terça-feira, 12 de março de 2013

Computação em Nuvem ( Cloud Computing ) - É seguro?

Nós que estamos envolvidos com sigilo de informações, acreditamos que este tipo de serviço tende à melhorar, mas toda tecnologia precisa apresentar sempre um grau elevado de segurança, para termos certeza de haver sempre blindagem nas informações armazenadas, principalmente quando se trata de dados confidenciais.
 
Escolher trabalhar com "Cloud Computing" é uma decisão que cada empresário ou mesmo cada pessoa física precisa avaliar com muita atenção e decidir com o seu TI se vale à pena ou não.
 
Boa leitura.
 
 
 
 
As vantagens proporcionadas pela computação em nuvens são muitas. Uma delas — talvez a mais impactante para a maior parte das pessoas — é a não necessidade de ter uma máquina potente, uma vez que tudo é executado em servidores remotos.
 
Outro benefício é a possibilidade de acessar dados, arquivos e aplicativos a partir de qualquer lugar, bastando uma conexão com a internet para tal — ou seja, não é necessário manter conteúdos importantes em um único computador.
 
No entanto, nem tudo são flores.
 
O armazenamento nas nuvens também gera desconfiança, principalmente no que se refere à segurança.
 
Afinal, a proposta é manter informações importantes em um ambiente virtual, e não são todas as pessoas que se sentem à vontade com isso.
 
Deve-se ressaltar também que, como há a necessidade de acessar servidores remotos, é primordial que a conexão com a internet seja estável e rápida, principalmente quando se trata de streaming e jogos.
 
E deve-se levar em conta também que os servidores ficam em lugares distantes, portanto, uma internet instável ou de baixa velocidade é prejudicial para o aproveitamento pleno da tecnologia.
 
 
 
Sete princípios de segurança em uma rede em nuvem:
  • Acesso privilegiado de usuários - A sensibilidade de informações confidenciais nas empresas obriga um controle de acesso dos usuários e informação bem específica de quem terá privilégio de admistrador, para então esse administrador controle os acessos.
  •  
  • Compliance com regulamentação - As empresas são responsáveis pela segurança, integridade e a confidencialidade de seus próprios dados. Os fornecedores de cloud computing devem estar preparados para auditorias externas e certificações de segurança.
  •  
  • Localização dos dados - A empresa que usa cloud provavelmente não sabe exatamente onde os dados estão armazenados, talvez nem o país onde as informações estão guardadas. O fornecedor deve estar disposto a se comprometer a armazenar e a processar dados em jurisdições específicas, assumindo um compromisso em contrato de obedecer os requerimentos de privacidade que o país de origem da empresa pede.
  •  
  • Segregação dos dados - Geralmente uma empresa divide um ambiente com dados de diversos clientes. Procure entender o que é feito para a separação de dados, que tipo de criptografia é segura o suficiente para o funcionamento correto da aplicação.
  •  
  • Recuperação dos dados - O fornecedor em cloud deve saber onde estão os dados da empresa e o que acontece para recuperação de dados em caso de catástrofe. Qualquer aplicação que não replica os dados e a infra-estrutura em diversas localidades está vulnerável a falha completa. Importante ter um plano de recuperação completa e um tempo estimado para tal.
  •  
  • Apoio à investigação - A auditabilidade de atividades ilegais pode se tornar impossível em cloud computing uma vez que há uma variação de servidores conforme o tempo ondes estão localizados os acessos e os dados dos usuários. Importante obter um compromisso contratual com a empresa fornecedora do serviço e uma evidência de sucesso no passado para esse tipo de investigação.
  •  
  • Viabilidade em longo prazo - No mundo ideal, o seu fornecedor de cloud computing jamais vai falir ou ser adquirido por uma empresa maior. A empresa precisa garantir que os seus dados estarão disponíveis caso o fornecedor de cloud computing deixe de existir ou seja migrado para uma empresa maior. Importante haver um plano de recuperação de dados e o formato para que possa ser utilizado em uma aplicação substituta.


Nenhum comentário:

Postar um comentário