, Acesso: quem terá acesso?, Retenção: por quanto tempo a informação ficará armazenada?, Disposição: quando e como a informação será disposta?, Segurança: como a segurança é fornecida?, Privacidade Internacional, União Europeia, Diretiva de proteção de dados da EU (1998), Lei de Privacidade na Internet da EU (DIRETIVA 2002), Japão, Lei de Proteção de Informações Pessoais, Lei para a proteção de Dados processados por Computador retidos por órgãos administrativos (1998), Canadá, Ato de Privacidade (1983), PIPEDA, Salvaguarda, Garantias, Auditoria e Controle de Acesso, Único Login (SSO), Autenticação forte (biometria), Auditoria de registros (quem está acessando o quê), Armazenamento Seguro, Criptografia, Integridade (hashing), Infraestrutura de Rede Segura, Protocolos de criptografica (SSL ou IPSEC), Protocolos de Integridade (assinatura digital)

7. Avaliação de Cloud Computing

O Caso de Negócio

Custos

Economia

Menos pessoas

Mão de Obra especializada

Menos pressão na equipe de TI

Potencial Alternativa

Aspectos ambientais

Não é um caso de tudo ou nada

Exemplo, ITIL Gerenc. Financeiro, Framework Val IT, Elaboração do caso de negócio, Avaliar se um determinado serviço de TI continua ou não gerando valor para o negócio

Sua Empresa deveria investir na Computação em Nuvem?, A mudança é justificada?, Valor econômico, Valor operacional, Perguntas, A Nuvem fará o que você quer ou precisa?, É um serviço na nuvem que vai atender às necessidades?, A empresa entende quais os serviços prestados?, A empresa avaliou o impacto da mudança?, A empresa pode ajustar suas atividades organizacionais para o novo ambiente?, Será que os funcionários aceitarão a nova solução em nuvem?

Benefícios para o Negócio, Operacionais, Eficiência dos servidores, Eficiência dos funcionários, Eficiência da energia elétrica, Eficiência da recuperação de desastres, Eficiência no treinamento, Eficiência na flexibilidade, Econômicos, Economiza dinheiro, Reduz despesas gerais, Torna-se "verde", Pessoal, Reduz ou realoca a equipe

Benefícios Operacionais, Investimento adicional, Investimento posterior por etapa, Disponibilidade de Armazenamento, Interno pode levar tempo, Na nuvem pode ser feito em questões de minutos, Automação, Elimina preocupações diárias: backup, patches, atualização, Flexibilidade, Instalou, não funcionou, basta retirar, evitando desperdício com gastos com hardware, Aumento da mobilidade, De onde e quando necessitar e com segurança, Perfeito uso de Pessoal, Reduzir custos ou alocados em outros projetos, aumentando a eficiência da organização, Centralização e gerenciamento de sistemas e desktops, Utilização de thin clients,migrar softwares para a nuvem reduz custos, Recuperação de desastres e gerenciamento através de Sites, Redirecionamento para o segundo ou terceiro site de forma rápida e eficiente

Entregar + rápido o que deseja, Fornecer aos usuários o recurso a ser utilizada na nuvem + rápido do que se fosse local?, Se sim, valide os próximos aspectos:, Existem serviços que devem ser abandonados?, Os usuários e interessados vão ficar felizes?, A mudança economizará dinheiro?, O que a organização ganha?, Proporcionará mais disponibilidade do sistema?, Exemplo, Situações que não seriam vantajosas ir para a CLOUD, O sistema interno ainda é + rápido, eficiente e dá maior disponibilidade em seu acesso, já que a conexão da internet é ruim

Benefícios Econômicos, Hardware, Comprar menos ou equipamentos menos complexos, Orçamento Pré Pago, Melhor controle do orçamento, Compra o que precisa, Time-to-Market, Mais rápido para colocar uma solução no mercado, Desenvolvimento + rápido com o uso do SaaS, Pouco ou nenhuma manutenção e instalação de software, Evita altos custos de pessoal e de software, Tempo de implantação mais rápido, Tempo é $$, Disponibilidade Mundial, Frente à uma falha, pode utilizar o sistema de qualquer lugar, Aderência SLA, Se o provedor falhar, pode ter cláusulas de reparação, Atualizações, A empresa não gasta mais tempo com esta atividade, Torna a vida mais fácil para a equipe de TI, Evitar um pouco o stress e aumentar a produtividade da equipe, Maior economia de $$$, Quanto mais $$ economiza, mais a organização tem

Necessidade em Curto Prazo, Há a necessidade em curto prazo de migrar para a Cloud?, Então desenvolva um plano que contemple:, Usar PaaS, Determinar o nº de estações de trabalho, Adquirir o espaço na nuvem, Instalar o software de desenvolvimento na Nuvem, Usar o serviço de nuvem pelo período necessário, Uma vez terminado, devolver recursos

Benefícios para a Equipe, Uso otimizado da equipe, Menos pessoas ou mais bem empregadas, Reduzir a manutenção, Reconhecimento, Menos stress no ambiente

Impactos na Implementação da Nuvem, Economia de energia, Economia de espaço físico, Mudanças na infraestrutura de rede, Reduções na manutenção, Licenciamento de software, Prazo para obter o valor esperado, Período experimental, Serviços, Sábio investimento, Segurança, Rápida entrega, Redução de despea, Atende às necessidades a curto prazo

Economia em Energia, Reduz os requisitos, Servidores e storages limitados, Plataforma de desktop simplificada, Redução de HVAC, De servidores, Das Storages, Do resfriamento dos desktops, UPS e necessidades de geradores + simples, TI Verde: compensada até pelo aumento de custos na Nuvem

Economia em Espaço Físico, Redução de custos com o espaço ganho, Redução de custos com o aluguel, Redução de custos com a manutenção, cabeamento e limpeza, TCO (Metade com Capital e outra metade com Despesas Operacionais)

Reduções na Manutenção, Redução, Hardware, Software, Instalações, Perguntas, Transferências de dados para a Nuvem, Recorrente ou é apenas uma vez?, Quais são os dados para download?, Quantas vezes será necessário?, Quem fará?, Terão outros custos adicionais com o fornecedor?

Licenciamento de Software, Dependendo da implementação, Uma redução no número de licenças é necessária, O Licenciamento pode ser necessário em longo prazo, Necessita análise da demanda por software, baseada em:, Per seats, Por usuário, Exemplo, Licenciamento de Software, Lembrando que um ambiente onde apenas a plataforma como serviço está na nuvem, talvez ainda necessite da licença

Avaliando as Implementações

Desempenho

Requisitos

Satisfação do Cliente

Prestadores de Serviços

Serviços

Período de teste

Período experimental

Período de avaliação

Investimento Inteligente, Um investimento na nuvem é mais inteligente do que a construção de sistemas internamente?, Fatores de custo, Fatores de desempenho, Fatores de gerenciamento de requisitos, Quais as responsabilidades do gerenciamento local?, Quem realizará download e upload?, Como será a auditoria do provedor?, Fatores de satisfação, Quem são todas as partes interessadas?

Mudanças na Infraestrutura da Rede, Infraestrutura interna deve ser simplificada, Novas necessidades de banda larga para conexões de internet, Roteamento e Comutação de dados menos complexos internamente

Redução de Despesas, Despesa de Capital, Inventário reduzido, Custo do dinheiro no tempo, Significa que, com R$ 5 mil hoje, você pode comprar menos do que os mesmo R$ 5 mil à 10 anos atrás, em virtude do tempo que se passou, já que foi acrescido deste valor, a inflação, juros e entre outros, Redução de impostos, Custos recorrentes tratados de forma diferente as despesas

Acesso e Suporte do Fornecedor, O suporte satisfaz as necessidades do negócio?, É fácil de se trabalhar com o fornecedor?, Qual é o monitoramento remoto dos serviços?, Qual é a estratégia de gerenciamento?, É fácil de acessar e atualizar dados no prestador?

Tempo para Geração de Valor, Quanto tempo demora para conseguir valor com a implementação em nuvem?, Quando pode começar a usá-la para ganhar dinheiro?

Período de Teste ou Avaliação, Certifique-se de obter uma cláusula "experimente primeiro", Não se comprometa até ter certeza de que ele funciona da maneira que você quer, Especialmente para novo pacote de software ou serviço que não tenha visto antes, Busque o período de teste de todas as funcionalidades do serviço

Obtendo + do $$ Investido, Quais serviços oferecidos?, Instalação, Desinstalação, Os termos do ANS são justos?, Quais as penalidades?, Que tipo de apoio você vai receber?, A organização tem uma alternativa ou plano de backup?, A organização realmente entende a oferta e os resultados esperados?

Segurança, Todos os requisitos de segurança presentes internamente precisam estar na nuvem também, Tratamento de requisitos regulatórios, Os fornecedores podem?, Eliminar vazamento de informações, Eliminar as ameaças e ataques, Utilizam os melhores protocolos de segurança?, Informação enviada para a rede interna é segura?, Que tipo de segurança interna tem para os servidores?, Eles implementaram estruturas em camadas?, Existe segurança entre estas camadas?

Resumo da Avaliação da Implementação da Cloud, Economia de energia, Economia de espaço físico, Infraestrutura de rede, Manutenção, Licenciamento de software, Tempo para gerar valor, Período de teste, Serviço escolhido para as necessidades, Investimento + inteligente, Segurança, Entrega o que deseja de forma rápida, Redução de despesa, Necessidades a curto prazo

Mapa desenvolvido por Rafael Bandeira de Oliveira

Este mapa contém apenas o conteúdo mais relevante para o exame.

Estudar somente este mapa não garante aprovação no exame.