Cloud Computing

Ξ Deixe um comentário

Incertezas na adoção do modelo de Cloud Computing

publicado por José de Souza

A crescente popularização dos serviços de computação em nuvem, potencializada pela possibilidade de aumento de produtividade e redução de custos operacionais de TI, tem provocado uma grande pesquisa em torno de sua adoção por muitas organizações, seja em modelos privados, públicos, ou mesmo híbridos.

A literatura tanto nacional, quanto internacional tem abordado diversos tópicos referentes ao tema, tais como seus modelos de implantação, sendo eles baseados em nuvens públicas, privadas, em comunidades, ou mesmo híbridas, seus modelos de prestação de serviços, em forma de infraestrutura, plataforma, ou software como serviço. Atualmente o conceito da computação em nuvem está muito bem difundido, porém pouco tem se falado sobre uma forma de garantir uma boa prestação de contas, referentes aos controles que são adotados pelos provedores de serviços, com a finalidade de mensurar para seus clientes, indicadores de performance e garantiras de disponibilidade, confidencialidade e integridade dos dados hospedados.

Em contratos de prestação de serviços em cloud computing, contratantes encontram dificuldades para monitorar as atividades de seus provedores de serviços, devido à segurança e isolamento aplicadas aos clientes, o que leva a um dilema, muitas vezes ocorrido antes mesmo da contratação destes serviços. Dúvidas inerentes aos controles aplicados aos dados, e se estes mesmos procedimentos garantem os requisitos de confiabilidade, são na maior parte dos casos, as apontadas em diversas pesquisas relacionadas ao tema. Há uma incerteza quanto às praticas exercidas pelos provedores de serviços, para com a proteção de dados de seus clientes, o que ainda vem a diminuir bastante o número de migrações de serviços para a nuvem, chegando a retardar esta transferência em muitas empresas e organizações. Implicações referentes a localização física dos dados também impactam em questões referentes a conformidades e regulamentos que estes mesmos estão submetidos, neste caso, muitas vezes são adotadas técnicas de criptografia, com a finalidade de mitigar riscos.

Uma prática adoada por muitos provedores ultimamente, tem sido o investido em auditorias externas, embasadas em padrões como SAS 70, NIST e ISO/IEC 27001:2005, por exemplo, com a principal finalidade de garantir que todas suas atividades atendem os requisitos de confiabilidade, além de boa prestação de serviços, sem que a segurança e isolamento de seus clientes venha a ser comprometida, buscando maior credibilidade. Esta sem dúvidas é uma das práticas a serem adotadas por muitos provedores, com a intenção de garantir a seus clientes a proteção de seus dados, embora os mesmos não tenham acesso direto a infraestrutura de seus provedores, uma vez que há o isolamento destes mesmos. Questões como esta, geram dúvidas referentes a segurança, no que tange a adoção deste modelo, embora apresente características como redução de custos e melhor aproveitamento de recursos tecnológicos.

Muito tem se falado na computação em nuvem, mas a realidade é que este ainda é um conceito e uma prática de fato, que está em fase de maturação, ao mesmo tempo crescendo a largos passos. Se a alguns anos atrás muitos não imaginavam o cenário atual, em termos de adoção deste modelo por parte não só de PMEs, mas grandes companhias, podemos ter certeza que esta é uma realidade a se popularizar e aperfeiçoar ainda mais, com o passar dos próximos anos. A realidade hoje é diferente, a adoção deste modelo em grandes proporções se torna inevitável, resta apenas saber quando.

  •  
  •  
  •  
  •  
  •  
  •  
  •  

Compare preços de Uber, 99 e Taxi

Minimum Way

Autor

Profissional com experiência voltada para auditoria e consultoria de TI, tendo atuado em empresas de grande porte nos setores de telecomunicações, mineração e óleo e gás. Com graduação na área de Tecnologia da Informação, possui MBA em gestão empresarial com ênfase em sistemas de informação, extensões nas áreas de gestão de projetos, cloud computing, arquitetura de informações, além de certificações voltadas para governança e serviços de TI.

José de Souza

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade




Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.