Cloud Computing

Ξ Deixe um comentário

Cloud computing: Analisando a qualidade do Provedor

publicado por Octavio Campanol

Hoje não existe a menor possibilidade de parar o avanço da computação em nuvem. A perspectiva é que, até 2014, 40% de todos os aplicativos no mundo estejam baseados em servidores Virtualizados. Assim, espera-se que 25% de toda a carga de trabalho existente em TI deva acontecer em servidores hospedados na nuvem.

No vácuo da transferência de aplicativos e de infraestrutura, vem a discussão sobre segurança e integridade  dos dados. Cabe a todos os profissionais de TI que planejem a direção da nuvem, levantar as informações essenciais sobre segurança dos serviços e do funcionamento em todas as instâncias.

Com base predominantemente técnica, esse primeiro conjunto de perguntas não aborda questões legais, como responsabilidades, acordos de confidencialidade, tempos de disponibilidade e condições e SLA (acordos de nível de serviço). Fatores que também pensam na escolha e não devem ser esquecidos.

Seguem alguns pontos que recomenda-se que sejam abordados com o provedor de Cloud Computing antes da escolha:

  • Interoperabilidade e documentação:

– De que forma as restrições de segurança podem influenciar funcionalidade das aplicações?
– Como é a forma de acesso por parte do cliente?
– Qual é o plano para recuperação dos dados em casos de perca por desastres?
– Em caso término do contrato, qual é o formato e o meio de entrega dos dados da companhia cliente?

  • Segurança:

– As instalações do provedor são vigiadas 24/7 ?
– De que forma são armazenadas as senhas dos clientes?
– Existe documentação abundante sobre geração de senhas, políticas de acesso, protocolos de conexão e modelos de acesso aos dados?
– Senhas são transmitidas usando conexões criptografadas?
– Como é o monitoramento contra tentativas de acesso não autorizados?
– As transações são criptografadas com chaves de 128 bits?

  • Transações na rede:

– Existe certificação?
– Os Firewall’s seguem um parâmetro e são constantemente monitorados?
– Como funciona o registro de logins autorizados e negados?

  • Legalidade:

– Os dados de pessoas físicas estão armazenados de forma a atender às regulamentações do país em que o serviço da empresa cliente é prestado?
– As configurações de acesso e os processos de verificação de identidade do usuário correspondem ao nível de confidencialidade requerido pelas informações acessadas?
– Existe um registro contendo as informações referentes ao último acesso/modificação dos dados de pessoas físicas?
– O provedor oferece a opção de filtragem de dados pessoais para processamento separado?

Autor

Na área de Tecnologia há mais de 5 anos, no ramo de Infraestrutura, Segurança da Informação e Redes Estruturadas. Formando de Técnologia em Redes de Computadores pela Universidade Metodista de Piracicaba - UNIMEP. Certificado ITIL® Foundation V3, Treinamentos ISO/IEC 20000, Cisco CCNA Security e Microsoft MCITP Enterprise Administrator. E-mail: contato@octaviocampanol.com Skype: Octaviocn Blog: www.octaviocampanol.com Linkedin: http://www.linkedin.com/in/octaviocn

Octavio Campanol

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes