SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
SEGURANÇA EM
COMPUTAÇÃO
NA NUVEM
SEGURANÇA DE SISTEMAS
Javier Antonio Humarán Peñuñuri
INTRODUÇÃO
A computação em nuvem, frequentemente
mencionada simplesmente como “a nuvem”, é a
entrega de recursos de computação on
demand—tudo, de aplicativos a datacenters-na
Internet, em uma base de pagamento pelo uso.
Segurança em Computação na Nuvem
5ARQUITETURA NA NUVEM
A computação em nuvem tem cinco principais atributos que lhe conferem
algumas vantagens sobre as tecnologias semelhantes.
Recursos Compartilhados Ao contrário dos modelos de computação anteriores,
que assumiram recursos dedicados a um único
usuário ou proprietário, a computação em nuvem é
baseada em um modelo de negócio em que os
recursos são compartilhados na rede, host e nível de
aplicação.
Segurança em Computação na Nuvem
Escalabilidade Massiva A computação em nuvem fornece a capacidade de
escala a dezenas de milhares de sistemas, bem
como a capacidade de largura de banda
massivamente escala e espaço de armazenamento.
Segurança em Computação na Nuvem
Elasticidade Os usuários podem rapidamente aumentar ou
diminuir seus recursos de computação, conforme
necessário, bem como liberar recursos para outros
usos, quando eles não são mais necessários.
Segurança em Computação na Nuvem
Pague Pelo Uso Os usuários pagam apenas para os recursos que
realmente usam e por todo o tempo de que
necessitam deles.
Segurança em Computação na Nuvem
Auto - Aprovisionamento
De Recursos
Recursos os usuários de auto abastecimento, tais
como sistemas adicionais (capacidade de
processamento, software e armazenamento).
Segurança em Computação na Nuvem
3SERVIÇOS DE COMPUTAÇÃO EM NUVEM
Há um burburinho em torno da computação em nuvem, como usuários dos
serviços em nuvem só tem que pagar pelo que usa e os recursos de que
precisam para lidar com situações exigentes pode ser ajustada dependendo da
demanda. Este é reconhecido como o modelo de nuvem entrega que consiste
em três serviços
Software as a Service
(SaaS)
Aplicativos baseados em nuvem—
ou Software as a Service (SaaS)—
executados em computadores
distantes, na nuvem, e que são
possuídos e operados por outros e
que se conectam a computadores
dos usuários pela Internet e,
geralmente, por um navegador da
web.
Segurança em Computação na Nuvem
Platform as a Service
(PaaS)
Infrastructure as a Service
(IaaS)
O Platform as a Service fornece
ambiente baseado em nuvem com
tudo o que é necessário para
suportar o ciclo de vida completo da
construção e entrega de aplicativos
baseados na web (nuvem)—sem o
custo e a complexidade de comprar
e gerenciar o hardware, software, o
fornecimento e a hospedagem
subjacentes.
O Infrastructure as a Service fornece às
empresas os recursos de computação,
i n c l u i n d o s e r v i d o r e s , r e d e ,
armazenamento e espaço de datacenter
em uma base de pagamento pelo uso.
3MODELOS DE IMPLANTAÇÃO DE NUVEM
Existem três tipos principais de modelos de implantação de nuvem - nuvens
públicas, privadas e híbridas.
Nuvem Pública
As nuvens públicas são possuídas e
operadas por empresas que as
usam para oferecer acesso rápido a
r e c u r s o s d e c o m p u t a ç ã o
financeiramente suportáveis para
outras organizações ou indivíduos.
Com serviços de nuvem pública, os
usuários não precisam comprar
hardware, software ou infra-
estrutura de suporte, que são
possuídos e gerenciados pelos
provedores.
Segurança em Computação na Nuvem
Nuvem Privada Nuvem Híbrida
Uma nuvem privada é possuída e
operada por uma única empresa
que controla a maneira como os
recursos virtualizados e os serviços
automatizados são customizados e
usados por várias linhas de
negócios e grupos constituintes. As
nuvens privadas existem para
aproveitar as muitas eficiências da
nuvem, ao mesmo tempo em que
fornecem mais controle de recursos
e direção clara de ocupação
variada.
Uma nuvem híbrida usa uma base de
nuvem privada combinada com o uso
estratégico de serviços de nuvem pública.
A realidade é que uma nuvem privada não
pode existir isolada do resto dos recursos
de TI e da nuvem pública de uma
empresa. A maioria das empresas com
nuvens privadas evoluirão para gerenciar
cargas de trabalho em datacenters,
nuvens particulares e nuvens públicas—
criando, assim, nuvens híbridas.
SEGURANÇA NA NUVEM
A computação em nuvem pode ser considerado como ainda na infância no
entanto, há uma série de organizações e organismos de normalização
elaboração de normas e APIs de nuvens. Há uma preocupação na comunidade
sobre segurança da computação em nuvem.
Ameaças de Segurança
A computação em nuvem e serviços web são
executados em uma rede então eles estão
abertos para ataques do tipo de rede.
Segurança em Computação na Nuvem
Denial Of Service
Se um usuário poderia sequestrar um servidor, em seguida, o hacker
poderia parar os serviços web de funcionar e exigir um resgate para
colocar os serviços on-line. Para parar esses ataques a utilização de
cookies syn e limitando os usuários conectados a um servidor de todos
ajudar a parar um ataque DDOS.
Man In The Middle
Se o Secure Sockets Layer (SSL) está configurado incorretamente então
a autenticação do cliente eo servidor não pode se comportar como se
espera, portanto, que conduz a ataques do homem no meio.
Network Sniffing
Com um packet sniffer um atacante pode capturar dados confidenciais
não criptografados como senhas e outras configurações de segurança
serviço relacionado web como o UDDI (Universal Description Discovery e
Integridade), o SOAP (Simple Object Access Protocol) e WSDL (Web
Service Description Language) arquivos .
SQL Injection
Outros ataques incluem injeção de SQL, onde um hacker pode usar
caracteres especiais ou termos para retornar dados não intencionais. Por
exemplo, as cordas que podem acabar em uma cláusula WHERE de uma
instrução SQL pode ser enganado e incluindo mais informações.
Ameaças de Alto Risco
Segurança em Computação na Nuvem
Perdas de Governança
Ao utilizar infraestruturas de nuvem, o cliente necessariamente cede o
controle do provedor de nuvem em uma série de questões que podem
afetar a segurança. Ao mesmo tempo, os SLAs podem não oferecer um
compromisso com a prestação desses serviços por parte do provedor de
nuvem, deixando assim uma lacuna nas defesas de segurança.
Lock-In
Não há atualmente pouco em oferta na forma de ferramentas,
procedimentos ou formatos ou serviços as interfaces que poderiam
garantir de dados, aplicação e serviço de portabilidade de dados standar.
Isso pode fazer se difícil para o meio ambiente. Isto introduz uma
dependência em um CP particular para prestação de serviços,
especialmente se a portabilidade fata, como o aspecto mais fundamental
não está habilitado.
Protecção de Dados
A computação em nuvem traz riscos diversos de proteção de dados para
os clientes e fornecedores de nuvem, em alguns casos, pode ser difícil
para o cliente em nuvem (em seu papel como controlador de dados)
para verificar efetivamente as práticas de manipulação de dados do
provedor de nuvem e, assim, certifique-se de que os dados são tratados
de uma forma legal.
Insegura ou Incompleta Exclusão de Dados
Quando uma solicitação para excluir um recurso de nuvem é feita, com a
maioria dos sistemas operacionais, isso pode não resultar em verdadeira
limpeza dos dados. Adequada e oportuna eliminação de dados também
pode ser impossível, ou porque cópias extras de dados são
armazenados, mas não estão disponíveis, ou porque o disco para ser
destruído também armazena dados de outros clientes.
Medidas de Segurança
Segurança em Computação na Nuvem
Fornecedores de serviços em cloud
computing evençam cinco medidas que
devem ser tomadas pelos host para melhorar
a segurança na nuvem.
Analise o Comportamento dos Usuarios
Em vez de tomar a decisão de fechar um cliente sem saber exatamente
se a atividade é criminosa ou não, a HP opta por remover capacidade de
banda dos usuário supostamente malicioso.
Reforce a Segurança
Segundo a Amazon, o princípio de uma nuvem segura começa em seu
projeto inicial, que deve avançar continuamente com engenheiros
dedicados especificamente a essa tarefa. A empresa diz que não há nada
conflito no fornecimento de infraestrutura sob demanda, ao mesmo
tempo em que busca o isolamento de segurança que as empresas se
acostumaram quando tinham ambientes próprios.
Monitorem os Blogs
Uma tecnologia ainda pouco valorizada pelas empresas é a que realiza
gerenciamento de registros de atividades, os famosos logs. Um recente
estudo da Verizon Business sobre vazamento de dados concluiu que os
ataques criminosos refletem nos logs em mais de 90% das vezes, mas
menos de 5% das empresas os monitoram para detectar ataques.
Aprimore a Proteção dos Recursos
Um grande benefício da computação em nuvem é a economia de
escala, proporcionando os baixos custos nos serviços. Para a Amazon, a
vantagem da escala reflete também na melhor proteção dos recursos.
Senhas com Autenticação Forte
Archie Reed recomenda que todos os fornecedores de nuvem usem um
método de autenticação mais forte, buscando proteger até mesmo o
cliente de erros que ele possa cometer.
VANTAGENS E DESVANTAGENS DE
CLOUD COMPUTING
Vantagens
Segurança em Computação na Nuvem
Abstração
Uma vez que todo o processamento de dados é feito na nuvem, o
utilizador não precisa de se preocupar com problemas de
compatibilidade de hardware/software e segurança.
Comodidade
A vantagem mais óbvia. Em qualquer lado e a qualquer altura é possível
aceder aos dados da nuvem. Tudo o que é necessário é um dispositivo
com acesso à internet.
Fiabilidade
O acesso e processamento de dados não depende exclusivamente de
um servidor, pelo que, em caso de falha o serviço não fica
comprometido.
Capacidade de Armazenamento Virtualmente
Ilimitada
O utilizador não precisa de se preocupar com o alojamento da
informação porque esta não fica alojada no seu computador.
Desvantagens
Segurança em Computação na Nuvem
Dependencia
O acesso aos dados da nuvem depende forçosamente de conexão à
internet. Caso esta não exista não existem alternativas para contornar o
problema.
Recuperação de Dados
Apesar de a nuvem ser bastante fiável, falhas e erros são sempre
possíveis. Caso a nuvem deixe de funcionar, todos os dados estão
comprometidos e podem, eventualmente, ser perdidos.
Opções mais Limitadas
Esta é uma limitação técnica. Não é possível (pelo menos atualmente)
desenvolver software muito complexo que processe a informação fora
do computador local
Vulnerabilidade
A segurança informática é um tópico transversal em qualquer tema desta
área. O cloud computing não e exceção. Todos os dados da nuvem estão
vulneráveis a ataques informáticos. quanto mais importante e
confidencial for a informação disponível
FUTURO
DO CLOUD
COMPUTING
Tudo indica que a grande parte das aplicações
e dados irão migrar para a virtualização, com a
mobilidade em vista e equipamentos menos
poderosos e mais portáteis.
!
Para além de todos os benefícios anteriormente
mencionados, ainda vemos a tendência das
grandes empresas a investir no cloud
computing uma empresa que não acompanhe
esta tendência, terá dificuldades em se manter
no mercado. Estas são as previsões com base
no seu crescimento e custo/beneficio.
Segurança em Computação na Nuvem
CONCLUSÃO
A computação nas nuvens é a nova sensação
do momento. No entanto, barreiras culturais e
técnicas ainda existem. A convergência entre
ferramentas e a disponibilidade dos recursos
criam uma forte tendência para que essa
tecnologia rapidamente seja utilizada em larga
escala.
!
Ainda é necessário, no entanto, que
mecanismos sejam criados que garantam a
segurança dessas informações armazenadas e
trafegadas dentro da nuvem e que sejam
desenvolvidas novas formas que garantam um
acesso completo a esses dados a todo o
momento e em todo lugar.
Segurança em Computação na Nuvem

Mais conteúdo relacionado

Mais procurados

Aula1 montagem redes de computadores
Aula1  montagem redes de computadores Aula1  montagem redes de computadores
Aula1 montagem redes de computadores Jorge Muchacuar
 
갤럭시 규모의 인공지능 서비스를 위한 AWS 데이터베이스 아키텍처 - 김상필 솔루션 아키텍트 매니저, AWS / 김정환 데브옵스 엔지니어,...
갤럭시 규모의 인공지능 서비스를 위한 AWS 데이터베이스 아키텍처 - 김상필 솔루션 아키텍트 매니저, AWS / 김정환 데브옵스 엔지니어,...갤럭시 규모의 인공지능 서비스를 위한 AWS 데이터베이스 아키텍처 - 김상필 솔루션 아키텍트 매니저, AWS / 김정환 데브옵스 엔지니어,...
갤럭시 규모의 인공지능 서비스를 위한 AWS 데이터베이스 아키텍처 - 김상필 솔루션 아키텍트 매니저, AWS / 김정환 데브옵스 엔지니어,...Amazon Web Services Korea
 
Diapo présentation cloud
Diapo présentation cloudDiapo présentation cloud
Diapo présentation cloudRoatta Cyril
 
Cloud computing reference architecture from nist and ibm
Cloud computing reference architecture from nist and ibmCloud computing reference architecture from nist and ibm
Cloud computing reference architecture from nist and ibmRichard Kuo
 
Aws overview (Amazon Web Services)
Aws overview (Amazon Web Services)Aws overview (Amazon Web Services)
Aws overview (Amazon Web Services)Jatinder Randhawa
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidorMarcia Abrahim
 
Data Center Migration to the AWS Cloud
Data Center Migration to the AWS CloudData Center Migration to the AWS Cloud
Data Center Migration to the AWS CloudTom Laszewski
 
AWS Application Discovery Service
AWS Application Discovery ServiceAWS Application Discovery Service
AWS Application Discovery ServiceAmazon Web Services
 
Datacenter apresentação
Datacenter   apresentaçãoDatacenter   apresentação
Datacenter apresentaçãoRuy Mendonça
 
AWS Certified Cloud Practitioner Course S1-S6
AWS Certified Cloud Practitioner Course S1-S6AWS Certified Cloud Practitioner Course S1-S6
AWS Certified Cloud Practitioner Course S1-S6Neal Davis
 
Backup and Archiving in the AWS Cloud
Backup and Archiving in the AWS CloudBackup and Archiving in the AWS Cloud
Backup and Archiving in the AWS CloudAmazon Web Services
 

Mais procurados (20)

Aula1 montagem redes de computadores
Aula1  montagem redes de computadores Aula1  montagem redes de computadores
Aula1 montagem redes de computadores
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
갤럭시 규모의 인공지능 서비스를 위한 AWS 데이터베이스 아키텍처 - 김상필 솔루션 아키텍트 매니저, AWS / 김정환 데브옵스 엔지니어,...
갤럭시 규모의 인공지능 서비스를 위한 AWS 데이터베이스 아키텍처 - 김상필 솔루션 아키텍트 매니저, AWS / 김정환 데브옵스 엔지니어,...갤럭시 규모의 인공지능 서비스를 위한 AWS 데이터베이스 아키텍처 - 김상필 솔루션 아키텍트 매니저, AWS / 김정환 데브옵스 엔지니어,...
갤럭시 규모의 인공지능 서비스를 위한 AWS 데이터베이스 아키텍처 - 김상필 솔루션 아키텍트 매니저, AWS / 김정환 데브옵스 엔지니어,...
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Cloud Migration
Cloud MigrationCloud Migration
Cloud Migration
 
Diapo présentation cloud
Diapo présentation cloudDiapo présentation cloud
Diapo présentation cloud
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Caf workshop 19
Caf workshop 19Caf workshop 19
Caf workshop 19
 
Cloud computing reference architecture from nist and ibm
Cloud computing reference architecture from nist and ibmCloud computing reference architecture from nist and ibm
Cloud computing reference architecture from nist and ibm
 
Aws overview (Amazon Web Services)
Aws overview (Amazon Web Services)Aws overview (Amazon Web Services)
Aws overview (Amazon Web Services)
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
 
Data Center Migration to the AWS Cloud
Data Center Migration to the AWS CloudData Center Migration to the AWS Cloud
Data Center Migration to the AWS Cloud
 
AWS Application Discovery Service
AWS Application Discovery ServiceAWS Application Discovery Service
AWS Application Discovery Service
 
Data center tier standards
Data center tier standardsData center tier standards
Data center tier standards
 
Datacenter apresentação
Datacenter   apresentaçãoDatacenter   apresentação
Datacenter apresentação
 
AWS Certified Cloud Practitioner Course S1-S6
AWS Certified Cloud Practitioner Course S1-S6AWS Certified Cloud Practitioner Course S1-S6
AWS Certified Cloud Practitioner Course S1-S6
 
Backup and Archiving in the AWS Cloud
Backup and Archiving in the AWS CloudBackup and Archiving in the AWS Cloud
Backup and Archiving in the AWS Cloud
 
Cloud computing@Irshad
Cloud computing@IrshadCloud computing@Irshad
Cloud computing@Irshad
 

Semelhante a Segurança Em Computaçao Na Nuvem

O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
O que é computação em Nuvem
O que é computação em NuvemO que é computação em Nuvem
O que é computação em NuvemAlanDemarcos2
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
OnPremise to Cloud (o2c) - WhitePaper- yros
OnPremise to Cloud (o2c) - WhitePaper- yrosOnPremise to Cloud (o2c) - WhitePaper- yros
OnPremise to Cloud (o2c) - WhitePaper- yrosYros
 
On-premise to Cloud (o2c) - WhitePaper | yros
On-premise to Cloud (o2c) - WhitePaper | yros On-premise to Cloud (o2c) - WhitePaper | yros
On-premise to Cloud (o2c) - WhitePaper | yros Yros
 
Cloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasCloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasRafael Bandeira
 
Introdução a Cloud Computing
Introdução a Cloud ComputingIntrodução a Cloud Computing
Introdução a Cloud ComputingFrederico Madeira
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaCisco do Brasil
 
Cloud computing - Apresentação
Cloud computing - ApresentaçãoCloud computing - Apresentação
Cloud computing - ApresentaçãoAna Paula Novello
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdfDimas Francisco
 
Introdução à Computação em Nuvem
Introdução à Computação em NuvemIntrodução à Computação em Nuvem
Introdução à Computação em NuvemTonyEsa
 
Apresentação cloud computing senac
Apresentação cloud computing senacApresentação cloud computing senac
Apresentação cloud computing senacfrank encarnacão
 
[Workshop] Azure Fundamentals
[Workshop] Azure Fundamentals[Workshop] Azure Fundamentals
[Workshop] Azure FundamentalsJaqueline Ramos
 
AAB309 - SQL Azure Database - wcamb
AAB309 - SQL Azure Database - wcambAAB309 - SQL Azure Database - wcamb
AAB309 - SQL Azure Database - wcambguest34ed8ec
 

Semelhante a Segurança Em Computaçao Na Nuvem (20)

O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
O que é computação em Nuvem
O que é computação em NuvemO que é computação em Nuvem
O que é computação em Nuvem
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
OnPremise to Cloud (o2c) - WhitePaper- yros
OnPremise to Cloud (o2c) - WhitePaper- yrosOnPremise to Cloud (o2c) - WhitePaper- yros
OnPremise to Cloud (o2c) - WhitePaper- yros
 
On-premise to Cloud (o2c) - WhitePaper | yros
On-premise to Cloud (o2c) - WhitePaper | yros On-premise to Cloud (o2c) - WhitePaper | yros
On-premise to Cloud (o2c) - WhitePaper | yros
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasCloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações Práticas
 
Introdução a Cloud Computing
Introdução a Cloud ComputingIntrodução a Cloud Computing
Introdução a Cloud Computing
 
Cloud Computing.pdf
Cloud Computing.pdfCloud Computing.pdf
Cloud Computing.pdf
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiança
 
Cloud computing - Apresentação
Cloud computing - ApresentaçãoCloud computing - Apresentação
Cloud computing - Apresentação
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf
 
Introdução à Computação em Nuvem
Introdução à Computação em NuvemIntrodução à Computação em Nuvem
Introdução à Computação em Nuvem
 
Apresentação cloud computing senac
Apresentação cloud computing senacApresentação cloud computing senac
Apresentação cloud computing senac
 
[Workshop] Azure Fundamentals
[Workshop] Azure Fundamentals[Workshop] Azure Fundamentals
[Workshop] Azure Fundamentals
 
AAB309 - SQL Azure Database - wcamb
AAB309 - SQL Azure Database - wcambAAB309 - SQL Azure Database - wcamb
AAB309 - SQL Azure Database - wcamb
 

Mais de Javier Antonio Humarán Peñuñuri (10)

HTML5 Media Elements
HTML5 Media ElementsHTML5 Media Elements
HTML5 Media Elements
 
Buenas Prácticas para el uso de una Base de Datos
Buenas Prácticas para el uso de una Base de DatosBuenas Prácticas para el uso de una Base de Datos
Buenas Prácticas para el uso de una Base de Datos
 
XML, Webservice e RSS
XML, Webservice e RSSXML, Webservice e RSS
XML, Webservice e RSS
 
Java Server Pages
Java Server PagesJava Server Pages
Java Server Pages
 
Model View Controller (MVC)
Model View Controller (MVC)Model View Controller (MVC)
Model View Controller (MVC)
 
Cuantificación de las necesidades de un producto o servicio
Cuantificación de las necesidades de un producto o servicioCuantificación de las necesidades de un producto o servicio
Cuantificación de las necesidades de un producto o servicio
 
Bici Tour, Proyecto de Desarrollo Emprendedor
Bici Tour, Proyecto de Desarrollo EmprendedorBici Tour, Proyecto de Desarrollo Emprendedor
Bici Tour, Proyecto de Desarrollo Emprendedor
 
Proceso de RUP
Proceso de RUPProceso de RUP
Proceso de RUP
 
Plan de Costos
Plan de CostosPlan de Costos
Plan de Costos
 
CPM, PERT Y GANTT
CPM, PERT Y GANTTCPM, PERT Y GANTT
CPM, PERT Y GANTT
 

Segurança Em Computaçao Na Nuvem

  • 1. SEGURANÇA EM COMPUTAÇÃO NA NUVEM SEGURANÇA DE SISTEMAS Javier Antonio Humarán Peñuñuri
  • 2. INTRODUÇÃO A computação em nuvem, frequentemente mencionada simplesmente como “a nuvem”, é a entrega de recursos de computação on demand—tudo, de aplicativos a datacenters-na Internet, em uma base de pagamento pelo uso. Segurança em Computação na Nuvem
  • 3. 5ARQUITETURA NA NUVEM A computação em nuvem tem cinco principais atributos que lhe conferem algumas vantagens sobre as tecnologias semelhantes.
  • 4. Recursos Compartilhados Ao contrário dos modelos de computação anteriores, que assumiram recursos dedicados a um único usuário ou proprietário, a computação em nuvem é baseada em um modelo de negócio em que os recursos são compartilhados na rede, host e nível de aplicação. Segurança em Computação na Nuvem
  • 5. Escalabilidade Massiva A computação em nuvem fornece a capacidade de escala a dezenas de milhares de sistemas, bem como a capacidade de largura de banda massivamente escala e espaço de armazenamento. Segurança em Computação na Nuvem
  • 6. Elasticidade Os usuários podem rapidamente aumentar ou diminuir seus recursos de computação, conforme necessário, bem como liberar recursos para outros usos, quando eles não são mais necessários. Segurança em Computação na Nuvem
  • 7. Pague Pelo Uso Os usuários pagam apenas para os recursos que realmente usam e por todo o tempo de que necessitam deles. Segurança em Computação na Nuvem
  • 8. Auto - Aprovisionamento De Recursos Recursos os usuários de auto abastecimento, tais como sistemas adicionais (capacidade de processamento, software e armazenamento). Segurança em Computação na Nuvem
  • 9. 3SERVIÇOS DE COMPUTAÇÃO EM NUVEM Há um burburinho em torno da computação em nuvem, como usuários dos serviços em nuvem só tem que pagar pelo que usa e os recursos de que precisam para lidar com situações exigentes pode ser ajustada dependendo da demanda. Este é reconhecido como o modelo de nuvem entrega que consiste em três serviços
  • 10. Software as a Service (SaaS) Aplicativos baseados em nuvem— ou Software as a Service (SaaS)— executados em computadores distantes, na nuvem, e que são possuídos e operados por outros e que se conectam a computadores dos usuários pela Internet e, geralmente, por um navegador da web. Segurança em Computação na Nuvem Platform as a Service (PaaS) Infrastructure as a Service (IaaS) O Platform as a Service fornece ambiente baseado em nuvem com tudo o que é necessário para suportar o ciclo de vida completo da construção e entrega de aplicativos baseados na web (nuvem)—sem o custo e a complexidade de comprar e gerenciar o hardware, software, o fornecimento e a hospedagem subjacentes. O Infrastructure as a Service fornece às empresas os recursos de computação, i n c l u i n d o s e r v i d o r e s , r e d e , armazenamento e espaço de datacenter em uma base de pagamento pelo uso.
  • 11. 3MODELOS DE IMPLANTAÇÃO DE NUVEM Existem três tipos principais de modelos de implantação de nuvem - nuvens públicas, privadas e híbridas.
  • 12. Nuvem Pública As nuvens públicas são possuídas e operadas por empresas que as usam para oferecer acesso rápido a r e c u r s o s d e c o m p u t a ç ã o financeiramente suportáveis para outras organizações ou indivíduos. Com serviços de nuvem pública, os usuários não precisam comprar hardware, software ou infra- estrutura de suporte, que são possuídos e gerenciados pelos provedores. Segurança em Computação na Nuvem Nuvem Privada Nuvem Híbrida Uma nuvem privada é possuída e operada por uma única empresa que controla a maneira como os recursos virtualizados e os serviços automatizados são customizados e usados por várias linhas de negócios e grupos constituintes. As nuvens privadas existem para aproveitar as muitas eficiências da nuvem, ao mesmo tempo em que fornecem mais controle de recursos e direção clara de ocupação variada. Uma nuvem híbrida usa uma base de nuvem privada combinada com o uso estratégico de serviços de nuvem pública. A realidade é que uma nuvem privada não pode existir isolada do resto dos recursos de TI e da nuvem pública de uma empresa. A maioria das empresas com nuvens privadas evoluirão para gerenciar cargas de trabalho em datacenters, nuvens particulares e nuvens públicas— criando, assim, nuvens híbridas.
  • 13. SEGURANÇA NA NUVEM A computação em nuvem pode ser considerado como ainda na infância no entanto, há uma série de organizações e organismos de normalização elaboração de normas e APIs de nuvens. Há uma preocupação na comunidade sobre segurança da computação em nuvem.
  • 14. Ameaças de Segurança A computação em nuvem e serviços web são executados em uma rede então eles estão abertos para ataques do tipo de rede. Segurança em Computação na Nuvem Denial Of Service Se um usuário poderia sequestrar um servidor, em seguida, o hacker poderia parar os serviços web de funcionar e exigir um resgate para colocar os serviços on-line. Para parar esses ataques a utilização de cookies syn e limitando os usuários conectados a um servidor de todos ajudar a parar um ataque DDOS. Man In The Middle Se o Secure Sockets Layer (SSL) está configurado incorretamente então a autenticação do cliente eo servidor não pode se comportar como se espera, portanto, que conduz a ataques do homem no meio. Network Sniffing Com um packet sniffer um atacante pode capturar dados confidenciais não criptografados como senhas e outras configurações de segurança serviço relacionado web como o UDDI (Universal Description Discovery e Integridade), o SOAP (Simple Object Access Protocol) e WSDL (Web Service Description Language) arquivos . SQL Injection Outros ataques incluem injeção de SQL, onde um hacker pode usar caracteres especiais ou termos para retornar dados não intencionais. Por exemplo, as cordas que podem acabar em uma cláusula WHERE de uma instrução SQL pode ser enganado e incluindo mais informações.
  • 15. Ameaças de Alto Risco Segurança em Computação na Nuvem Perdas de Governança Ao utilizar infraestruturas de nuvem, o cliente necessariamente cede o controle do provedor de nuvem em uma série de questões que podem afetar a segurança. Ao mesmo tempo, os SLAs podem não oferecer um compromisso com a prestação desses serviços por parte do provedor de nuvem, deixando assim uma lacuna nas defesas de segurança. Lock-In Não há atualmente pouco em oferta na forma de ferramentas, procedimentos ou formatos ou serviços as interfaces que poderiam garantir de dados, aplicação e serviço de portabilidade de dados standar. Isso pode fazer se difícil para o meio ambiente. Isto introduz uma dependência em um CP particular para prestação de serviços, especialmente se a portabilidade fata, como o aspecto mais fundamental não está habilitado. Protecção de Dados A computação em nuvem traz riscos diversos de proteção de dados para os clientes e fornecedores de nuvem, em alguns casos, pode ser difícil para o cliente em nuvem (em seu papel como controlador de dados) para verificar efetivamente as práticas de manipulação de dados do provedor de nuvem e, assim, certifique-se de que os dados são tratados de uma forma legal. Insegura ou Incompleta Exclusão de Dados Quando uma solicitação para excluir um recurso de nuvem é feita, com a maioria dos sistemas operacionais, isso pode não resultar em verdadeira limpeza dos dados. Adequada e oportuna eliminação de dados também pode ser impossível, ou porque cópias extras de dados são armazenados, mas não estão disponíveis, ou porque o disco para ser destruído também armazena dados de outros clientes.
  • 16. Medidas de Segurança Segurança em Computação na Nuvem Fornecedores de serviços em cloud computing evençam cinco medidas que devem ser tomadas pelos host para melhorar a segurança na nuvem. Analise o Comportamento dos Usuarios Em vez de tomar a decisão de fechar um cliente sem saber exatamente se a atividade é criminosa ou não, a HP opta por remover capacidade de banda dos usuário supostamente malicioso. Reforce a Segurança Segundo a Amazon, o princípio de uma nuvem segura começa em seu projeto inicial, que deve avançar continuamente com engenheiros dedicados especificamente a essa tarefa. A empresa diz que não há nada conflito no fornecimento de infraestrutura sob demanda, ao mesmo tempo em que busca o isolamento de segurança que as empresas se acostumaram quando tinham ambientes próprios. Monitorem os Blogs Uma tecnologia ainda pouco valorizada pelas empresas é a que realiza gerenciamento de registros de atividades, os famosos logs. Um recente estudo da Verizon Business sobre vazamento de dados concluiu que os ataques criminosos refletem nos logs em mais de 90% das vezes, mas menos de 5% das empresas os monitoram para detectar ataques. Aprimore a Proteção dos Recursos Um grande benefício da computação em nuvem é a economia de escala, proporcionando os baixos custos nos serviços. Para a Amazon, a vantagem da escala reflete também na melhor proteção dos recursos. Senhas com Autenticação Forte Archie Reed recomenda que todos os fornecedores de nuvem usem um método de autenticação mais forte, buscando proteger até mesmo o cliente de erros que ele possa cometer.
  • 17. VANTAGENS E DESVANTAGENS DE CLOUD COMPUTING
  • 18. Vantagens Segurança em Computação na Nuvem Abstração Uma vez que todo o processamento de dados é feito na nuvem, o utilizador não precisa de se preocupar com problemas de compatibilidade de hardware/software e segurança. Comodidade A vantagem mais óbvia. Em qualquer lado e a qualquer altura é possível aceder aos dados da nuvem. Tudo o que é necessário é um dispositivo com acesso à internet. Fiabilidade O acesso e processamento de dados não depende exclusivamente de um servidor, pelo que, em caso de falha o serviço não fica comprometido. Capacidade de Armazenamento Virtualmente Ilimitada O utilizador não precisa de se preocupar com o alojamento da informação porque esta não fica alojada no seu computador.
  • 19. Desvantagens Segurança em Computação na Nuvem Dependencia O acesso aos dados da nuvem depende forçosamente de conexão à internet. Caso esta não exista não existem alternativas para contornar o problema. Recuperação de Dados Apesar de a nuvem ser bastante fiável, falhas e erros são sempre possíveis. Caso a nuvem deixe de funcionar, todos os dados estão comprometidos e podem, eventualmente, ser perdidos. Opções mais Limitadas Esta é uma limitação técnica. Não é possível (pelo menos atualmente) desenvolver software muito complexo que processe a informação fora do computador local Vulnerabilidade A segurança informática é um tópico transversal em qualquer tema desta área. O cloud computing não e exceção. Todos os dados da nuvem estão vulneráveis a ataques informáticos. quanto mais importante e confidencial for a informação disponível
  • 20. FUTURO DO CLOUD COMPUTING Tudo indica que a grande parte das aplicações e dados irão migrar para a virtualização, com a mobilidade em vista e equipamentos menos poderosos e mais portáteis. ! Para além de todos os benefícios anteriormente mencionados, ainda vemos a tendência das grandes empresas a investir no cloud computing uma empresa que não acompanhe esta tendência, terá dificuldades em se manter no mercado. Estas são as previsões com base no seu crescimento e custo/beneficio. Segurança em Computação na Nuvem
  • 21. CONCLUSÃO A computação nas nuvens é a nova sensação do momento. No entanto, barreiras culturais e técnicas ainda existem. A convergência entre ferramentas e a disponibilidade dos recursos criam uma forte tendência para que essa tecnologia rapidamente seja utilizada em larga escala. ! Ainda é necessário, no entanto, que mecanismos sejam criados que garantam a segurança dessas informações armazenadas e trafegadas dentro da nuvem e que sejam desenvolvidas novas formas que garantam um acesso completo a esses dados a todo o momento e em todo lugar. Segurança em Computação na Nuvem