SlideShare a Scribd company logo
1 of 1
Download to read offline
Este material é produzido pelo Núcleo de Projetos Especiais de Publicidade do Estadão, sob patrocínio da TIVIT
COMUNITÁRIA
Formada por um conjunto
de instituições com interesses
comuns e que concordam entre si quanto
às políticas de flexibilidade e às normas de
segurança. Pode ser administrada por um dos
membros do grupo.
Q
uando os arquivos de
papel foram trans-
feridos para os HDs
dos primeiros com-
putadores, ela estava
lá.Naépocadoboomdocomércio
eletrônico e das primeiras movi-
mentações de dinheiro via inter-
net,também.Adúvidasobreseos
dadosestarãoounãosegurosper-
segueosavançosdatecnologiadi-
gitalacadanovidadequeimpacta
os negócios. Agora, paira sobre a
computação em nuvem. As suas
vantagens para as empresas são
evidentes, mas parte dos admi-
nistradores ainda prefere evitar
voos mais altos enquanto avalia
os riscos da empreitada.
Uma pesquisa recente da ges-
tora de fundos Invest Tech junto
a 450 profissionais de TI apon-
tou que 55% das companhias
brasileiras restringem o uso de
ferramentas em nuvem. A segu-
rança da informação lidera as
preocupações (31%). Há motivo
para tanta tempestade?
A julgar pela quantidade de fer-
ramentas de proteção para o uso
da cloud e dos seus históricos no
mercado, não. “Os provedores da
nuvem contam com vários meca-
nismos que garantem a segurança
dos dados, como encriptação e rí-
gido controle de autenticação. O
receioexiste,masvemdiminuindo
conformeessesrecursosevolueme
aspessoaspassamaconhecermais
de perto as tecnologias”, afirma o
CTO(diretor-chefedeTecnologia)
daTIVIT,ArmandoAmaral.
No cenário internacional, 69%
das empresas ouvidas pela pes-
quisaGlobalStateofInformation
Security neste ano afirmaram
usar serviços de segurança base-
adosnanuvem.Oprópriocenário
brasileiro tende a mudar.
“Nos próximos três anos, ve-
remos uma migração de 90% do
pessoalqueaindanãoestánanu-
vem.Aconfiançaestáaumentan-
do”,dizoprofessorCarlosBecker
Westphall,fundadoresupervisor
doLaboratóriodeRedeseGerên-
cia da Universidade Federal de
Santa Catarina (UFSC). “Em ge-
ral, os gestores que migram para
a nuvem se sentem mais seguros
do que antes.”
CINCO PRINCÍPIOS Ao con-
tratar serviços de nuvem, as em-
presascontamcomfornecedores
que dominam conhecimentos de
infraestrutura em tecnologia da
informação e de big data. Os sis-
temas são projetados para que os
dados permaneçam seguros, sem
perder agilidade.
“Para utilizar a cloud sem abrir
mão da segurança, o primeiro
passo é ter a classificação da in-
formação, a definição clara de
cada processo”, destaca o coor-
denador do curso de redes de
computadores da Faculdade de
Tecnologia Bandeirantes (Ban-
dTec), Sandro Melo.
Aadoçãodessenovomodelotraz
umasériedemudançasdepostura.
É preciso garantir a proteção dos
dados,mastambémaintegridadee
aconfiabilidadedosprópriossiste-
mas.Paradarcontadessasdeman-
das,osfornecedoresdeserviçosde
computação em nuvem baseiam-
-seemcincoprincípios.
Um deles é o acesso privilegia-
do. Os dados são criptografados
e o acesso se dá com senhas ou
equipamentos token, similares
aos usados pelos bancos. Mas
essa é uma das maiores fontes de
vazamentos,porquenemsempre
os funcionários são cuidadosos,
principalmente quando acessam
as informações remotamente.
O segundo é a localização dos
dados.Ébastantecomumqueeles
estejam distribuídos em servido-
res diferentes, até mesmo de paí-
sesdiferentes,comotransportede
dadosocorrendoemambientese-
guro. Outro aspecto é a recupera-
ção das informações – podem es-
tarespalhadas,massãofacilmente
recuperáveis, mesmo quando há
problemascomosequipamentos.
Oquartoprincípiodizrespeito
àsregulamentações.Oprestador
de serviços em cloud precisa es-
tarpreparadoparasesubmetera
rodar todas as suas aplicações.
Com a cloud, elas não apenas têm
acesso aos recursos necessários,
como contam com um suporte
paragarantiradisponibilidadedo
serviço.”
DIFERENTES NUVENS De
qualquer modo, a confiabilidade
dosistemavariasegundoostipos
declouds(vejaquadronestapági-
na).“Anuvemprivadaéomodelo
de menor risco, mas exige geren-
ciamentointerno,oquediminuia
economia de recursos”, comenta
aprofessoraRitaCastro,especia-
lista em computação aplicada do
Instituto Federal de Educação,
Ciência e Tecnologia (IFRJ). “As
nuvens públicas proporcionam
mais economia de escala, uma
vez que compartilham os recur-
sos.Poroutrolado,têmlimitesde
customizaçãorelacionadosjusta-
mente à segurança das informa-
ções e às políticas de acesso.”
Na medida em os que os forne-
cedores fazem sua parte, padrões
internacionaisderegulamentação
começamasurgir.ACloudSecuri-
ty Alliance (aliança de segurança
emnuvem),porexemplo,estabele-
cenormasdeconduta.NoBrasil,as
regras seguem, em geral, a norma
internacionalISO27005.Odispo-
sitivoadotaumasériedeenfoques
eprincípiosglobaissobreosprinci-
paisriscosenvolvidos,ajudandona
definiçãodasprioridadesdasações
aseremdesenvolvidas.
“Oquestionamentosobrecomo
lidar com a segurança das infor-
mações armazenadas na nuvem
leva a uma busca de soluções que
visam padronizar não só a ado-
ção dos serviços da nuvem, mas
asegurançadosrecursoscompu-
tacionais do ambiente interno da
organização”,resumeaprofesso-
ra Rita Castro.
Aindaquesobavelocidadever-
tiginosa das descobertas tecnoló-
gicas,ahistóriaserepete.Eensina:
comoarsenaldeferramentaspara
proteção de dados já disponível e
em evolução constante, ganhar as
nuvenséumaquestãodetempo.
HÍBRIDA
Parte dos dados fica
disponível em redes públicas
e o restante, geralmente de caráter
sigiloso, em clouds privadas. A combinação
permite formar um mix que obedeça às
demandas da empresa.
Por
dentro
das
nuvensCONHEÇA AS
DIFERENÇAS ENTRE
OS QUATRO TIPOS
DE CLOUD
PÚBLICA
Disponibilizada para o
público em geral, pode ser
acessada por qualquer usuário. A
segurança é definida pelo provedor.
É menos customizável, mas permite
compartilhar recursos.
PRIVADA
Mantida por empresas,
que adotam suas próprias
políticas de segurança. Pode ser
administrada pela companhia ou
por terceiros. Em geral, apresenta menores
riscos relacionados à segurança e custos
maiores com gerenciamento.
auditoriasexternasondeoclien-
teestáregistrado.Éfundamental
escolher um provedor confiável
e bem estabelecido no mercado
para garantir que todas as carac-
terísticas exigidas sejam devida-
mente cumpridas.
O vice-presidente de Gestão
de Tecnologia da TIVIT, Carlos
Gazaffi, destaca ainda um quinto
princípio: a disponibilidade dos
recursos quando se precisa deles.
“No passado, as empresas nem
sempre tinham estrutura para

More Related Content

What's hot

Segurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralSegurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralLuiz Amelotti
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...FecomercioSP
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesBruno Oliveira
 
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vredUniversidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vredPatricia Peck
 
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...bestwinc
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3ISH Tecnologia
 
Aspectos Jurídicos de Cloud Computing
Aspectos Jurídicos de Cloud ComputingAspectos Jurídicos de Cloud Computing
Aspectos Jurídicos de Cloud Computingcsabr
 
Apresentação Nelson Wortsman
Apresentação Nelson WortsmanApresentação Nelson Wortsman
Apresentação Nelson WortsmanJo Pasquatto
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOWellington Monaco
 
Shadow IT, o que é ?
Shadow IT, o que é ?Shadow IT, o que é ?
Shadow IT, o que é ?Tiago Araújo
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeMarcos Carvalho
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 

What's hot (19)

Segurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geralSegurança e privacidade em computação em nuvem - uma visão geral
Segurança e privacidade em computação em nuvem - uma visão geral
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de D...
 
Computação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicaçõesComputação em Névoa - Introdução, estado da arte e aplicações
Computação em Névoa - Introdução, estado da arte e aplicações
 
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vredUniversidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
Aspectos Jurídicos de Cloud Computing
Aspectos Jurídicos de Cloud ComputingAspectos Jurídicos de Cloud Computing
Aspectos Jurídicos de Cloud Computing
 
Apresentação Nelson Wortsman
Apresentação Nelson WortsmanApresentação Nelson Wortsman
Apresentação Nelson Wortsman
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADOMONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
MONITORAÇÃO INTEGRADA - SOLUÇÃO DE FIREWALL - VALOR AGREGADO
 
Shadow IT, o que é ?
Shadow IT, o que é ?Shadow IT, o que é ?
Shadow IT, o que é ?
 
16 03 - institucional
16 03 - institucional16 03 - institucional
16 03 - institucional
 
Executive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca MainframeExecutive Report 3CON_ Seguranca Mainframe
Executive Report 3CON_ Seguranca Mainframe
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 

Viewers also liked

Certificate of Completion child abuse
Certificate of Completion child abuseCertificate of Completion child abuse
Certificate of Completion child abuseTatyana Feldman
 
Samsonov's Presenttions SIPS
Samsonov's Presenttions SIPSSamsonov's Presenttions SIPS
Samsonov's Presenttions SIPSRoman Samsonov
 
الصحة النفسية والعلاج النفسي Copy
الصحة النفسية والعلاج النفسي   Copyالصحة النفسية والعلاج النفسي   Copy
الصحة النفسية والعلاج النفسي Copyseham abd elrahman
 
Art is long, Life is short
Art is long, Life is short Art is long, Life is short
Art is long, Life is short Richin Koshy
 
Los dispositivos móviles y la Teconología
Los dispositivos móviles y la TeconologíaLos dispositivos móviles y la Teconología
Los dispositivos móviles y la TeconologíaMicaela2507
 
Logotheque - Sample logos
Logotheque - Sample logosLogotheque - Sample logos
Logotheque - Sample logosPascal Dehovre
 
6. kimyasal kinetik 2
6. kimyasal kinetik 26. kimyasal kinetik 2
6. kimyasal kinetik 2Farhan Alfin
 
性格別診断テスト
性格別診断テスト性格別診断テスト
性格別診断テストyukainatenjikai
 

Viewers also liked (9)

Certificate of Completion child abuse
Certificate of Completion child abuseCertificate of Completion child abuse
Certificate of Completion child abuse
 
Samsonov's Presenttions SIPS
Samsonov's Presenttions SIPSSamsonov's Presenttions SIPS
Samsonov's Presenttions SIPS
 
الصحة النفسية والعلاج النفسي Copy
الصحة النفسية والعلاج النفسي   Copyالصحة النفسية والعلاج النفسي   Copy
الصحة النفسية والعلاج النفسي Copy
 
SPE TWA
SPE TWASPE TWA
SPE TWA
 
Art is long, Life is short
Art is long, Life is short Art is long, Life is short
Art is long, Life is short
 
Los dispositivos móviles y la Teconología
Los dispositivos móviles y la TeconologíaLos dispositivos móviles y la Teconología
Los dispositivos móviles y la Teconología
 
Logotheque - Sample logos
Logotheque - Sample logosLogotheque - Sample logos
Logotheque - Sample logos
 
6. kimyasal kinetik 2
6. kimyasal kinetik 26. kimyasal kinetik 2
6. kimyasal kinetik 2
 
性格別診断テスト
性格別診断テスト性格別診断テスト
性格別診断テスト
 

Similar to OESP_Pg5_1115

Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Cisco do Brasil
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3namplc
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCompanyWeb
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 
Infraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasInfraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasJordana Benfica
 
V Congresso de Crimes Eletrônicos e Formas de Proteção, 12 e 13/8/13 - Aprese...
V Congresso de Crimes Eletrônicos e Formas de Proteção, 12 e 13/8/13 - Aprese...V Congresso de Crimes Eletrônicos e Formas de Proteção, 12 e 13/8/13 - Aprese...
V Congresso de Crimes Eletrônicos e Formas de Proteção, 12 e 13/8/13 - Aprese...FecomercioSP
 
Impact of-9-cloud it-consumption-models-top-10_pt-br
Impact of-9-cloud it-consumption-models-top-10_pt-brImpact of-9-cloud it-consumption-models-top-10_pt-br
Impact of-9-cloud it-consumption-models-top-10_pt-brCisco do Brasil
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015SpinEngenharia
 
Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Fristtram Helder Fernandes
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaCisco do Brasil
 
Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialCisco do Brasil
 
Apresentação Nelson Wortsman
Apresentação Nelson WortsmanApresentação Nelson Wortsman
Apresentação Nelson WortsmanFecomercioSP
 
Revista Cisco Live ed 14
Revista Cisco Live ed 14Revista Cisco Live ed 14
Revista Cisco Live ed 14Cisco do Brasil
 
Computação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingComputação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingAllan Reis
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
Guia sobre análise de dados e aprendizado de máquina para CIO.
Guia sobre análise de dados e aprendizado de máquina para CIO.Guia sobre análise de dados e aprendizado de máquina para CIO.
Guia sobre análise de dados e aprendizado de máquina para CIO.Lucas Modesto
 
Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Ronaldo Andrade
 

Similar to OESP_Pg5_1115 (20)

Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013Relatório de Segurança Anual da Cisco de 2013
Relatório de Segurança Anual da Cisco de 2013
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em Nuvem
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
Infraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresasInfraestrutura de ti para pequenas e médias empresas
Infraestrutura de ti para pequenas e médias empresas
 
V Congresso de Crimes Eletrônicos e Formas de Proteção, 12 e 13/8/13 - Aprese...
V Congresso de Crimes Eletrônicos e Formas de Proteção, 12 e 13/8/13 - Aprese...V Congresso de Crimes Eletrônicos e Formas de Proteção, 12 e 13/8/13 - Aprese...
V Congresso de Crimes Eletrônicos e Formas de Proteção, 12 e 13/8/13 - Aprese...
 
Impact of-9-cloud it-consumption-models-top-10_pt-br
Impact of-9-cloud it-consumption-models-top-10_pt-brImpact of-9-cloud it-consumption-models-top-10_pt-br
Impact of-9-cloud it-consumption-models-top-10_pt-br
 
Cloud Computing Com Lte
Cloud Computing Com LteCloud Computing Com Lte
Cloud Computing Com Lte
 
10 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 201510 tendências estratégicas para o mercado de tecnologia em 2015
10 tendências estratégicas para o mercado de tecnologia em 2015
 
Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiança
 
Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficial
 
Apresentação Nelson Wortsman
Apresentação Nelson WortsmanApresentação Nelson Wortsman
Apresentação Nelson Wortsman
 
Revista Cisco Live ed 14
Revista Cisco Live ed 14Revista Cisco Live ed 14
Revista Cisco Live ed 14
 
Mobilize Magazine
Mobilize Magazine Mobilize Magazine
Mobilize Magazine
 
Mobilize magazine ed.1
Mobilize magazine ed.1Mobilize magazine ed.1
Mobilize magazine ed.1
 
Computação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingComputação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud Computing
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Guia sobre análise de dados e aprendizado de máquina para CIO.
Guia sobre análise de dados e aprendizado de máquina para CIO.Guia sobre análise de dados e aprendizado de máquina para CIO.
Guia sobre análise de dados e aprendizado de máquina para CIO.
 
Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)
 

OESP_Pg5_1115

  • 1. Este material é produzido pelo Núcleo de Projetos Especiais de Publicidade do Estadão, sob patrocínio da TIVIT COMUNITÁRIA Formada por um conjunto de instituições com interesses comuns e que concordam entre si quanto às políticas de flexibilidade e às normas de segurança. Pode ser administrada por um dos membros do grupo. Q uando os arquivos de papel foram trans- feridos para os HDs dos primeiros com- putadores, ela estava lá.Naépocadoboomdocomércio eletrônico e das primeiras movi- mentações de dinheiro via inter- net,também.Adúvidasobreseos dadosestarãoounãosegurosper- segueosavançosdatecnologiadi- gitalacadanovidadequeimpacta os negócios. Agora, paira sobre a computação em nuvem. As suas vantagens para as empresas são evidentes, mas parte dos admi- nistradores ainda prefere evitar voos mais altos enquanto avalia os riscos da empreitada. Uma pesquisa recente da ges- tora de fundos Invest Tech junto a 450 profissionais de TI apon- tou que 55% das companhias brasileiras restringem o uso de ferramentas em nuvem. A segu- rança da informação lidera as preocupações (31%). Há motivo para tanta tempestade? A julgar pela quantidade de fer- ramentas de proteção para o uso da cloud e dos seus históricos no mercado, não. “Os provedores da nuvem contam com vários meca- nismos que garantem a segurança dos dados, como encriptação e rí- gido controle de autenticação. O receioexiste,masvemdiminuindo conformeessesrecursosevolueme aspessoaspassamaconhecermais de perto as tecnologias”, afirma o CTO(diretor-chefedeTecnologia) daTIVIT,ArmandoAmaral. No cenário internacional, 69% das empresas ouvidas pela pes- quisaGlobalStateofInformation Security neste ano afirmaram usar serviços de segurança base- adosnanuvem.Oprópriocenário brasileiro tende a mudar. “Nos próximos três anos, ve- remos uma migração de 90% do pessoalqueaindanãoestánanu- vem.Aconfiançaestáaumentan- do”,dizoprofessorCarlosBecker Westphall,fundadoresupervisor doLaboratóriodeRedeseGerên- cia da Universidade Federal de Santa Catarina (UFSC). “Em ge- ral, os gestores que migram para a nuvem se sentem mais seguros do que antes.” CINCO PRINCÍPIOS Ao con- tratar serviços de nuvem, as em- presascontamcomfornecedores que dominam conhecimentos de infraestrutura em tecnologia da informação e de big data. Os sis- temas são projetados para que os dados permaneçam seguros, sem perder agilidade. “Para utilizar a cloud sem abrir mão da segurança, o primeiro passo é ter a classificação da in- formação, a definição clara de cada processo”, destaca o coor- denador do curso de redes de computadores da Faculdade de Tecnologia Bandeirantes (Ban- dTec), Sandro Melo. Aadoçãodessenovomodelotraz umasériedemudançasdepostura. É preciso garantir a proteção dos dados,mastambémaintegridadee aconfiabilidadedosprópriossiste- mas.Paradarcontadessasdeman- das,osfornecedoresdeserviçosde computação em nuvem baseiam- -seemcincoprincípios. Um deles é o acesso privilegia- do. Os dados são criptografados e o acesso se dá com senhas ou equipamentos token, similares aos usados pelos bancos. Mas essa é uma das maiores fontes de vazamentos,porquenemsempre os funcionários são cuidadosos, principalmente quando acessam as informações remotamente. O segundo é a localização dos dados.Ébastantecomumqueeles estejam distribuídos em servido- res diferentes, até mesmo de paí- sesdiferentes,comotransportede dadosocorrendoemambientese- guro. Outro aspecto é a recupera- ção das informações – podem es- tarespalhadas,massãofacilmente recuperáveis, mesmo quando há problemascomosequipamentos. Oquartoprincípiodizrespeito àsregulamentações.Oprestador de serviços em cloud precisa es- tarpreparadoparasesubmetera rodar todas as suas aplicações. Com a cloud, elas não apenas têm acesso aos recursos necessários, como contam com um suporte paragarantiradisponibilidadedo serviço.” DIFERENTES NUVENS De qualquer modo, a confiabilidade dosistemavariasegundoostipos declouds(vejaquadronestapági- na).“Anuvemprivadaéomodelo de menor risco, mas exige geren- ciamentointerno,oquediminuia economia de recursos”, comenta aprofessoraRitaCastro,especia- lista em computação aplicada do Instituto Federal de Educação, Ciência e Tecnologia (IFRJ). “As nuvens públicas proporcionam mais economia de escala, uma vez que compartilham os recur- sos.Poroutrolado,têmlimitesde customizaçãorelacionadosjusta- mente à segurança das informa- ções e às políticas de acesso.” Na medida em os que os forne- cedores fazem sua parte, padrões internacionaisderegulamentação começamasurgir.ACloudSecuri- ty Alliance (aliança de segurança emnuvem),porexemplo,estabele- cenormasdeconduta.NoBrasil,as regras seguem, em geral, a norma internacionalISO27005.Odispo- sitivoadotaumasériedeenfoques eprincípiosglobaissobreosprinci- paisriscosenvolvidos,ajudandona definiçãodasprioridadesdasações aseremdesenvolvidas. “Oquestionamentosobrecomo lidar com a segurança das infor- mações armazenadas na nuvem leva a uma busca de soluções que visam padronizar não só a ado- ção dos serviços da nuvem, mas asegurançadosrecursoscompu- tacionais do ambiente interno da organização”,resumeaprofesso- ra Rita Castro. Aindaquesobavelocidadever- tiginosa das descobertas tecnoló- gicas,ahistóriaserepete.Eensina: comoarsenaldeferramentaspara proteção de dados já disponível e em evolução constante, ganhar as nuvenséumaquestãodetempo. HÍBRIDA Parte dos dados fica disponível em redes públicas e o restante, geralmente de caráter sigiloso, em clouds privadas. A combinação permite formar um mix que obedeça às demandas da empresa. Por dentro das nuvensCONHEÇA AS DIFERENÇAS ENTRE OS QUATRO TIPOS DE CLOUD PÚBLICA Disponibilizada para o público em geral, pode ser acessada por qualquer usuário. A segurança é definida pelo provedor. É menos customizável, mas permite compartilhar recursos. PRIVADA Mantida por empresas, que adotam suas próprias políticas de segurança. Pode ser administrada pela companhia ou por terceiros. Em geral, apresenta menores riscos relacionados à segurança e custos maiores com gerenciamento. auditoriasexternasondeoclien- teestáregistrado.Éfundamental escolher um provedor confiável e bem estabelecido no mercado para garantir que todas as carac- terísticas exigidas sejam devida- mente cumpridas. O vice-presidente de Gestão de Tecnologia da TIVIT, Carlos Gazaffi, destaca ainda um quinto princípio: a disponibilidade dos recursos quando se precisa deles. “No passado, as empresas nem sempre tinham estrutura para