1. Seção 8 - Segurança e conformidade na Nuvem
1.1. Riscos e segurança na nuvem
1.1.1. Integridade da Informação
1.1.1.1. Significa que a informação é precisa
1.1.2. Os serviços em nuvem forçam mudanças em:
1.1.2.1. Abordagem da Segurança da Informação
1.1.2.2. Modelos de desenvolvimento das aplicações
1.1.2.3. Redefinição na forma de gestão os custos, despesas operacionais e investimentos
1.1.2.4. Tamanho das operações de TI
1.1.3. As empresas argumentam as preocupações quanto a confidencialidade das informações
1.1.4. Principais riscos de adoção do modelo de nuvem
1.1.4.1. Vazamento de dados
1.1.4.1.1. As leis de privacidade variam de país para país
1.1.4.2. Perda de dados
1.1.4.3. Sequestro de contas
1.1.4.4. APIs e interfaces inseguras
1.1.4.5. Ataques de negação de serviços (DDoS)
1.1.4.6. Disaster Recovery e Continuidade de Negócios
1.1.4.7. Incidentes de Segurança
1.1.4.8. Transparência
1.1.4.9. Conformidade legal e regulamentares
1.2. Medidas de mitigação na nuvem
1.2.1. Práticas para garantir a segurança em nuvem:
1.2.1.1. Controle de acesso e níveis de privilégio
1.2.1.2. Compliance com regulamentação
1.2.1.3. Informação sobre a localização dos dados
1.2.1.4. Segregação dos dados
1.2.1.5. Capacidade de recuperação de dados
1.2.1.6. Apoio a investigação (capacidade de ser auditado)
1.2.1.7. Viabilidade a longo prazo
1.2.1.8. Uso de boas práticas de controle de segurança
1.3. Introdução a Gestão de Identidade na Nuvem
1.3.1. Em nuvens privadas
1.3.1.1. Geralmente feitas através de VPNs
1.3.2. Em nuvens públicas
1.3.2.1. Acessível pela internet
1.3.2.2. Utilizar protocolos para autenticação (tais como LDAP, Kerberos)
1.4. Gestão de Identidade na Nuvem AAA (Triplo A)
1.4.1. Authentication
1.4.1.1. Quem ou o quê é você?
1.4.1.2. Pode autenticar um usuário ou um dispositivo
1.4.2. Authorization
1.4.2.1. O que você está autorizado a fazer?
1.4.2.2. Define níveis e privilégios de acesso
1.4.3. Accounting
1.4.3.1. O que vocẽ andou fazendo?
1.4.3.2. Registra as atividades e acessos realizados ao ambiente
1.5. Gestão de Identidade na Nuvem - Características Essenciais
1.5.1. Gerenciamento de funções e tarefas
1.5.2. Hierarquia de funções
1.5.3. Segregação de responsabilidades
1.5.4. Gerenciamento de grupos
1.5.5. Funções de auto-serviço
1.5.6. Sincronização de senhas
1.5.7. Identificação digital (biometria, smartcards, smarttokens)
1.5.8. Gerenciamento de identidades por federação
1.5.9. Sigle Sign-on (SSO)
1.5.9.1. Autenticação para acesso a diferentes serviços dentro de uma nuvem
1.5.9.2. Utiliza protocolo SOAP
1.6. Principais ameaças à Cloud Computing
1.6.1. Abuso e uso nefasto da computação em nuvem
1.6.2. Interfaces e APIs inseguras
1.6.3. Insiders Maliciosos
1.6.4. Problemas de tecnologia compartilhada
1.6.5. Perda ou vazamento de dados
1.6.6. Sequestro de conta ou serviço
1.6.7. Perfil de risco desconhecido
2. Seção 7 - Implementação e gerenciamento da Computação em Nuvem
2.1. Construindo um ambiente de Cloud
2.1.1. Datacenter Tradicional x Cloud Computing
2.1.1.1. Poder computacional equivalente, mas cada modelo tem as suas peculiaridades
2.1.1.2. Características datacenter tradicional
2.1.1.2.1. Controle total do ambiente
2.1.1.2.2. Mecanismos internos de controle e segurança
2.1.1.3. Características cloud computing
2.1.1.3.1. Flexibilidade
2.1.1.3.2. Escalabilidade
2.1.1.3.3. Acessibilidade aprimorada
2.1.2. Componentes
2.1.2.1. Hardware
2.1.2.1.1. Servidores do tipo Blade Servers (enclosure)
2.1.2.1.2. Servidores do tipo Rack Servers
2.1.2.1.3. Switches, Roteadores, IPS, Firewall
2.1.2.1.4. Storages
2.1.2.1.5. Balanceadores de Serviços
2.1.2.1.6. Balanceadores de Links
2.1.2.2. Software
2.1.2.2.1. Sistemas Operacionais
2.1.2.2.2. Virtualizadores
2.1.2.2.3. Bancos de Dados
2.1.2.2.4. SaaS
2.1.2.2.5. Middleware e APIs
2.1.3. Arquitetura do Ambiente
2.1.3.1. Uso de padrões é essencial
2.1.3.2. Priorizar padrões abertos
2.1.3.3. Recomendável utilizar ferramentas de orquestração
2.1.3.4. Continuidade de serviços
2.1.3.4.1. Disaster Recovery
2.1.3.4.2. Backup
2.1.3.4.3. Replicação de dados entre sites
2.1.3.5. Controle e Política de Segurança
2.1.3.5.1. Equipamentos
2.1.3.5.2. Softwares
2.1.3.5.3. Pessoas
2.1.3.6. Performance
2.1.3.6.1. Física
2.1.3.6.2. Storages
2.1.3.6.3. Conectividade Interna
2.2. Segurança e Controle de Acesso
2.2.1. Acessos
2.2.1.1. Via Internet
2.2.1.2. Link Dedicado (MPLS)
2.2.2. Acessos seguros realizados via VPN (Virtual Private Network)
2.2.2.1. Isola trânsito de dados do "mundo aberto"
2.2.2.2. Conexões remotas seguras
2.2.2.3. Custo menor
2.2.2.4. Viabiliza-se a mobilidade dos usuários
2.2.2.5. Controle de fim a fim (isolado, criptografado e autenticado)
2.2.3. Pontos de Atenção
2.2.3.1. Especificação adequada dos equipamentos e tecnologias
2.2.3.2. Controle de acesso
2.2.3.3. Escolha dos provedores de serviço
2.3. Princípios do gerenciamento de nuvem
2.3.1. Responsabilidades de quem contrata cloud computing
2.3.1.1. Alinhamento da TI com o negócio
2.3.1.2. Governança de TI
2.3.2. Padrões entregam interoperabilidade
2.3.3. SLAs
2.3.3.1. Nuvem Pública
2.3.3.1.1. Mais abrangentes
2.3.3.2. Nuvem Privada
2.3.3.2.1. Mais específicos
2.3.4. ISO 20.000
2.3.4.1. Norma ISO 20.000 é a mais utilizada para definir os padrões de serviços de nuvem
2.3.4.2. Estrutura
2.3.4.2.1. 1. Escopo
2.3.4.2.2. 2. Referências normativas
2.3.4.2.3. 3. Termos e Definições
2.3.4.2.4. 4. Requisitos gerais para o sistema de gestão de serviço
2.3.4.2.5. 5. Desenho e transição de serviços novos ou modificados
2.3.4.2.6. 6. Gestão de entrega de serviço
2.3.4.2.7. 7. Processos de relacionamento
2.3.4.2.8. 8. Processo de resolução
2.3.4.2.9. 9. Processo de controle
3. Seção 6 - Direcionadores e Limitadores da Computação em Nuvem
3.1. Benefícios da Cloud
3.1.1. Rápido acesso a recursos computacionais
3.1.2. Pagamento por uso (pay per use)
3.1.3. Baixo custo inicial
3.2. Riscos e Limitações da Cloud
3.2.1. Dados transferidos e armazenados no provedor
3.2.2. Dados podem estar fisicamente em diversos lugares
3.2.3. Contrato de Níveis de Serviço (SLA)
4. Seção 5 - Arquiteturas de Computação em Nuvem
4.1. Conceitos Adicionais
4.1.1. Multipurpose
4.1.1.1. Integrada para entrega de diferentes tipos de serviços em uma mesma plataforma
4.1.1.2. Máquinas virtuais ou mesmo ambientes diferentes podem compartilhar a mesma infraestrutura
4.1.1.3. Características chave
4.1.1.3.1. Multi camadas
4.1.1.3.2. Padrões abertos
4.1.1.3.3. Virtualização de servidores
4.1.2. SOA (Service Oriented Architecture)
4.1.2.1. Arquitetura de software
4.1.2.2. Softwares criados em blocos independentes, combinados em aplicações diferentes
4.1.2.3. SOA <> SAAS
4.1.2.3.1. SOA é um modelo de arquitetura de software
4.1.2.3.2. SAAS é um modelo de entrega de serviços de nuvem
4.2. Multitenancy
4.2.1. Múltiplos usuários compartilham o acesso a uma mesma plataforma de software
5. Seção 1 - Apresentação
5.1. O EXIN Cloud Computing Foundation é uma certificação que testa o conhecimento dos candidatos sobre princípios básicos da computação em nuvem. Essa qualificação independente de fornecedor inclui certo conhecimento técnico e examina os aspectos gerais de gestão da computação em nuvem.
5.1.1. O exame abrange:
5.1.1.1. Os princípios de Cloud Computing
5.1.1.2. Usando e acessando a Cloud
5.1.1.3. Segurança e conformidade
5.1.1.4. Implementando e gerenciando Cloud Computing
5.1.1.5. Avaliação de Cloud Computing
5.2. Informações sobre o exame
5.2.1. https://www.exin.com/br/pt/certifications/exin-cloud-computing-foundation-exam#
6. Seção 2 - Princípios da Computação em Nuvem
6.1. O que é Cloud Computing?
6.1.1. Computação em Nuvem é um modelo de "pague pelo uso" para habilitar acesso a recursos computacionais (redes, servidores, armazenamento, aplicações e etc) compartilhados de forma disponível, conveninente e sob demanda
6.2. 5 características essenciais da Nuvem
6.2.1. Auto serviço sob demanda
6.2.2. Amplo acesso via rede
6.2.3. Conjunto de recursos independentes de localidades
6.2.4. Rápida elasticidade
6.2.5. Medição de serviços (pay per use)
6.3. Modelos de implementação
6.3.1. Pública
6.3.1.1. Tipicamente acessível via internet
6.3.1.2. São providos serviços de infraestrutura a multiplos clientes (ambiente compartilhado)
6.3.1.3. O cliente não controla de onde o poder computacional é provido
6.3.1.4. Mais simples, mais econômico
6.3.1.5. Necessita atenção especial a quesitos de segurança
6.3.1.6. Serviço pouco customizável
6.3.2. Privada
6.3.2.1. Proprietária ou alugada pela empresa
6.3.2.2. Praticamente as mesmas características da nuvem pública
6.3.2.3. Mais customizável
6.3.2.4. Mais caro (comparado a nuvem pública)
6.3.2.5. Requer atenção especial às políticas de Disaster Recovery
6.3.2.6. Elasticidade limitada
6.3.2.7. Geralmente acessíveis por meio de links privados (MPLS)
6.3.3. Comunitária
6.3.3.1. Infraestrutura compartilhada para uma comunidade específica ou de fim específico
6.3.3.2. Mesmas características da cloud privada
6.3.4. Híbrida
6.3.4.1. Composição de duas ou mais nuvens
6.3.4.2. Combina vantagens de modelos em um ambiente resiliente, escalável e seguro
6.4. Virtualização
6.4.1. História da virtualização
6.4.1.1. Antes da virtualização
6.4.1.1.1. Hardware controlado por sistema operacional
6.4.1.2. 1a geração da virtualização
6.4.1.2.1. Abstração do hardware e do sistema operacional por um hypervisor externo
6.4.1.2.2. Emulação completa do hardware
6.4.1.3. 2a geração da virtualização
6.4.1.3.1. Sistema operacional e hypervisor integrados, rodando diretamente em cima do hardware
6.4.1.3.2. Melhor aproveitamento do hardware físico, pois não há emulação do hardware físico, mas sim, o acesso controlado ao hardware através de interrupções de hardware
6.4.1.4. 3a geração da virtualização
6.4.1.4.1. Clusterização de hypervisors, mesclando um conjunto de hardwares utilizados de forma coordenada por uma mesma plataforma de virtualização
6.4.2. Tipos de virtualização
6.4.2.1. Full virtualization
6.4.2.1.1. Cópia exata do hardware físico em pequenas unidades virtuais
6.4.2.1.2. Cada VM roda em uma pequena unidade virtual que é uma cópia espelhada do hardware físico
6.4.2.2. Paravirtualization
6.4.2.2.1. Não há emulação do ambiente
6.4.2.2.2. Acesso ao hardware gerenciado pelo hypervisor
6.4.2.2.3. Cada VM tem um SO isolado acessando o hardware físico via gerenciamento do hypervisor
6.4.2.3. Hardware assisted virtualization
6.4.2.3.1. Semelhante ao paravirtualization
6.4.2.3.2. Permite a segmentação de seções específicas do hardware (provisionamento do hardware) para cada VM
6.4.2.3.3. Utilizado para fins específicos
6.4.2.3.4. Modelo mais caro, dada sua especialização
6.5. Componentes de infraestrutura de cloud
6.5.1. Hardware
6.5.1.1. Servidores (rack e blade servers)
6.5.1.2. Storage
6.5.1.3. Dispositivos de rede
6.5.1.4. Balanceadores de carga
6.5.2. Software
6.5.2.1. Hypervisors
6.5.2.2. Orquestradores
6.5.2.3. SGBDs
6.5.2.4. Sistemas Operacionais
6.5.3. Conectividade
6.5.3.1. Internet
7. Seção 3 - Modelos de Entrega de Serviços Cloud
7.1. IaaS, Infraestrutura como Serviço
7.1.1. Poder computacional "puro" contratado como serviço
7.1.2. Recursos de armazenamento, memória, conectividade, segurança e afins
7.1.3. Modelo fundamental de Cloud, onde dele deriva todos os demais modelos (PaaS e SaaS)
7.1.4. Custo variável com o uso
7.1.5. Escalabilidade
7.1.6. Provedores
7.1.6.1. Amazon
7.1.6.2. Google
7.1.6.3. Microsoft
7.1.6.4. IBM
7.1.6.5. EMC
7.2. PaaS, Plataforma como Serviço
7.2.1. Abstração da infraestrutura
7.2.2. Plataforma de desenvolvimento de software
7.2.3. Infraestrutura completa, robusta e integrada
7.2.4. Escalável e seguro
7.2.5. Provedores
7.2.5.1. Amazon
7.2.5.2. Azure
7.2.5.3. Google
7.2.5.4. Force.com
7.2.5.5. Netsuite
7.3. SaaS, Software como Serviço
7.3.1. Abstração completa da infraestrutura e da plataforma
7.3.2. Entrega de aplicativos prontos para usuários finais
7.3.3. Acesso majoritariamente via Web
7.3.4. Gerenciamento centralizado
7.3.5. Atualizações transparentes realizadas pelo desenvolvedor
7.3.6. Disponibilização de APIs
7.3.7. Pagamento pelo uso
7.3.8. Multitenancy
7.3.9. Provedores
7.3.9.1. Salesforce
7.3.9.2. Office 365
7.3.9.3. Google Apps
8. Seção 4 - Evolução da Computação em Nuvem
8.1. Fatores que contribuíram
8.1.1. Desenvolvimento da internet
8.1.2. Migração dos mainframes para plataformas x86
8.1.3. Desenvolvimento das redes
8.2. Fases da evolução
8.2.1. Mainframes
8.2.1.1. Poder computacional concentrado no Mainframe
8.2.1.2. Terminais "burros" acessam os recursos do mainframe. Não há inteligência.
8.2.1.3. Não haviam muitos meios de conexões em rede
8.2.2. Minicomputadores
8.2.2.1. Computadores trocavam informações
8.2.2.2. Conexões primárias, baseados em sistemas analógicos
8.2.3. PCs (Personal Computers)
8.2.3.1. Acesso aos dados de mainframes
8.2.3.2. Utilização de softwares "Emuladores de Terminal"
8.2.4. Virtualização
8.2.5. Ethernet
8.2.6. Internet
8.3. Topologias de Rede
8.3.1. Física em Anel
8.3.2. Partial Mesh
8.3.2.1. Conexão parcial entre as máquinas
8.3.3. Full Mesh
8.3.3.1. Todos os pontos se conectam a todos os outros
8.3.3.2. Reconhecido como o melhor cenário
8.3.4. Estrela
8.3.4.1. Equipamento central concetra a conexão entre os demais
8.3.5. Linha
8.3.6. Árvore
8.3.6.1. Atende sistemas hierárquicos
8.3.7. Barramento
8.4. Protolocos de Endereçamento
8.4.1. TCP/IP
8.5. Tipos de Redes
8.5.1. LAN
8.5.1.1. Redes locais
8.5.2. WAN
8.5.2.1. Interconexão entre redes LAN
9. Seção 9 - Avaliação de Nuvem
9.1. Introdução
9.1.1. Motivadores para adoção de Cloud Computing
9.1.1.1. Agilidade e o tempo de implementação da infraestrutura de TI
9.1.1.2. Menor custo de investimento inicial (CAPEX x OPEX)
9.1.1.3. Melhoria da qualidade dos serviços
9.1.1.3.1. Desempenho
9.1.1.3.2. Segurança
9.1.1.3.3. Escalabilidade
9.1.1.3.4. Disponibilidade
9.1.1.3.5. Suporte
9.1.1.3.6. Conformidade
9.1.1.4. Redução de custos de TI
9.2. Casos de Negócio para Cloud
9.2.1. A solução em Nuvem é viável para o negócio?
9.2.1.1. Qual o valor agregado?
9.2.1.2. Como ficam as aplicações de negócio?
9.2.1.3. Como estão os processos de TI?
9.2.1.4. Custos x Economia
9.2.1.4.1. Redução da TCO
9.2.2. Perguntas para definição da adoção de Nuvem
9.2.2.1. Uma solução em Nuvem irá entregar o que é necessário ao negócio?
9.2.2.2. A empresa entende claramente quais os serviços serão prestados?
9.2.2.3. Foram avaliados todos os aspectos da implementação?
9.2.3. Perguntas para adaptação quanto ao uso de nuvem
9.2.3.1. A empresa pode ajustar suas atividades operacionais para esse novo ambiente?
9.2.3.2. Os funcionários irão se adaptar ao novo ambiente?
9.3. Cuidados ao contratar um provedor de Cloud
9.3.1. O gerenciamento passa a ser realizado pelo provedor de nuvem
9.3.2. Qual o tempo de resposta para tratativa de incidentes?
9.3.3. Quais os controles de segurança desse provedor?
9.3.4. A governança continua sob responsabilidade da área de TI
9.3.5. O contrato de SLA precisa ser claro
9.3.6. Deve haver a avaliação periódica do provedor via certificações
9.4. Por quê Cloud Computing (Perspectiva de Negócio)?
9.4.1. Principais Vantagens
9.4.1.1. Preço do poder computacional
9.4.1.2. Flexibilidade das soluções
9.4.1.3. Elasticidade (+ ou - recursos) e Escalabilidade sob demanda
9.4.1.4. Facilidade de acesso
9.4.1.5. Diversidade das plataformas
9.4.2. Pontos de Atenção
9.4.2.1. O que a empresa deseja migrar para a nuvem?
9.4.2.1.1. Nem todo serviço rodará bem na nuvem, seja por hardware, software ou acesso ao ambiente
9.4.2.2. Qual a infraestrutura de apoio será necessária?
9.4.2.2.1. A infraestrutura interna (redes e ativos de comunicação) precisam estar funcionais e serem gerenciados
9.4.2.3. Como será feito o acesso aos serviços que estão na Nuvem?
9.4.2.4. Questões de segurança e continuidade dos negócios
9.5. Por quê Cloud Computing (Perspectiva de TI)?
9.5.1. Desafios
9.5.1.1. Migrar para a nuvem é inevitável
9.5.1.2. Necessidade de aprender novas tecnologias e soluções
9.5.1.3. É importante ter uma visão focada nos serviços
9.5.1.4. Integração e interação entre os sistemas
9.5.1.5. Segurança é primordial
9.5.2. Valor Agregado
9.5.2.1. Visão Estratégica
9.5.2.2. Foco em padrões e processos
9.5.2.3. Inovação
9.5.2.4. Perfil profissional de multi especialista
9.6. Por quê Cloud Computing (Perspectiva de Usuário Final)?
9.6.1. Benefícios
9.6.1.1. "Any time, any place, from any device", Bill Gates, década de 90
9.6.1.2. Custo pelo uso é sempre menor do que o custo pela posse
9.6.1.3. Variedade de soluções
9.6.1.4. Facilidade de acesso
9.6.1.5. Continuidade da solução
9.6.1.6. Velocidade da implementação
9.6.2. Principais riscos
9.6.2.1. Segurança e controle de acesso
9.7. Como calcular o custo das aplicações em um datacenter em nuvem
9.7.1. Custo Total de Propriedade de Aplicação (TCAO)
9.7.1.1. Custos de servidor
9.7.1.2. Custos de Armazenamento
9.7.1.3. Custos de rede
9.7.1.4. Custos de arquivamento e backup
9.7.1.5. Custos de recuperação de desastres
9.7.1.6. Custos de infraestrutura de datacenter
9.7.1.7. Custos de Plataforma
9.7.1.8. Custo de manutenção de Software
9.7.1.9. Custos de suporte técnico (Service Desk)
9.7.1.10. Custos de pessoal de suporte
9.7.1.11. Custos de infraestrutura de software