1. 1. Introdução
1.1. Cloud Computing
1.1.1. Prestação de serviços de TI através da Internet
1.1.2. Soluções Flexíveis
1.1.2.1. Baseada em acordos
2. 2. Princípios de Cloud Computing
2.1. Conceito de Cloud Computing
2.1.1. Serviços hospedados na Internet
2.1.2. Computação Escalável
2.1.3. Entregam serviços sob demanda
2.1.4. Evolução da Internet
2.1.5. Exemplos de Cloud Computing
2.1.5.1. Midias Sociais
2.1.5.2. Jogos Online
2.1.5.3. Dropbox - Slideshare - Evernote - Mindmeister
2.1.5.4. ERP - CRM
2.1.5.5. Gmail - Outlook
2.1.5.6. Virtualização e Backup
2.1.6. O que é Cloud Computing ?
2.1.6.1. Para os Fornecedores de Hardware
2.1.6.1.1. Diminuir custos
2.1.6.1.2. Aumentar a agilidade
2.1.6.1.3. Simplificar operações
2.1.6.1.4. Garantir resiliência
2.1.6.2. Para os Fornecedores de Sofware
2.1.6.2.1. Escalabilidade
2.1.6.2.2. Confiabilidade
2.1.6.3. "A nuvem é como um grande conjunto de recursos virtualizados de fácil utilização e acessível; Esses recursos podem ser dinamicamente reconfigurados para se ajustar a uma carga variável (escala) permitindo também uma melhor utilização dos recursos. Este conjunto de recursos é tipicamente explorado por um modelo pay-per-use (pagar para usar) em que as garantias são oferecidas pelo provedor de infraestrutura por meio de SLAs personalizado. " ACM (Association of Computing Machinery)
2.1.7. Definições
2.1.7.1. Computação em Nuvem é o metodo de execução do software aplicativo e armazenamento de dados relacionados em uma central de sistemas de computação, fornecendo aos clientes ou outros usuários o acesso através da Internet
2.1.8. 5 Principais definições de uma Cloud
2.1.8.1. Self service sob demanda
2.1.8.2. Amplo acesso a rede (Previsão de Bill Gates no final dos anos 90, a qualquer momento em qualquer lugar e de qualquer dispositivo)
2.1.8.3. Agrupamento de recursos (Multilocação)
2.1.8.4. Rápida Elasticidade
2.1.8.5. Medição do serviço (pay-per-use)
2.1.9. Cloud Computing não é
2.1.9.1. Virtualização
2.1.9.2. Nuvem Privada ou Pública
2.1.9.3. Nem sempre pouparemos $$
2.1.9.4. Gestão Terceirizada
2.1.9.5. Recursos fora de casa
2.1.9.6. Somente Infraestrutura
2.1.10. Noções fundamentais de Cloud Computing
2.1.10.1. Cloud Computing não é um produto que se compra
2.1.10.1.1. Não é uma habilidade
2.2. Virtualização
2.2.1. Discussão sobre nuvem, normalmente começa com virtualização
2.2.2. Exemplos
2.2.2.1. Dividir um servidor físico em diversos servidores lógicos ou virtuais;
2.2.2.2. Uma máquina virtual (VM) emula um computador físico
2.2.2.3. Virtualização de servidores facilita a restauração de sistemas com falha, pois são armazenados como arquivos
2.2.3. Principais caracteristicas da virtualização
2.2.3.1. Flexibilidade
2.2.3.1.1. Hospedagem de softwares em diferentes tamanhos e formas, solução sob medida
2.2.3.2. Expansibilidade
2.2.3.2.1. Aumento automático do espaço em disco
2.2.3.3. Elasticidade
2.2.3.3.1. Aumentar a banda de um link em um determinado período do dia
2.2.3.4. Centralização de recursos
2.2.3.4.1. Substituir estações de trabalho por thin clients e manter servidores mais robustos
2.2.3.5. Capacidade de recuperação de falhas
2.2.3.5.1. BD com alta disponibilidade e load balance que fica inoperante;
2.2.4. 6 tipos de virtualização
2.2.4.1. Virtualização de Acesso
2.2.4.1.1. Permite acesso a qualquer aplicação de qualquer dispositivo
2.2.4.2. Virtualização de Aplicativos
2.2.4.2.1. Executados em diversos S.O. em diferentes plataformas de hardware
2.2.4.3. Virtualização de Processamento
2.2.4.3.1. Faz um sistema parecer muitos ou muitos parecerem apenas um
2.2.4.4. Virtualização de Rede
2.2.4.4.1. Apresenta uma visão artificial da rede na qual difere da rede física
2.2.4.5. Virtualização de Armazenamento
2.2.4.5.1. Permite que muitos sistemas compartilhem os mesmos dispositivos de armazenamento, permite ocultar a localização de sistemas de armazenamento e muito mais
2.2.4.6. Gestão de Ambientes Virtualizados
2.2.4.6.1. Tecnologia de software torna possível que vários sistemas sejam provisionados e geridos como se fossem um único recurso.
2.2.5. Soluções de Virtualização
2.2.5.1. Virtualização é uma solução integrada de
2.2.5.1.1. Computadores de Alta Velocidade
2.2.5.1.2. Grande capacidade de Armazenamento
2.2.5.1.3. Internet
2.3. A nuvem e a Colaboração
2.3.1. Extensor de Alcance
2.3.1.1. Entre fornecedores e clientes (antigamente dependia da extranet)
2.3.2. Facilitador na comunicação
2.3.2.1. Fornecedores
2.3.2.2. Clientes
2.3.2.3. Colaboradores
2.3.3. Facilitador do Funcionário
2.3.3.1. Menos tempo de viagem
2.3.3.2. Acesso ao escritório virtual
2.3.4. Tipos de Nuvem
2.3.4.1. Pública/Externa
2.3.4.1.1. Compartilhamento de recursos, redução TCO
2.3.4.1.2. Menor nível de segurança e privacidade
2.3.4.1.3. Exemplo: Amazon EC2
2.3.4.2. Privada/Interna
2.3.4.2.1. Reside em uma rede privada
2.3.4.2.2. Administrada pela própria empresa ou terceirizado ou a combinação dos dois
2.3.4.2.3. Apoiar os objetivos de negócio da empresa com alto nível de segurança
2.3.4.2.4. Cumprir com regulamentos e legislações
2.3.4.2.5. Alto grau de governança
2.3.4.2.6. Alto grau TCO
2.3.4.3. Hibrida
2.3.4.3.1. Uma mistura dos 3 modelos, combinando várias soluções Cloud Privadas e públicas de vários provedores dentro de uma infraestrutura virtual de TI
2.3.4.3.2. Escolher o serviço mais adequado com a necessidade e de acordo com os seguintes conceitos: Segurança, Privacidade, Conformidade versus preço
2.3.4.3.3. Exemplo: Utilização sistema ERP executado em nuvem privada
2.3.4.4. Comunitária
2.3.4.4.1. Tipo de nuvem privada compartilhada
2.3.4.4.2. Serviços e contratos de suporte compartilhados
2.3.4.4.3. Economia de Escala
2.3.4.4.4. Exemplo: Instituição de Ensino, centros comunitários
2.3.4.5. 5 caracteristicas que todos os tipos de nuvem tem
2.3.4.5.1. Self service sob demanda
2.3.4.5.2. Agrupamento de recursos
2.3.4.5.3. Amplo acesso a rede
2.3.4.5.4. Rápida Elasticidade
2.3.4.5.5. Medição de serviço
2.4. Evolução da Cloud Computing
2.4.1. Mainframe
2.4.1.1. Computador
2.4.1.1.1. Internet
2.4.2. Visão Geral
2.4.2.1. Mainframe
2.4.2.1.1. Sistema de Comunicação
2.4.3. Mainframes Autônomos
2.4.3.1. Benefícios
2.4.3.1.1. Primeiras virtualizações e multiprocessamento
2.4.3.1.2. Multitarefa e time share
2.4.3.1.3. Hardware dedicado
2.4.3.2. Limitações
2.4.3.2.1. Memória
2.4.3.2.2. Armazenamento
2.4.3.2.3. Caro
2.4.3.2.4. Difícil implantação
2.4.3.2.5. Mão de obra especializada
2.4.4. Sistemas de Comunicação
2.4.4.1. 2 formas
2.4.4.1.1. Aluguel de linha dedicada
2.4.4.1.2. Linha discada (Dial-up)
2.4.4.2. Usos
2.4.4.2.1. Compartilhamento de serviços ao mesmo tempo
2.4.4.2.2. Terminal burro
2.4.4.2.3. S.O. multitarefa
2.4.4.2.4. Acesso terminal remotamente
2.4.5. Minicomputadores
2.4.5.1. Menor
2.4.5.2. + Barato
2.4.5.3. Multiusuário
2.4.5.4. Multitarefa
2.4.5.5. S.O. padrões e proprietários (Unix)
2.4.5.6. Comunicação expandida (incluindo LANs)
2.4.6. Local Area Network
2.4.6.1. Solução LAN
2.4.6.1.1. Arcnet
2.4.6.1.2. Ethernet
2.4.6.1.3. Token Ring
2.4.7. Microcomputadores
2.4.7.1. Ainda menor
2.4.7.2. Único usuário (PC)
2.4.7.3. S.O. rudimentar
2.4.7.4. Limitação de memória e armazenamento
2.4.7.5. Lei de Moore
2.4.7.5.1. Densidade de componentes em uma CPU dobra a cada 1 a 2 anos
2.4.8. Internet
2.4.8.1. Sem a internet a Cloud Computing não existiria
2.4.8.1.1. Tudo começou pela ARPANET
2.4.9. Nuvem
2.4.9.1. Uma nova forma para entrega de serviços de TI
2.4.9.1.1. Provedor de Cloud
2.4.10. Questões importantes da Nuvem
2.4.10.1. Largura de banda adequada
2.4.10.2. Latência (o tempo de percurso)
2.4.10.3. Evitar ataques aos serviços
2.4.10.4. Interceptação dos dados
2.5. Serviços Gerenciados
2.5.1. ITIL
2.5.1.1. Processos internos
2.5.1.1.1. Gerenc. de Disponibilidade
2.5.1.1.2. Gerenc. da Capacidade
2.5.1.1.3. Gerenc. de Segurança
2.5.1.1.4. Gerenc. da Continuidade de Serviço de TI
2.5.1.2. Processos externos
2.5.1.2.1. Gerenc. de Nível de Serviço
2.5.1.2.2. Níveis de manutenção, suporte, gestão, reporte e melhoria
2.5.1.2.3. Gerenc. Financeiro
2.5.2. Normas ISO e Governança
2.5.2.1. ISO 20000
2.5.2.1.1. Norma para Gerenc. de Serviços de TI
2.5.2.2. ISO 27002
2.5.2.2.1. Norma para Gerenc. de Segurança da Informação
2.5.2.3. Cobit
2.5.2.3.1. Modelo de Governança de TI
2.5.2.4. ISO 38500
2.5.2.4.1. Norma para Governança de TI
2.5.2.5. ISO 24762
2.5.2.5.1. Norma para Recuperação e Desastre de TI
2.5.3. Modelo de Provedores de Serviços Gerenciados
2.5.3.1. Rede ATM e Frame Relay
2.5.3.1.1. Difícil de gerenciar, de realizar medição e muito cara
2.5.4. O que virá depois da Cloud Computing?
2.5.4.1. A nuvem nunca ficará madura
2.5.4.1.1. Sempre evoluirá
2.5.4.2. Acesso baseado em thin client
2.5.4.3. Aplicações de uso geral irão para a NUVEM
2.5.4.3.1. CRM
2.5.4.3.2. Office
2.5.4.3.3. E-mail
3. 3. Arquitetura da Cloud Computing
3.1. Arquitetura da Cloud Computing
3.1.1. Arquitetura Multilocação (Vários Locatários)
3.1.1.1. Compartilhar os mesmos recursos
3.1.1.2. Uma única instância de software
3.1.1.3. Fazer mais com menos
3.1.1.4. Exemplo: Microsoft CRM Dynamics/Amazon
3.1.2. Arquitetura de Múltiplas Finalidades
3.1.2.1. Características chaves
3.1.2.1.1. Multicamadas (diferentes níveis de BD, apps e balanceamento de carga
3.1.2.1.2. Virtualizados (servers)
3.1.2.1.3. Camadas Interoperáveis (atuam entre si)
3.1.2.1.4. Características Interoperáveis (padrões abertos)
3.1.3. Arquitetura de Finalidade Única Migrada para Múltiplas Finalidades
3.1.3.1. Finalidade Única
3.1.3.1.1. Mainframe
3.1.3.1.2. Aplicações Gerais
3.1.3.1.3. Time-sharing
3.1.3.1.4. Reserva de Pasagens
3.1.3.2. Múltipla Finalidade
3.1.3.2.1. Qualquer app em qualquer servidor
3.1.3.2.2. Interface para grandes armazenamentos
3.1.3.2.3. Interface para grandes computadores
3.1.4. Arquitetura orientada a Serviços (SOA)
3.1.4.1. Serviços flexíveis (utilizados por outras empresas)
3.1.4.2. Serviços capazes de se comunicar uns com os outros
3.1.4.3. A interface deve ser bem compreendida
3.1.4.4. Serviços que podem ser usados por diferentes aplicações
3.1.4.5. Exemplo: O serviço de consulta ao CEP dos correios
3.2. Oferta de Serviços em Nuvem
3.2.1. Caas=Comunication as a Service
3.2.1.1. Voz sobre IP (skype, msn)
3.2.1.2. Provedor externo de serviço de comunicação
3.2.1.3. Instant Messaging
3.2.1.4. Video Teleconferencing
3.2.2. SaaS=Software as a Service
3.2.2.1. Software hospedado externamente
3.2.2.2. Como se fosse um pacote de software
3.2.2.2.1. Pouca ou nenhuma alteração
3.2.2.3. Vendedor tem um alto nível de conhecimento
3.2.2.3.1. Usuário tem pouca flexibilidade
3.2.2.4. Software externo utilizado com aplicação interna (nuvem hibrida)
3.2.2.5. Exemplo: Salesforce.com, Microsoft Office
3.2.3. PaaS=Plataform as a Service
3.2.3.1. Desenvolvimento de aplicações remotamente
3.2.3.2. Suporte à aplicativos remotamente
3.2.3.3. Menor custo de desenvolvimento
3.2.3.4. Difícil portabilidade entre os fornecedores
3.2.3.5. Exemplo: CloudBees para Java, Google Application
3.2.4. IaaS=Infrastructure as a Service
3.2.4.1. Também conhecido de Provedores de serviços de Hardware (HaaS)
3.2.4.1.1. Aluguel do que precisa
3.2.4.1.2. Empresa de hospedagem
3.2.4.1.3. Exemplo Empresa/Produto: Rack Space e Dropbox
3.2.5. MaaS=Monitoring as a Service
3.2.5.1. Aluguel do que precisa
3.2.5.1.1. Servidores
3.2.5.1.2. Utilização de Discos
3.2.5.1.3. Apps
3.2.5.1.4. Rede
3.2.5.2. Conjunto de habilidades especializadas
3.2.5.3. Exemplo Empresa/Produto: SOC-Security Operation Center e NOC-Network Operation Center e até Service Desk para monitoramento do ambiente
3.2.6. Arquitetura em camadas
3.2.6.1. Balanceamento de Carga (Load Balance)
3.2.6.1.1. 1ª camada
3.2.6.1.2. Controlado por um balanceador de carga
3.2.6.1.3. Suportado por vários servidores backend
3.2.6.2. Frontend da Web
3.2.6.2.1. 2ª camada
3.2.6.2.2. Contém servidores web
3.2.6.2.3. Função receber informações com pedido de aplicações do usuário
3.2.6.2.4. Interpretar
3.2.6.2.5. Processar as solicitações usando software IIS ou Apache
3.2.6.2.6. Fornecer para o usuário uma resposta formatada
3.2.6.3. Lógica de Negócio
3.2.6.3.1. 3ª camada
3.2.6.3.2. Pedidos de suporte as tomadas de decisões
3.2.6.3.3. Solicitações de usuários
3.2.6.3.4. Decodificar um pedido do cliente (único servidor)
3.2.6.4. Banco de Dados
3.2.6.4.1. Criação de um computador com S.O. Virtual
3.2.6.4.2. Permite um único recurso atue com vários recursos
3.2.6.4.3. A virtualização funciona graças ao Hypervisor (hospeda e controla)
3.2.6.4.4. Hypervisor fornece um S.O. isolado do hardware
3.2.6.4.5. Proporciona um nível de proteção entre programas, aplicativos e o hardware do computador
3.2.6.4.6. Hypervisor é um sistema operacional reduzido com responsabilidade de gerenciar cada um dos S.O. hospedeiros como se fosse uma app.
3.2.6.5. Arquitetura de Virtualização de Servidores
3.2.6.5.1. Hypervisor-software base
3.2.6.5.2. Virtualização como um S.O. isolado do hardware
3.2.6.5.3. Virtualização como se fosse uma aplicação
3.3. Hypervisor
3.3.1. Chamado também de Virtual Machine Monitor (VMM)
3.3.2. Fundamento da Virtualização
3.3.2.1. Compartilhar os recursos entre os vários S.Os.
3.3.3. Características
3.3.3.1. Ambiente multiprotegido
3.3.3.2. Isolamento do hardware
3.3.3.3. Intercepta as chamadas do sistema
3.3.4. Tipo 1 de Hypervisor
3.3.4.1. Um S.O. instalado numa máquina física é chamado HOSPEDEIRO ou HOST
3.3.4.2. Máquinas virtuais são chamadas de convidados ou guests
3.3.4.3. Virtualizado como um sistema
3.3.4.4. No Hypervisor é visto como um S.O. principal
3.3.4.5. Tipo 1 Nativo
3.3.4.5.1. Host
3.3.5. Tipo 2 de Hypervisor
3.3.5.1. Funciona em um S.O. HOST
3.3.5.2. Fornece serviços de virtualização
3.3.5.3. Virtualizado com um S.O.
3.3.5.4. Tipo 2 Nativo
3.3.5.4.1. Host
3.3.6. Arquitetura de Datacenter para a Cloud
3.3.6.1. Capacidade de comunicação
3.3.6.1.1. Internet Pública
3.3.6.1.2. Intranet Privada e Nuvem Privada
3.3.6.2. Roteamento para um Datacenter
3.3.6.2.1. Movimentação de dados
3.3.6.2.2. Segurança
3.3.6.2.3. Largura de banda
3.4. Benefícios e Limitações da Cloud
3.4.1. Benefícios
3.4.1.1. Custo
3.4.1.2. Escalável
3.4.1.3. Eficiente
3.4.1.4. Etc.
3.4.2. Limitações
3.4.2.1. Velocidade
3.4.2.2. Latência
3.4.2.3. Desempenho
3.4.2.4. Regulamentos
3.4.3. Visão Geral
3.4.3.1. Benefícios
3.4.3.1.1. Armazenamento
3.4.3.1.2. Flexibilidade
3.4.3.1.3. TI Verde
3.4.3.1.4. Mobilidade
3.4.3.2. Limitações
3.4.3.2.1. Segurança
3.4.3.2.2. Localização de dados
3.4.3.2.3. Privacidade
3.4.3.2.4. Dependência da Internet
3.4.3.2.5. Migração das app's de negócio
4. 4. Implementando e Gerenciamento a Cloud Computing
4.1. Construindo Redes Cloud Locais
4.1.1. Avaliação de desempenho, requisitos e satisfação
4.1.2. Custos
4.1.3. Habilidades Especializadas
4.1.4. Exemplo: Utilização software como serviço (período de teste para avaliar)
4.2. Visão Geral
4.2.1. Nuvem baseada em Banco de Dados Local Centralizado
4.2.1.1. Iniciam com uma abordagem hibrida
4.2.1.2. Baseada em padrões: assegurando portabilidade
4.2.1.3. Componentes independentes
4.2.1.4. Baseada em mensagens
4.2.1.5. Independência na Localização
4.2.1.6. Recuperação de Desastres através de sites (rede SAN)
4.2.2. Componentes Independentes
4.2.2.1. HW
4.2.2.1.1. Roteadores
4.2.2.1.2. Switches
4.2.2.1.3. Discos
4.2.2.1.4. Servidores
4.2.2.1.5. Exemplo: Servidores de backup e rede, NAS
4.2.2.2. SW
4.2.2.2.1. S.O.
4.2.2.2.2. BD
4.2.2.2.3. App's
4.2.2.2.4. Serviços Web
4.2.3. Base em Mensagem
4.2.3.1. Assegura consistência e a portabilidade entre os componenes
4.2.3.2. Usa protocolos de mensagem:
4.2.3.2.1. Orientado a objetivos: SOAP (protocolo para troca de informações) JSON (objeto de javascript), REST (app's web)
4.2.3.2.2. E-mail: POP3,SMTP e IMAP
4.2.3.2.3. Suporte a websites: HTTP e HTML
4.2.3.3. Necessário Middleware/mediador para conversão de protocolo de mensagem
4.2.4. Considerações da Arquitetura
4.2.4.1. Padrões
4.2.4.1.1. Protocolos
4.2.4.1.2. Fornecedor Independente
4.2.4.1.3. Locação Independente
4.2.4.2. Continuidade de segurança e serviço
4.2.4.2.1. Múltiplos sites
4.2.4.2.2. Mecanismos de backup
4.2.4.2.3. Replicação de armazenamento de dados
4.2.4.2.4. Elementos de segurança como firewall, DMZ
4.2.5. Capacidades de Comunicação
4.2.5.1. Exige muita banda larga
4.2.5.1.1. Difícil de medir sem análise detalhada
4.2.5.2. Medida de utilização de rede
4.2.5.2.1. Baseada em transação
4.2.5.2.2. Baseada em processo
4.2.5.2.3. Baseada em app
4.2.6. Intranet Privada e Nuvem Privada
4.2.6.1. Característica sob o controle da própria organização
4.2.6.1.1. Própria Infraestrutura
4.2.6.1.2. Projetada para suas necessidades
4.2.6.2. Nuvens exigem
4.2.6.2.1. HW
4.2.6.2.2. Circuito de redes
4.2.6.2.3. Projeto para o suporte e Engenharia
4.2.6.2.4. Suporte contínuo
4.2.6.2.5. Contra Interrupções
4.2.6.3. Segurança Interna
4.2.6.3.1. Responsabilidade da organização e não mais do prestador
4.2.6.4. + Benefícios
4.2.6.4.1. Flexibilidade de adicionar e remover componentes
4.2.7. Roteamento para Datacenter
4.2.7.1. Primeiro: entender como os dados se movem
4.2.7.2. Deve haver hardware de roteamento suficiente
4.2.7.3. Devem haver circuitos suficientes
4.2.7.4. Avaliar a importância: Dados x Voz ou ambos?
4.2.7.5. Garantir banda larga
4.2.7.6. Preocupação: Baixa
4.2.7.7. Processos de roteamento avançados como MPLS
4.2.7.8. Qualidade de serviço (QoS)
4.2.8. Movendo Dados dentro de um Datacenter Local
4.2.8.1. Através de circuitos internos de alta velocidade (Gigabit)
4.2.8.2. Com uma VLAN torna-se flexível para isolar e garantir a segurança do tráfego
4.2.8.3. Em redes internas deve implementar controles de segurança
4.2.8.4. Adicionalmente, a segurança interna para Wireless também
4.2.9. Capacidade de Armazenamento
4.2.9.1. Quanto você precisa exatamente?
4.2.9.2. Quanto você está disposto a pagar?
4.2.9.3. Quais recursos você precisa?
4.2.10. NAS (Network Attached Storage)
4.2.10.1. Servidor conectado a rede promovendo serviços de armazenamento
4.2.10.2. NAS é diferente de SAN, trata não apenas do armazenamento, tem a tarefa de lidar com o sistema de arquivo
4.2.10.3. Funções: recuperação de arquivos, acesso à rede e recursos de segurança
4.2.10.4. Múltiplos métodos de acesso
4.2.10.4.1. CIFS (windows)
4.2.10.4.2. NFS (unix)
4.2.11. Multilocal
4.2.11.1. Múltiplos locais ajudam na recuperação e prevenção de desastres
4.2.11.1.1. Processo de Failover=um equipamento assume a posição do outro com falha
4.2.11.1.2. Múltiplas rotas de acesso para o caso de falhas
4.2.12. Monitoramento
4.2.12.1. Monitoramento do uso e desempenho do disco
4.2.12.2. Construção de linha de base e análise de tendência
4.2.12.3. Expande se necessário
4.2.12.4. Considera os requisitos na instalação física
4.2.12.4.1. Ar condicionado
4.2.12.4.2. Eletricidade
4.2.12.4.3. Espaço Físico
4.2.13. Ambiente com Servidores que suportam a Computação em Nuvem
4.2.13.1. Capacidade do servidor e capacidade do espaço em disco
4.2.13.2. Virtualizar permite multiplicar ambientes com vários servidores
4.2.13.3. Servidores devem ter a capacidade de assegurar todos os ambientes virtuais
4.2.13.4. Servidores agrupados ajudam na alta disponibilidade e recuperação
4.2.14. Capacidade do Servidor
4.2.14.1. Entender qual serviço está sendo ofertado
4.2.14.1.1. Serviço para o negócio
4.2.14.1.2. App's de BD
4.2.14.2. Velocidade e recursos para serem considerados
4.2.14.2.1. Multiprocessadores: Simétricos (SMP) ou por Núcleos (Multicore)
4.2.14.2.2. Memória
4.2.14.2.3. Disco local e disco em rede
4.2.14.3. Qual fornecedor HW dará mais suporte aos sistemas?
4.2.15. Aplicações na Nuvem
4.2.15.1. Diversos tipos e tamanhos
4.2.15.1.1. Para armazenamento: mais disco
4.2.15.1.2. Para um CRM: mais CPU
4.2.15.2. Site deve estar adaptado às necessidades da empresa
4.2.15.3. App's de uso em geral (contabilidade) podem exigir uma engenharia específica, mesmo na nuvem
4.2.15.4. Uma nuvem privada pode conter aplicações de uma empresa específica
4.2.16. Softwares de Código Aberto em Datacenter
4.2.16.1. Redução de custos x Confiabilidade
4.2.16.2. FREE-Não necessariamente grátis
4.2.16.2.1. Suporte pago
4.2.16.2.2. Gratís por um período
4.2.16.2.3. Custos ocultos: treinamento
4.2.16.2.4. Custos com funções específicas
4.2.17. Estabelecendo uma Linha de Base para o Desempenho da Nuvem
4.2.17.1. Velocidade de conexão
4.2.17.2. Armazenamento de dados
4.2.17.3. Demora na entrega do serviço
4.2.17.4. Atrasos e latência
4.2.17.5. Exemplo de linha de base
4.2.17.5.1. Uma linha de base de desempenho pode ser usada para medir mudanças no desempenho durante todo o período em que um serviço de TI estiver na ativa
4.2.18. Velocidades da Conexão
4.2.18.1. Se a rede é rápida, a Nuvem tem sucesso
4.2.18.2. A largura de banda: Medida da taxa de transferência da rede
4.2.18.3. Latência: atraso
4.2.19. Internet Pública
4.2.19.1. Usar a internet pública pode ser arriscada, mesmo para acessar uma nuvem privada, pois:
4.2.19.1.1. Ataques por hackers
4.2.19.1.2. Internet é impossível de ser controlada
4.2.19.1.3. Alvo de DDoS
4.2.20. Particionamento e Proteção de Dados
4.2.20.1. Modelo de Segurança de Brewer Nash
4.2.20.1.1. Barreiras de informação
4.2.20.1.2. Eliminação de conflitos de interesse
4.2.20.2. Fiber Channel (Isolamento)
4.2.20.2.1. Zoneamento (MAC Address)
4.2.20.3. Máscara LUN
4.2.20.3.1. Proteção em S.O. e servidores virtuais
4.3. Suportando a utilização de Cloud
4.3.1. VPN (Rede Privada Virtual)
4.3.1.1. Acesso remoto proporciona total uso da rede
4.3.1.2. Modo Túnel
4.3.1.2.1. Conexão transparente, clientes não ficam cientes do túnel
4.3.1.2.2. Todo o tráfego é criptografado, inclusive IP
4.3.1.3. Modo de Transporte
4.3.1.3.1. Exige uso de software VPN cliente
4.3.1.3.2. IP não é criptografado, mas o pacote sim
4.3.1.4. Riscos de segurança em ambos os modos
4.3.2. CMS (Sistema de Gerenciamento de Conteúdo)
4.3.2.1. Ferramenta de Colaboração
4.3.2.2. Permite que um grande nº de pessoas compartilhem os dados armazenados
4.3.2.3. Controla o acesso aos dados, com base nos perfis dos usuários
4.3.2.4. Ajuda no armazenamento fácil e na recuperação de dados
4.3.2.5. Reduz entradas duplicadas
4.3.2.6. Melhora a comunicação entre os usuários
4.3.2.7. Exemplos: Joomla, Drupal e Wordpress
4.3.3. Linguagens de Script
4.3.3.1. Executado no Navegador
4.3.3.2. Diferenças entre Java x JavaScript
4.3.3.2.1. Java
4.3.3.2.2. JavaScript
4.3.4. Linguagens de Formatação de Conteúdo
4.3.4.1. HTML
4.3.4.1.1. Formatação com TAGs
4.3.4.1.2. Problemas com a padronização dos diversos navegadores
4.3.4.2. XML
4.3.4.2.1. Interoperável
4.3.4.2.2. Auto Descritivo
4.3.4.3. JSON
4.3.4.3.1. Subconjunto da liguagem de programação JavaScript
4.3.4.3.2. Formato leve
4.3.5. Backup e Recuperação
4.3.5.1. Backup
4.3.5.1.1. Requisitos de conformidade
4.3.5.1.2. Pode-se usar para replicações
4.3.5.2. Recuperação
4.3.5.2.1. Domine o processo
4.3.5.2.2. Frequentes testes planejados
4.3.6. Soluções de Recuperação de Desastres
4.3.6.1. Métodos
4.3.6.1.1. Multisite
4.3.6.1.2. Cluster
4.3.6.1.3. UPS
4.3.6.2. Soluções cobertas
4.3.6.2.1. Failover (Cluster)
4.3.6.2.2. Fail-safe (Retorno seguro)
4.3.6.2.3. Fail-soft (Manter o essencial no ar)
4.4. Normas de Cloud Computing
4.4.1. Padrões e Melhores Práticas
4.4.1.1. Gerenciamento de Informações
4.4.1.1.1. Cobit
4.4.1.1.2. ISO/IEC 38500
4.4.1.1.3. BiSL
4.4.1.2. Gerenciamento de Serviços (ITSM)
4.4.1.2.1. ITIL
4.4.1.2.2. ISO/IEC 20000
4.4.1.3. Gerenciamento de Segurança
4.4.1.3.1. ISO/IEC 27001
4.4.1.4. Gerenciamento de Aplicativos
4.4.1.4.1. ASL
4.4.1.5. Padrões Técnicos
4.4.1.5.1. IEEE
4.4.1.5.2. ISO/IEC
4.4.1.5.3. OSI
4.4.2. Uso de Padrões Internacionais e da Indústria
4.4.2.1. Padrões oferecem
4.4.2.1.1. Portabilidade
4.4.2.1.2. Uniformidade
4.4.2.2. Diferentes padrões aplicados ao mesmo componente
4.4.2.3. Falta uma padronização única
4.4.2.3.1. IEEE e outras para redes físicas
4.4.2.3.2. ISO e IETF para redes lógicas
4.4.2.3.3. Ling. de programação
4.4.2.3.4. Segurança (IEEE 802.1X)
4.4.2.3.5. Algoritmos de criptografia
4.4.3. Consórcio da Nuvem Aberta
4.4.3.1. OCC (Open Cloud Consortium)
4.4.3.1.1. Gerencia plataforma de testes sobre a cloud
4.4.3.1.2. Gerencia infraestrutura para apoiar a pesquisa cientifíca
4.4.4. Gerenciamento Corporativo baseado na Web (WBEM)
4.4.4.1. Padrão WBEM: um conjunto de tecnologias
4.4.4.1.1. Unificação de gerenciamento de ambientes de computação
4.4.4.2. Conjunto básico de normas
4.4.4.2.1. CIM
4.4.4.2.2. CIM-XML
4.4.4.2.3. CIM Query Language
4.4.4.2.4. Localização por SLP e URI
4.4.5. Gerenciamento de Serviços da Web (WS-Management)
4.4.5.1. Promove a interoperabilidade entre os aplicativos e os recursos através do protocolo SOAP
4.4.5.2. Características
4.4.5.2.1. Descobrir dispositivos gerenciados
4.4.5.2.2. Obter e colocar informação de e para devices gerenciados
4.4.5.2.3. Enumerar conteúdos
4.4.5.2.4. Increver-se para gerar registros de log
4.4.5.2.5. Executar processos de gerenciamento
4.4.5.3. WinRM é um exemplo de cliente WS-Man
4.4.6. DMTF (Força Tarefa de Gerenciamento Distribuído)
4.4.6.1. 43 países
4.4.6.2. Facilita um esforço colaborativo dentro da Indústria de TI para desenvolver, validar e promover padrões para gestão de sistemas
4.4.6.3. Começou com o padrão VMAN para interoperabilidade e portabilidade em ambientes virtuais
4.4.6.4. DMTF também é uma certificação de equipamentos (desktops e servidores)
4.4.6.5. Principais e atuais iniciativas de padrão de gerenciamento DMTF
4.4.6.5.1. CDM - Common Diagnostic Model (CDM) Initiative
4.4.6.5.2. DASH - Desktop and Mobile Architecture for System Hardware (DASH) Initiative
4.4.6.5.3. SMASH - Systems Management Architecture for Server Hardware (SMASH) Initiative
4.4.6.5.4. VMAN - Virtualization Management (VMAN) Initiative
4.4.6.5.5. Storage Management Initiative
4.4.6.5.6. Cloud Management Initiative
4.4.7. Iniciativa de Gerenciamento de Armazenamento - Especificação (SMI-S)
4.4.7.1. Resolve o problema de gerenciamento das redes de armazenamento (SANs)
4.4.7.2. Permite um sistema de gerenciamento baseado na Web que faz a ponte entre os diversos fornecedores
4.4.8. Formato Aberto de Virtualização (OVF)
4.4.8.1. Padrão da Indústria para a descrição e Empacotamento de VM's independentemente do forncedor
4.4.8.2. Padrão é projetado de forma que não esteja amarrado a nenhum Hypervisor
4.4.8.3. Ajudar a garantir que a ferramenta seja interoperável com outras tecnologias que sigam o DMTF
4.4.8.4. Empacotada torna-se portátil
4.4.8.5. VMAN-Padrão de gerenciamento de virtualização
4.4.9. SMASH - Arquitetura de Gerenciamento dos Sistemas de Hardware do Servidor
4.4.9.1. Padrão da Arquitetura que consolida diversos aspectos do gerenciamento
4.4.9.2. CLP proporciona gerenciamento de servidores padronizados
4.4.9.2.1. CLP é um protocolo que utiliza uma sintaxe de comando, igualmente ao Telnet e SSH
4.4.9.3. Fornece gerenciamento de servidor com padrões baseados na Web, sem levar em consideração
4.4.9.3.1. Estado da máquina
4.4.9.3.2. Estado do S.O.
4.4.9.3.3. Topologia do sistema servidor
4.4.9.3.4. Método de acesso
4.4.10. Padrões para Desenvolvimento de Aplicativos
4.4.10.1. Protocolos
4.4.10.2. Linguagens Scripts
4.4.10.3. HTTP - Mais indicado padrão para denvolvimento na nuvem
4.4.11. Padrões para Segurança na Nuvem
4.4.11.1. Leis Internacionais
4.4.11.2. Leis e regulamentações federais e estaduais dos EUA
4.4.11.3. Gerenciamento de Informações
4.4.11.3.1. HIPAA
4.4.11.3.2. GLBA
4.4.11.3.3. Privacidade Internacional
4.4.12. Lei de Portabilidade e Responsabilidade do Seguro Saúde (HIPAA)
4.4.12.1. Lei Americana de proteção das infomações de pacientes
4.4.12.2. Regra de Privacidade
4.4.12.2.1. Permite a abertura de informações pesoais de saúde quando requisitado
4.4.12.2.2. Protege as informações pessoais relacionadas a saúde
4.4.12.2.3. Dá direitos de proteção aos pacientes
4.4.12.3. Regra de Segurança
4.4.12.3.1. Permite implementação de uma regra de privacidade
4.4.12.3.2. Proporciona controles administrativos, técnicos e físicos de segurança
4.4.12.4. CID = Confiabilidade, Integridade e Disponibilidade
4.4.13. Lei de Modernização dos Serviços Financeiros (GLBA)
4.4.13.1. GLBA
4.4.13.1.1. Ato de Modernização dos Serviços Financeiros de 1999
4.4.13.2. Regra de Privacidade Financeira
4.4.13.2.1. Regulamenta a divulgação de informações
4.4.13.2.2. Aplica-se a entidades financeiras e não-financeiras
4.4.13.3. Regra de Salvaguarda
4.4.13.3.1. Receptores de informações financeiras devem protegê-las
4.4.13.4. Proteção contra Pretexto (engenharia social)
4.4.13.4.1. Protege contra prática enganosa de coleta de informações
4.4.13.4.2. Farsa (uma pessoa finge precisar de informações)
4.4.14. Indústria do Cartão de Pagamento - PCI
4.4.14.1. Objetivo de gerenciar informações confidencias de cartões de pagamento
4.4.14.1.1. Crédito
4.4.14.1.2. Débito
4.4.14.1.3. Pré-pago
4.4.14.1.4. Carteira eletrônica
4.4.14.1.5. ATM e POS
4.4.14.1.6. Empresas associadas
4.4.14.2. Problema
4.4.14.2.1. Como tornar seguras as informações baseadas na PCI?
4.4.14.3. Exemplo: Paypal e PagSeguro são exemplos de carteira eletrônica
4.4.15. Protocolo de Segurança
4.4.15.1. SSH
4.4.15.1.1. Protocolo de rede - executa comandos remotos
4.4.15.2. SSL e TLS
4.4.15.2.1. Protocolos criptográficos - Segurança serviços de email
4.4.15.3. IPSec
4.4.15.3.1. Garante privacidade de usuário
4.4.15.4. VPN
4.4.15.4.1. Rede de comunicação privada
4.4.15.5. OpenID
4.4.15.5.1. Identidade do usuário é dada por uma URL
4.4.15.6. Kerberos
4.4.15.6.1. Protocolo de rede permite comunicações individuais seguras e identificadas em uma rede não segura
4.4.15.7. PCI
4.4.15.7.1. Padrão de segurança de dados financeiros que constam em um cartão
4.4.16. IPSec - Protocolo de Segurança de Internet
4.4.16.1. IPv6 obrigatório
4.4.16.2. IPv4 opcional
4.4.16.3. Propósito criptografar informações enviadas e recebidas
4.4.16.4. Dados criptografados de dois modos
4.4.16.4.1. Túnel (conexões transparentes ao usuário)
4.4.16.4.2. Transporte (acesso remoto)
4.4.16.5. Utilizando o protocolo ESP para
4.4.16.5.1. Autenticação
4.4.16.5.2. Criptografia
4.5. Princípios do Gerenciamento de Serviços em Nuvem
4.5.1. Cliente da Nuvem
4.5.1.1. Terceirização na Nuvem = Provedor deve ter o controle da cadeia produtiva
4.5.1.1.1. Governança de TI: cliente precisa manter o controle sobre seus processos de negócio
4.5.1.2. Área de Controle
4.5.1.2.1. Alinhamento de negócios de TI: o cliente precisa ter certeza que os processos de nuvem apoiam seu negócio a curto e longo prazo
4.5.1.3. Exemplos
4.5.1.3.1. Cobit 5 - Gov. corporativa de TI
4.5.1.3.2. ISO/IEC 38500:2008 - Norma de Gov. Corporativa de TI
4.5.1.3.3. ISO/IEC 15504-1:2004 - Avaliação de Processo
4.5.1.3.4. Perguntas que devem ser feitas para um provedor de nuvem
4.5.2. Gerenciamento de Nível de Serviços
4.5.2.1. ISO/IEC 20000:2011
4.5.3. Processos de ISO/IEC 20000:2011
4.5.3.1. O provedor precisa estar conforme os req. do processo
4.5.3.1.1. Sistema de serviço de entrega
4.5.3.1.2. Sistema de relacionamento
4.5.3.1.3. Sistema de controle
4.5.3.1.4. Sistema de resolução
4.5.3.1.5. Sistema de lançamento
5. 5. Usando a Cloud Computing
5.1. Acessando a Cloud
5.1.1. Ferramenta baseada na Web
5.1.1.1. Google
5.1.1.2. Skype
5.1.1.3. Dropbox
5.1.1.4. Twitter
5.1.1.5. Facebook
5.1.1.6. Questões que devem ser abordadas
5.1.1.6.1. Segurança
5.1.1.6.2. Interoperabilidade
5.1.1.6.3. Largura de banda
5.1.1.6.4. Atrasos
5.1.1.6.5. Design
5.1.2. App's com navegador Web
5.1.2.1. Acesso às app's hospedadas em sites Web
5.1.2.2. Muitos navegadores para escolher
5.1.2.3. Pode ter um fator limitante devido às capacidades do navegador
5.1.2.4. Segurança incorporada a partir do servidor
5.1.2.5. Compatibilidade da app com o navegador é a chave do sucesso
5.1.3. Thin Client ou Desktop Virtual
5.1.4. Dispositivos Móveis ou celulares
5.1.5. Arquitetura de Acesso à Cloud
5.1.5.1. Acesso remoto ao desktop
5.1.5.2. Emulação do software cliente
5.1.5.3. Protocolo de rede com recursos de segurança
5.1.5.4. Software do servidor para interceptar e interpretar solicitações de clientes
5.1.5.5. Periféricos de suporte: Sons, impressões
5.1.6. Thin Client
5.1.6.1. Sem partes móveis
5.1.6.2. Conexões para mouse, teclado, monitor e usb
5.1.6.3. Rede com fio e sem fio
5.1.6.4. Placa de som
5.1.6.5. Serviço de Terminal no cliente (RDP, VNC)
5.1.6.6. Características verdes
5.1.6.6.1. Baixo consumo de energia
5.1.6.6.2. Baixa geração de calor
5.1.6.6.3. Consumo apartir 6W/h
5.2. Mobilidade e Cloud
5.2.1. Recursos suficientes para acessar (memória e aplicativo na nuvem)
5.2.2. Variedade de aplicações
5.2.3. Cuidados com a padronização
5.2.4. Perigoso e proibido
5.2.5. Smartphones
5.2.5.1. Android
5.2.5.2. Iphone
5.2.5.3. Blackberry
5.2.5.4. Windows Mobile
5.2.5.5. Aplicação funcione independente do S.O.
5.2.6. Aplicativos de Colaboração para Plataformas Móveis
5.2.6.1. Sistemas colaborativos
5.2.6.2. Formato padronizado para a colaboração
5.2.6.3. Aplicativos de Colaboração
5.2.6.3.1. Redes Sociais
5.2.6.3.2. Workflow
5.2.7. Mensagens de Texto
5.2.7.1. Caminho de comunicação universal
5.2.7.1.1. SMS
5.2.7.1.2. MMS
5.2.7.2. Comunique-se
5.2.7.2.1. Telefone para o Telefone
5.2.7.2.2. PC para o telefone
5.2.7.3. Custos ocultos
5.2.7.3.1. Segurança é um problema
5.2.7.3.2. Consumo de banda
5.2.7.3.3. Segurança é um problema
5.2.8. Questões Básicas dos Aplicativos
5.2.8.1. Área de visualização limitada
5.2.8.2. Segurança
5.2.8.2.1. Segurança de dados no telefone
5.2.8.2.2. Proteção de acesso ao telefone
5.2.8.2.3. Deve ter criptografia na aplicação
5.2.8.2.4. Lacuna ou Gap no WAP (fator limitante)
5.2.8.3. Utilidade x Diversão
5.2.9. Independência da Localização
5.2.9.1. Não importa onde esteja
5.2.9.2. Depende da:
5.2.9.2.1. Disponibilidade da Rede
5.2.9.2.2. Fornecedores e Equipes de TI
5.2.9.2.3. Comunicação segura
5.2.9.2.4. Acesso local ou Internet através do PC ou Smartphone
5.2.9.3. Independência de Localização promove um ambiente
5.2.9.3.1. Flexível
5.2.9.3.2. Livre de Falhas
5.2.9.3.3. Falhas Simples
6. 6. Gerenciamento de Segurança e Identidade
6.1. Protegendo a Cloud
6.1.1. Elementos de Segurança: CID (Confidencialidade, Integridade e Disponibilidade)
6.1.2. Existem riscos e preocupações
6.1.3. Medidas de Segurança: AAR Autenticação, Autorização e Responsabilização
6.1.4. IPSec
6.1.4.1. É uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário
6.1.5. PGP
6.1.5.1. Pretty Good Privacy é um programa de encriptação e descriptografia de dados
6.1.6. Confidencialidade, Integridade e Disponibilidade (CID)
6.1.6.1. Confidencialidade
6.1.6.1.1. Privacidade e Proteção de Dados
6.1.6.1.2. Acesso não autorizado
6.1.6.1.3. Segurança Física
6.1.6.1.4. Criptografia
6.1.6.2. Integridade
6.1.6.2.1. As informações são autênticas
6.1.6.2.2. Precisão da informação
6.1.6.3. Disponibilidade
6.1.6.3.1. Quando necessitadas pelos usuários autorizados
6.1.6.3.2. Padrão dos 5 noves: 99.999%
6.1.6.3.3. Acesso a informação
6.1.6.3.4. Onde e quando for necessário
6.1.6.4. Exemplo
6.1.6.4.1. Confidencialidade
6.1.7. Autenticação, Autorização e Responsabilização (AAR)
6.1.7.1. Autenticação
6.1.7.1.1. Usuário autorizado
6.1.7.1.2. Prove sua identidade com algo que você
6.1.7.2. Autorização
6.1.7.2.1. O que uma pessoa autorizada faz?
6.1.7.3. Responsabilização
6.1.7.3.1. Acesso a auditorias e aplicativos
6.1.7.3.2. Revisão periódica de registros
6.1.8. Infecções de Vírus em Ambientes Virtuais
6.1.8.1. Ambiente Virtualizado Tipo 1
6.1.8.2. Ambiente Virtualizado Tipo 2
6.1.8.3. Ambiente Virtualizado Tipo 3
6.1.8.4. Infecções de Vírus nos Ambientes Virtuais Tipo 1
6.1.8.4.1. Não há um S.O. instalado no HOST
6.1.8.4.2. O próprio Hypervisor é o HOST
6.1.8.4.3. Pode ser considerado parte de um software especializado
6.1.8.4.4. Funcionalidade Limitada
6.1.8.4.5. Arquitetura diferente inibe o ataque
6.1.8.4.6. Antivírus não funciona no Hypervisor e sim nos S.Os. hospedados
6.1.8.4.7. Um vírus no setor de inicialização pode ser Fatal
6.1.8.4.8. Os vírus interceptam e reagem com as solicitações do Hypervisor para o hardware
6.1.8.4.9. Proteção do S.O. com hashes realizando comparações futuras
6.1.8.4.10. Exemplo
6.1.8.5. Infecções de Vírus nos Ambientes Virtuais Tipo 2
6.1.8.5.1. Mais oportunidades de ataque diretamente no S.O.
6.1.8.5.2. O S.O. do Host está mais sujeito à vírus
6.1.8.5.3. A detecção e limpeza é mais eficiente
6.1.8.5.4. Os vírus infectam o S.O. do Host
6.1.8.5.5. Exempos
6.1.8.6. Infecções de Vírus no S.O. Cliente (Convidado=Guest)
6.1.8.6.1. Os vírus infectam o S.O. de cada Guest
6.1.8.6.2. É necessário antivírus em cada Convidado
6.1.8.6.3. Benefícios
6.2. Riscos de Segurança
6.2.1. A perda e vazamento de dados
6.2.2. Vulnerabilidade de tecnologia compartilhada
6.2.3. Interfaces de aplicativos inseguros
6.2.4. Insiders maliciosos
6.2.5. Uso e abuso e uso maléfico da Computação em Nuvem
6.2.6. Conta e perfil de risco desconhecido
6.2.7. Sequestro de conta, serviço e tráfego
6.2.8. Principais ameaças da Cloud
6.2.8.1. Ameaças
6.2.8.1.1. Vazamento e perda de dados
6.2.8.1.2. Vulnerabilidades de tecnologia compartilhada
6.2.8.1.3. Interfaces de aplicativos inseguros
6.2.8.1.4. Insiders maliciosos
6.2.8.1.5. Uso e abuso e uso maléfico da Computação em Nuvem
6.2.8.1.6. Conta e perfil de risco desconhecido
6.2.8.1.7. Sequestro de conta, serviço e tráfego
6.2.9. Medidas de Segurança
6.2.9.1. Autorização e auditoria
6.2.9.2. Proced. de monitoramento, práticas de segurança
6.2.9.3. Testes apropriados e compreensão de como eles interagem entre as interfaces e software e controle de autenticação e acesso
6.2.9.4. Procedimentos corretivos do prório RH, fortes políticas e proced. da segurança da informação
6.2.9.5. Validação de credenciais
6.2.9.6. Boas estruturas de SLA, incluíndo auditorias
6.2.9.7. Técnicas de autenticação forte e monitoramento do comportamento do usuário
6.3. Gerenciamento de Identidade
6.3.1. Federação
6.3.2. Dados de Presença
6.3.3. SSO
6.3.4. Informações de localização
6.3.5. Identidade de Federação (OpenID)
6.3.6. Gerenciamento de Identidade baseado na Nuvem
6.3.6.1. Gerenciamento da Federação
6.3.6.2. Uso de informação com diversas identidades para um ambiente global utilizando o single sign-on
6.3.6.3. Único login com informações de autorização em diversos sistemas.
6.3.6.4. Implementações de rede de confiança (quem confia em quem?)
6.3.6.5. Implementações de rede de confiança
6.3.7. Cartão de Informação
6.3.7.1. Benefícios
6.3.7.1.1. Segurança (assinatura digital)
6.3.7.1.2. Conveniência (criado apenas uma vez)
6.3.7.2. Componentes
6.3.7.2.1. Identidade Digital
6.3.7.2.2. Partes confiantes
6.3.7.2.3. PKI (Certificado Digital)
6.3.7.3. Exemplos de Cartões
6.3.7.3.1. Microsoft CardSpace
6.3.7.3.2. OpenID
6.3.8. Níveis de Federação
6.3.8.1. Permissiva: sem verificação
6.3.8.2. Verificada: DNS e chave de domínio verificados
6.3.8.2.1. Sem criptografia
6.3.8.2.2. Ataques ao DNS é evitado
6.3.8.3. Criptografada: TLS e certificado digital
6.3.8.3.1. São certificados e auto assinados
6.3.8.3.2. Fraca verificação de identidade
6.3.8.4. Confiável: TLS e certificados digitais de um CA
6.3.8.4.1. Com criptografia
6.3.8.4.2. Com autenticação forte
6.3.9. Presença na Nuvem
6.3.9.1. Presença Individual
6.3.9.1.1. Você está aí?
6.3.9.1.2. Você está conectado?
6.3.9.1.3. Você está ocupado?
6.3.9.2. Serviço de Hardware
6.3.9.2.1. Tipo de Hardware
6.3.9.2.2. Característica e capacidade do Hardware
6.3.9.3. Localização
6.3.9.3.1. GPS
6.3.9.3.2. Geolocalização
6.3.9.4. Pub-Sub: Publicar e assinar para ter acesso
6.3.9.4.1. Facebook tem amigos e fãs
6.3.10. Alavancando a Presença
6.3.10.1. Facilidade imediata de estabelecer comunicação
6.3.10.2. Comunicação e acesso (duas vias)
6.3.10.3. Publicar de qualquer lugar
6.3.10.4. Inscrever-se de qualquer lugar
6.3.10.5. Possibilidade de desenvolvimento de aplicativos
6.3.10.6. Útil para fins comerciais
6.3.10.7. Exemplo
6.3.10.7.1. Alavancar a presença é "se apresentar" rapidamente na Internet e ficar pronto para uma comunicação de duas vias (falar e ouvir).
6.3.10.7.2. Comunicação de duas vias significa que um usuário que está presente na nuvem pode enviar ou receber mensagens, ou seja, falar e ouvir
6.3.11. Protocolos de Presença
6.3.11.1. IMPS ( Instant Messaging and Presence Service)
6.3.11.1.1. Celulares
6.3.11.2. SIP (Session Initiation Protocol)
6.3.11.2.1. Inscrição e Notificação
6.3.11.3. SIMPLE (Session Initiation Protocol for Instant Messaging and Presence Leveraging Extensions)
6.3.11.3.1. Mensagem
6.3.11.4. XMPP (Extensible Messaging and Presence Protocol)
6.3.11.4.1. Baseado em XML
6.3.12. Presença Habilitada
6.3.12.1. Privacidade nem sempre será possível com:
6.3.12.1.1. Mensagem Instantânea
6.3.12.1.2. Softphone (Skype)
6.3.12.1.3. Hardphone
6.3.12.1.4. Logins em páginas da Internet
6.3.13. Futuro da Presença
6.3.13.1. Desenvolvimento Contínuo
6.3.13.1.1. Serviços Seguros
6.3.13.2. Serviços da Nuvem baseado na localização
6.3.13.2.1. Serviços que dependem da sua localização
6.3.13.3. Uso de padrões
6.3.13.3.1. Completa integração com outros softwares
6.3.13.4. Exemplo
6.3.13.4.1. Se um banco detecta que o usuário está acessando informações da conta a partir da sua casa, o usuário tem acesso total à conta.
6.3.13.4.2. Se o banco detecta que o usuário está acessando a conta de um aeroporto, o usuário só pode obter o saldo da conta corrente.
6.3.14. A Inter-relação da Identidade, Presença e Localização
6.3.14.1. Identidade Digital
6.3.14.1.1. Características
6.3.14.1.2. Atributos
6.3.14.1.3. Preferências
6.3.14.1.4. A Identidade Digital, presença e localização determinam os serviços e as capacidades disponíveis para cada indivíduo.
6.3.14.1.5. Exemplo
6.3.15. Soluções de Gerenciamento de Identidade
6.3.15.1. Soluções baseadas em Declarações
6.3.15.1.1. Uma solicitação de um recurso na Nuvem
6.3.15.1.2. Método introdutório para múltiplos pontos verdadeiros em ambiente federado
6.3.15.1.3. O AD é o único ponto verdadeiro para um domínio
6.3.15.1.4. Exemplo
6.3.15.2. Identidade como um Serviço (IDaaS)
6.3.15.2.1. IDaaS é uma fonte provedora de ID. Ex.: TroCipher, Windows Live ID
6.3.15.2.2. Federeção através de Fronteiras
6.3.15.2.3. Forte Autenticação
6.3.15.2.4. Auditoria
6.3.15.2.5. SSO (Login único) para a Internet
6.3.15.3. Conformidade como um Serviço
6.3.15.3.1. Essencial para cumprir leis e regulamentações
6.3.15.3.2. Preocupações devem ser tratadas com transparência
6.3.15.3.3. Mas com dificuldade em
6.3.15.3.4. Um acordo de conformidade como um serviço pode incluir também:
6.3.15.4. Privacidade
6.3.15.4.1. Confidencialidade de informações pessoais é primordial
6.3.15.4.2. Precisa obedecer as leis e regulamentos
6.3.15.4.3. As nuvens são internacionais por natureza, tornando-as difíceis de protegê-las
6.3.15.5. Informações Pessoalmente Identificáveis (PII)
6.3.15.5.1. Informações de contato: Nome, Email e Telefone
6.3.15.5.2. Formas de identficação: CNH, CPF e Passaporte
6.3.15.5.3. Informação Demográfica: Sexo, Idade, Etnia e Orientação Sexual
6.3.15.5.4. Informação Ocupacional: Cargo, Nome da Empresa e Tipo de Indústria
6.3.15.5.5. Informação sobre Assistência Médica: Plano, Provedor e Histórico das Doenças
6.3.15.5.6. Informação Financeira: Bancos, Cartões Crédito/Débito e Extrato Bancário
6.3.15.5.7. Atividade Online: Endereço IP, Cookies, Flash Cookies e Credenciais de Login
6.3.15.6. Questões relacionadas à Privacidade
6.3.15.6.1. Aviso: o usuário recebe um aviso de privacidade
6.3.15.6.2. Escolha: o usuário pode escolher qual informação deve entrar
6.3.15.6.3. Consentimento: O usuário aceita os termos e condições
6.3.15.6.4. O usuário deveria ser informado sobre:
6.3.15.7. Privacidade Internacional
6.3.15.7.1. União Europeia
6.3.15.7.2. Japão
6.3.15.7.3. Canadá
6.3.15.8. Salvaguarda
6.3.15.8.1. Garantias
7. 7. Avaliação de Cloud Computing
7.1. O Caso de Negócio
7.1.1. Custos
7.1.2. Economia
7.1.3. Menos pessoas
7.1.4. Mão de Obra especializada
7.1.5. Menos pressão na equipe de TI
7.1.6. Potencial Alternativa
7.1.7. Aspectos ambientais
7.1.8. Não é um caso de tudo ou nada
7.1.9. Exemplo
7.1.9.1. ITIL Gerenc. Financeiro
7.1.9.2. Framework Val IT
7.1.9.2.1. Elaboração do caso de negócio
7.1.9.2.2. Avaliar se um determinado serviço de TI continua ou não gerando valor para o negócio
7.1.10. Sua Empresa deveria investir na Computação em Nuvem?
7.1.10.1. A mudança é justificada?
7.1.10.1.1. Valor econômico
7.1.10.2. Perguntas
7.1.10.2.1. A Nuvem fará o que você quer ou precisa?
7.1.10.2.2. É um serviço na nuvem que vai atender às necessidades?
7.1.10.2.3. A empresa entende quais os serviços prestados?
7.1.10.2.4. A empresa avaliou o impacto da mudança?
7.1.10.2.5. A empresa pode ajustar suas atividades organizacionais para o novo ambiente?
7.1.10.2.6. Será que os funcionários aceitarão a nova solução em nuvem?
7.1.11. Benefícios para o Negócio
7.1.11.1. Operacionais
7.1.11.1.1. Eficiência dos servidores
7.1.11.1.2. Eficiência dos funcionários
7.1.11.1.3. Eficiência da energia elétrica
7.1.11.1.4. Eficiência da recuperação de desastres
7.1.11.1.5. Eficiência no treinamento
7.1.11.1.6. Eficiência na flexibilidade
7.1.11.2. Econômicos
7.1.11.2.1. Economiza dinheiro
7.1.11.2.2. Reduz despesas gerais
7.1.11.2.3. Torna-se "verde"
7.1.11.3. Pessoal
7.1.11.3.1. Reduz ou realoca a equipe
7.1.12. Benefícios Operacionais
7.1.12.1. Investimento adicional
7.1.12.1.1. Investimento posterior por etapa
7.1.12.2. Disponibilidade de Armazenamento
7.1.12.2.1. Interno pode levar tempo
7.1.12.2.2. Na nuvem pode ser feito em questões de minutos
7.1.12.3. Automação
7.1.12.3.1. Elimina preocupações diárias: backup, patches, atualização
7.1.12.4. Flexibilidade
7.1.12.4.1. Instalou, não funcionou, basta retirar, evitando desperdício com gastos com hardware
7.1.12.5. Aumento da mobilidade
7.1.12.5.1. De onde e quando necessitar e com segurança
7.1.12.6. Perfeito uso de Pessoal
7.1.12.6.1. Reduzir custos ou alocados em outros projetos, aumentando a eficiência da organização
7.1.12.7. Centralização e gerenciamento de sistemas e desktops
7.1.12.7.1. Utilização de thin clients,migrar softwares para a nuvem reduz custos
7.1.12.8. Recuperação de desastres e gerenciamento através de Sites
7.1.12.8.1. Redirecionamento para o segundo ou terceiro site de forma rápida e eficiente
7.1.13. Entregar + rápido o que deseja
7.1.13.1. Fornecer aos usuários o recurso a ser utilizada na nuvem + rápido do que se fosse local?
7.1.13.1.1. Se sim, valide os próximos aspectos:
7.1.14. Benefícios Econômicos
7.1.14.1. Hardware
7.1.14.1.1. Comprar menos ou equipamentos menos complexos
7.1.14.2. Orçamento Pré Pago
7.1.14.2.1. Melhor controle do orçamento
7.1.14.2.2. Compra o que precisa
7.1.14.3. Time-to-Market
7.1.14.3.1. Mais rápido para colocar uma solução no mercado
7.1.14.3.2. Desenvolvimento + rápido com o uso do SaaS
7.1.14.4. Pouco ou nenhuma manutenção e instalação de software
7.1.14.4.1. Evita altos custos de pessoal e de software
7.1.14.5. Tempo de implantação mais rápido
7.1.14.5.1. Tempo é $$
7.1.14.6. Disponibilidade Mundial
7.1.14.6.1. Frente à uma falha, pode utilizar o sistema de qualquer lugar
7.1.14.7. Aderência SLA
7.1.14.7.1. Se o provedor falhar, pode ter cláusulas de reparação
7.1.14.8. Atualizações
7.1.14.8.1. A empresa não gasta mais tempo com esta atividade
7.1.14.9. Torna a vida mais fácil para a equipe de TI
7.1.14.9.1. Evitar um pouco o stress e aumentar a produtividade da equipe
7.1.14.10. Maior economia de $$$
7.1.14.10.1. Quanto mais $$ economiza, mais a organização tem
7.1.15. Necessidade em Curto Prazo
7.1.15.1. Há a necessidade em curto prazo de migrar para a Cloud?
7.1.15.1.1. Então desenvolva um plano que contemple:
7.1.16. Benefícios para a Equipe
7.1.16.1. Uso otimizado da equipe
7.1.16.2. Menos pessoas ou mais bem empregadas
7.1.16.3. Reduzir a manutenção
7.1.16.4. Reconhecimento
7.1.16.5. Menos stress no ambiente
7.1.17. Impactos na Implementação da Nuvem
7.1.17.1. Economia de energia
7.1.17.2. Economia de espaço físico
7.1.17.3. Mudanças na infraestrutura de rede
7.1.17.4. Reduções na manutenção
7.1.17.5. Licenciamento de software
7.1.17.6. Prazo para obter o valor esperado
7.1.17.7. Período experimental
7.1.17.8. Serviços
7.1.17.9. Sábio investimento
7.1.17.10. Segurança
7.1.17.11. Rápida entrega
7.1.17.12. Redução de despea
7.1.17.13. Atende às necessidades a curto prazo
7.1.18. Economia em Energia
7.1.18.1. Reduz os requisitos
7.1.18.1.1. Servidores e storages limitados
7.1.18.1.2. Plataforma de desktop simplificada
7.1.18.2. Redução de HVAC
7.1.18.2.1. De servidores
7.1.18.2.2. Das Storages
7.1.18.2.3. Do resfriamento dos desktops
7.1.18.3. UPS e necessidades de geradores + simples
7.1.18.4. TI Verde: compensada até pelo aumento de custos na Nuvem
7.1.19. Economia em Espaço Físico
7.1.19.1. Redução de custos com o espaço ganho
7.1.19.2. Redução de custos com o aluguel
7.1.19.3. Redução de custos com a manutenção, cabeamento e limpeza
7.1.19.4. TCO (Metade com Capital e outra metade com Despesas Operacionais)
7.1.20. Reduções na Manutenção
7.1.20.1. Redução
7.1.20.1.1. Hardware
7.1.20.1.2. Software
7.1.20.1.3. Instalações
7.1.20.2. Perguntas
7.1.20.2.1. Transferências de dados para a Nuvem
7.1.20.2.2. Recorrente ou é apenas uma vez?
7.1.20.2.3. Quais são os dados para download?
7.1.20.2.4. Quantas vezes será necessário?
7.1.20.2.5. Quem fará?
7.1.20.2.6. Terão outros custos adicionais com o fornecedor?
7.1.21. Licenciamento de Software
7.1.21.1. Dependendo da implementação
7.1.21.1.1. Uma redução no número de licenças é necessária
7.1.21.1.2. O Licenciamento pode ser necessário em longo prazo
7.1.21.2. Necessita análise da demanda por software, baseada em:
7.1.21.2.1. Per seats
7.1.21.2.2. Por usuário
7.1.21.3. Exemplo
7.1.21.3.1. Licenciamento de Software
7.2. Avaliando as Implementações
7.2.1. Desempenho
7.2.2. Requisitos
7.2.3. Satisfação do Cliente
7.2.4. Prestadores de Serviços
7.2.5. Serviços
7.2.6. Período de teste
7.2.7. Período experimental
7.2.8. Período de avaliação
7.2.9. Investimento Inteligente
7.2.9.1. Um investimento na nuvem é mais inteligente do que a construção de sistemas internamente?
7.2.9.1.1. Fatores de custo
7.2.9.1.2. Fatores de desempenho
7.2.9.1.3. Fatores de gerenciamento de requisitos
7.2.9.1.4. Fatores de satisfação
7.2.9.1.5. Quem são todas as partes interessadas?
7.2.10. Mudanças na Infraestrutura da Rede
7.2.10.1. Infraestrutura interna deve ser simplificada
7.2.10.2. Novas necessidades de banda larga para conexões de internet
7.2.10.3. Roteamento e Comutação de dados menos complexos internamente
7.2.11. Redução de Despesas
7.2.11.1. Despesa de Capital
7.2.11.2. Inventário reduzido
7.2.11.3. Custo do dinheiro no tempo
7.2.11.3.1. Significa que, com R$ 5 mil hoje, você pode comprar menos do que os mesmo R$ 5 mil à 10 anos atrás, em virtude do tempo que se passou, já que foi acrescido deste valor, a inflação, juros e entre outros
7.2.11.4. Redução de impostos
7.2.11.5. Custos recorrentes tratados de forma diferente as despesas
7.2.12. Acesso e Suporte do Fornecedor
7.2.12.1. O suporte satisfaz as necessidades do negócio?
7.2.12.2. É fácil de se trabalhar com o fornecedor?
7.2.12.3. Qual é o monitoramento remoto dos serviços?
7.2.12.4. Qual é a estratégia de gerenciamento?
7.2.12.5. É fácil de acessar e atualizar dados no prestador?
7.2.13. Tempo para Geração de Valor
7.2.13.1. Quanto tempo demora para conseguir valor com a implementação em nuvem?
7.2.13.2. Quando pode começar a usá-la para ganhar dinheiro?
7.2.14. Período de Teste ou Avaliação
7.2.14.1. Certifique-se de obter uma cláusula "experimente primeiro"
7.2.14.2. Não se comprometa até ter certeza de que ele funciona da maneira que você quer
7.2.14.3. Especialmente para novo pacote de software ou serviço que não tenha visto antes
7.2.14.4. Busque o período de teste de todas as funcionalidades do serviço
7.2.15. Obtendo + do $$ Investido
7.2.15.1. Quais serviços oferecidos?
7.2.15.1.1. Instalação
7.2.15.1.2. Desinstalação
7.2.15.2. Os termos do ANS são justos?
7.2.15.3. Quais as penalidades?
7.2.15.4. Que tipo de apoio você vai receber?
7.2.15.5. A organização tem uma alternativa ou plano de backup?
7.2.15.6. A organização realmente entende a oferta e os resultados esperados?
7.2.16. Segurança
7.2.16.1. Todos os requisitos de segurança presentes internamente precisam estar na nuvem também
7.2.16.2. Tratamento de requisitos regulatórios
7.2.16.2.1. Os fornecedores podem?
7.2.17. Resumo da Avaliação da Implementação da Cloud
7.2.17.1. Economia de energia
7.2.17.2. Economia de espaço físico
7.2.17.3. Infraestrutura de rede
7.2.17.4. Manutenção
7.2.17.5. Licenciamento de software
7.2.17.6. Tempo para gerar valor
7.2.17.7. Período de teste
7.2.17.8. Serviço escolhido para as necessidades
7.2.17.9. Investimento + inteligente
7.2.17.10. Segurança
7.2.17.11. Entrega o que deseja de forma rápida
7.2.17.12. Redução de despesa
7.2.17.13. Necessidades a curto prazo