Segurança na nuvem: compartilhando soluções de TI com segurança

Você pode compartilhar soluções de TI entre os custos fixos de recursos locais e os custos variáveis de recursos em nuvem sem perder o controle sobre o acesso aos ativos empresariais. Vamos mostrar como.

Dan Griffin e Tom Jones

Quando nossos filhos eram pequenos, nós os mantínhamos protegidos em casa. Quando eles se tornaram independentes, nós deixamos que eles se aventurassem. Uma situação semelhante ocorre com os ativos empresariais. Tradicionalmente, nós os protegemos dentro do perímetro da rede. Utilizamos firewalls para garantir que os ativos não saiam das instalações.

Quando se diz a um gerente de TI que ele pode compartilhar sua carga de computação local com recursos com base na nuvem sob demanda, a primeira reação é de empolgação com a possível economia e melhoria da experiência do usuário. Entretanto, assim como ocorre com pais superprotetores, essa empolgação geralmente se transforma em ceticismo e ansiedade quanto aos novos desafios relacionados à proteção dos ativos empresariais em vários pontos de controle.

O processamento de dados já migrou do data center empresarial para PCs espalhados pelo mundo. A próxima etapa lógica é migrar os dados e os aplicativos empresariais de dentro do firewall da empresa para um local no qual eles estarão mais próximos dos usuários empresariais que necessitam deles. Isso significa mover para a nuvem.

Para se beneficiar da computação em nuvem sem a ansiedade que a acompanha, você deve estabelecer um controle de acesso distribuído correspondente ao conteúdo e aos aplicativos distribuídos. Aqui, vamos descrever as etapas necessárias para garantir a confiabilidade e o controle à medida que seus dados e aplicativos são movidos para fora do perímetro da empresa.

Proteja sua arquitetura na nuvem: passo a passo

  1. Estabeleça uma arquitetura orientada a serviços (SOA) para garantir que você possa realocar cada componente com segurança.
  2. Centralize o gerenciamento de implantações e atualizações de dados e aplicativos.
  3. Use o gerenciamento de identidades federadas para assegurar que cada usuário seja conhecido em todos os pontos da nuvem.
  4. Atribua funções e outros atributos a cada usuário para verificar as solicitações de acesso a dados.
  5. Atribua regras de controle de acesso a aplicativos e dados que podem ser movidas com eles para a nuvem.
  6. Autorize o acesso a aplicativos e dados com base em solicitações de acesso de usuários verificadas.

Arquitetura orientada a serviços

A primeira etapa do estabelecimento de uma implantação na nuvem sem ansiedade é criar um diagrama que mostre o fluxo dos aplicativos e dados. Para que o design seja orientado a serviços, cada aplicativo deve funcionar como um serviço que os usuários podem acessar de maneira local ou na nuvem. De maneira semelhante para os dados, o local dos dados não deve ser especificado no aplicativo. Você deve ser capaz de configurar esse local quando implantar o aplicativo. É possível ver na Figura 1 como os componentes do ambiente de TI se relacionam com os aplicativos e os dados originados de recursos locais ou na nuvem.

Figure 1 A look at the architecture of application and data flows

Figura 1 Uma visão da arquitetura do fluxo de aplicativos e dados.

A sua equipe de desenvolvimento fornece os executáveis de aplicativos. Eles podem ser aplicados diretamente do fornecedor, mas é possível empregar um maior controle se você primeiro trouxer todo o código e todas as atualizações de aplicativos para a empresa e, em seguida, distribuí-los a partir dela. Os dados migram da máquina cliente para os repositórios de dados da empresa ou na nuvem, que são exibidos como servidores SharePoint na Figura 1.

Quando os aplicativos acessam dados, essa ação é autorizada por mecanismos de controle de acesso locais para cada repositório de dados. A integridade dos executáveis de aplicativos e dos dados da empresa necessita de uma maior consideração, pois ela se move além do perímetro e na nuvem. A situação de gerenciamento ideal e mais flexível é quando você gerencia recursos locais e na nuvem como uma única entidade que pode responder de maneira dinâmica a solicitações de recursos.

Contabilidade da nuvem

A primeira etapa para justificar qualquer implantação na nuvem é determinar o retorno do investimento. Geralmente, você classifica os custos como uma configuração ou uma conversão que inclui comissionamento de novos serviços, treinamento e descomissionamento de serviços antigos. O retorno é expresso como a redução do custo por mês e o número de meses para recuperar o investimento. Uma análise mais sofisticada inclui a análise do fluxo de caixa com desconto, mas, se o retorno for menor que dois anos, isso provavelmente não adicionará nenhum valor real ao processo de decisão.

O valor real das implantações em nuvem são provenientes de benefícios intangíveis, como o aumento da capacidade de resposta a flutuações que demandam serviços e o aumento do controle de custos. Considere estes tipos de custos a partir da perspectiva do departamento de TI:

  1. Os custos fixos geralmente são provenientes de investimentos em equipamentos de capital, como servidores e salas de máquinas. Os custos normalmente são depreciados pelo tempo de vida do ativo. Essa depreciação será cobrada no demonstrativo de lucros e perdas todos os meses, independentemente do uso do equipamento.
  2. Os custos variáveis dependem da quantidade de serviço fornecido e incluirão os custos dos produtos vendidos e de todas as taxas cobradas com base no uso da nuvem, como o aluguel de equipamento a curto prazo com base na carga atual. Esse tipo de custo fornece ao departamento de TI a melhor capacidade de vincular custos à entrega de serviços.
  3. Os custos semivariáveis geralmente são provenientes de serviços fornecidos a funcionários de tempo integral ou a outros recursos que são mais difíceis de dimensionar. O aluguel de software ou o provisionamento de serviços de email estão nesta categoria. A inércia por trás do provisionamento e do desprovisionamento de funcionários faz com que esse custo fique significativamente para trás em relação às alterações na demanda por serviços.

É possível justificar o uso de serviços em nuvem de custos semivariáveis com motivos como a diminuição da carga de serviços da folha de pagamento para um provedor dedicado. Na folha de pagamento, assim como em emails, as regras mudam rapidamente — as necessidades de software são atualizadas constantemente e a experiência para executar essas funções é cara. Embora seja mais difícil justificar o provisionamento em nuvem com base em custos semivariáveis, os resultados podem ser positivos e podem ajudar a TI a se concentrar na missão real de fornecer valor aos produtos da empresa.

Quatro etapas para uma implantação em nuvem segura

A maioria dos executivos de TI acreditam que a computação em nuvem é uma maneira de reduzir os gastos de bens duráveis por meio do uso de tecnologias de virtualização. Muitos fornecedores incluem a palavra “nuvem” em qualquer serviço de Internet. Para atender às nossas finalidades aqui, vamos usar a descrição da Gartner Inc. sobre como a nuvem passou a ser tão importante para as empresas: “a popularização e a padronização de tecnologias, em parte pela virtualização e pelo surgimento de arquiteturas orientadas a serviços e, mais importante, pelo significativo crescimento da popularidade da Internet”. Isso é importante em quatro áreas específicas:

  1. Gerenciamento de dados centralizado, usando o SharePoint, por exemplo.
  2. Gerenciamento de aplicativos centralizado, usando o Exchange, por exemplo.
  3. Gerenciamento de identidades federadas, usando os Serviços de Federação do Active Directory (ADFS), por exemplo.
  4. Assistência adicional à migração para a nuvem.

Gerenciamento de dados centralizado

Em 2007, a Gartner passou a dizer em conferências de segurança que era hora de abandonar os limites dos perímetro protegidos entre a empresa e a Internet. Nesse momento, os especialistas já discutiam que os limites empresariais eram porosos. Os perímetros se tornaram irrelevantes para a tarefa de manter os invasores afastados e, por isso, o controle de acesso era necessário para todos os serviços de TI. A remoção do perímetro de segurança é a realidade atual. Para estar realmente protegido, apenas o servidor que contém dados pode, basicamente, controlar o acesso.

Além disso, não é racional gerenciar o acesso em todos os servidores, pois muitas implantações contêm centenas ou até milhares de servidores. A TI não pode realmente determinar os direitos de dados e as regras de acesso. Entretanto, a TI pode estabelecer um sistema de gerenciamento de funções com o qual os proprietários das empresas podem permitir ou negar o acesso relevante aos objetivos empresariais.

O ambiente regulatório é cada vez mais rigoroso quanto à modificação de dados e ao acesso a dados. Isso exige um novo paradigma: um que permitirá que os dados sejam migrados para qualquer servidor que seja mais adequado às solicitações de acesso a serviços e, ao mesmo tempo, garantindo a conformidade a um custo razoável. Estes são alguns requisitos a serem considerados para o gerenciamento de dados em um ambiente de nuvem:

  • Acesso rápido a dados aos quais o usuário tem autorização, quando e onde ele for necessário.
  • Acesso não comprometido por uma catástrofe natural ou comercial.
  • Descoberta de dados por exigências governamentais legais, presumindo que a empresa pode fornecer os dados necessários.
  • A prevenção contra perda de dados (DLP) é parte integral da oferta de serviço.
  • Uma arquitetura orientada a serviços (SOA) deve permitir uma fácil migração de dados para a nuvem e a partir dela.
  • A identidade dos dados não deve incluir sua localização física, de forma que os dados possam ser facilmente movidos.
  • As marcas de localização de dados devem ser o país de origem lógico, e não a localização física dos dados.
  • As operações de backup e recuperação de dados devem ter como base a identidade dos dados, e não sua localização.
  • As regras de acesso a dados podem ser criadas e mantidas pelo proprietário empresarial dos dados.
  • As permissões de acesso podem ser visualizadas por auditores de conformidade.
  • Os dados confidenciais podem ter controles de auditoria para modificação e acesso.
  • A separação de atribuições evita que um mesmo administrador modifique os dados e faça a auditoria dos logs.
  • Os Contratos de Nível de Serviço (SLAs) devem descrever as expectativas e as responsabilidades de todas as pessoas.

A Starbucks Corp. descobriu que o custo e a demora da distribuição física (com base em impressos) dos preços atuais, de análises da empresa e de notícias não eram econômicos. Como resultado, ela agora oferece suporte ao SharePoint para toda a sua rede de 16.000 locais. Esse site do SharePoint se tornou um canal de comunicação crítica para os negócios por meio do qual os funcionários podem obter informações atuais, além de poderem procurar rapidamente por informações de que necessitarem, quando precisarem.

A disponibilidade e a confiabilidade são acompanhadas com o Microsoft System Center Operations Manager (SCOM) e outras ferramentas de análise. Como o SharePoint oferece suporte a conexões de rede internas e externas, os locais de servidor podem ser adaptados para atender à topologia de rede atual sem preocupações com ambientes locais, de nuvem ou mistos. Essa implantação habilitou a Starbucks a obter os seguintes benefícios:

  • Suporte ao crescimento de lojas e às necessidades de capacidade por meio do aumento da estabilidade do sistema com ferramentas de monitoramento e geração de relatórios efetivas.
  • Possibilidade de os parceiros das lojas trabalharem de maneira mais eficiente e efetiva com uma interface de portal intuitiva e com fácil acesso a informações de toda a empresa.
  • Manutenção da segurança dos dados com funcionalidades de privacidade e gerenciamento de documentos aprimorado.
  • Alinhamento das prioridades das lojas com os objetivos da empresa por meio da integração de relatórios de tendências e crescimento com comunicações de parceiros.

Proteção de integridade

Deve-se impedir que qualquer repositório de dados se torne um vetor de infecção de vírus ou spyware. Tipos de dados, como arquivos executáveis, compactados ou criptografados, podem ser bloqueados por diversas preocupações quanto à integridade e à conformidade. David Tesar, funcionário da Microsoft, publicou no blog alguns dos motivos comerciais para proteger o SharePoint usando o Forefront Protection 2010 for SharePoint, que foi lançado em maio de 2010.

Proteção e detecção de perda de dados

Para garantir uma proteção completa, os dados de um cliente devem ser separados adequadamente dos dados de outro cliente. Eles devem ser armazenados com segurança quando estiverem “em repouso” e deve ser possível movê-los de maneira segura de um local para outro (segurança “em movimento”). Os gerentes de TI devem assegurar que os provedores na nuvem tenham sistemas em vigor para impedir vazamentos de dados ou o acesso de terceiros. Isso deve fazer parte de um SLA. A separação apropriada de atribuições deve garantir que usuários não autorizados não consigam derrotar a auditoria e/ou o monitoramento — mesmo os usuários “privilegiados” no provedor na nuvem. A Figura 2 mostra as várias transições de dados suscetíveis a ataques externos.

Figure 2 The relationships of data and trust transitions

Figura 2 As relações das transições de dados e confiança

Os novos pontos de ataque contra desktops e servidores empresariais por meio da Internet ou de mídia física incluem:

  1. Transferências de dados da empresa para a nuvem, com perda de informações de autorização em trânsito.
  2. Acessos na nuvem a serviços do SharePoint em nuvem que não têm proteção corporativa.
  3. Vazamento de dados particulares ou vazamento de dados de informações de autorização de provedores de ID externas.

Ao passo que a quantidade de dados aumenta, o tempo para filtrar esses dados ou o custo para aumentar a capacidade de armazenamento pode ser significativo. A palavra-chave de dados e a filtragem de arquivos disponíveis com o Forefront Protection 2010 for SharePoint possibilitam controlar o tipo de dados que você permite no servidor do SharePoint e fornece relatórios sobre os tipos de arquivos presentes. Essa funcionalidade pode reduzir os custos sem exigir uma capacidade adicional de armazenamento e ao ajudar a impedir vazamentos de dados.

Por exemplo, se possuir um servidor do SharePoint publicamente acessível em sua empresa, você poderá habilitar a filtragem de arquivos por palavra-chave a fim de impedir qualquer arquivo que contiver as palavras “confidencial” ou “apenas para uso interno”. Você também pode especificar o limite de quantas vezes essas palavras podem aparecer antes de impedir que sejam postadas.

O RMS (Rights Management Services) também é uma inclusão útil para a sua estratégia de defesa profunda, protegendo os próprios documentos, independentemente do local em que estão armazenados ou que são baixados. A maioria dos aplicativos comerciais não necessita desse nível de proteção, mas ele pode útil para alguns documentos particularmente confidenciais, como planejamentos financeiros ou planos de aquisição antes do lançamento público. Desde o lançamento do Windows Server 2008, o RMS é uma função no Active Directory.

Uma trilha de auditoria completa será necessária para qualquer investigação forense, o que resulta em uma enorme quantidade de dados. Você pode habilitar os Serviços de Coleta de Auditoria (ACS), um suplemento do SCOM, em recursos de alto risco para obter todos os registros de auditoria assim que são gerados e colocá-los em um local central para armazenamento seguro e análise. Essa configuração impedirá que invasores adulterem dados forenses, mesmo que tenham um alto privilégio.

A seta de “Confiança” na Figura 2 indica esse importante fluxo de informações de autenticação e autorização, explorado mais adiante neste artigo, na seção “Gerenciamento de identidades federadas”.

Gerenciamento de dados de saúde centralizado

Os principais concorrentes que disputam uma fatia do mercado de informações médicas incluem o Microsoft Health Vault e o Dossia. A Dossia, uma infraestrutura independente e sem fins lucrativos criada por alguns dos maiores empregadores do EUA, coleta e armazena informações para registros de saúde vitalícios.

O presidente Obama gerou expectativas sobre os benefícios de dados de saúde centralizados nos Estados Unidos em termos de custos reduzidos e melhorias em pesquisas. Com a lei americana HIPAA (Health Insurance Portability and Accountability Act), também há uma enorme pressão em relação à proteção da privacidade do paciente. As informações médicas são confidenciais e têm um enorme impacto que pode mudar a vida das pessoas se, por exemplo, for utilizada em decisões de contratação.

Já foram levantadas questões sobre o uso de marcadores genéticos em decisões de contratação. O Congresso abordou essas questões na lei Genetic Information Non-Discrimination Act. Nos próximos anos, presenciaremos o aumento da tensão entre a contenção de gastos e a privacidade e, ao mesmo tempo, os provedores de serviços na nuvem tentando navegar por esse campo minado.

Embora os empregadores tenham um incentivo para reduzir os custos de saúde, é importante compreender o modelo de segurança: quem coleta os dados, como os dados são utilizado, quem tem acesso aos dados e quais são os riscos da coleta e do compartilhamento dos dados? Uma pergunta interessante no contexto da computação em nuvem é quem é o responsável quando ocorre um problema? Quem tem a custódia do registro e o que acontece se ocorrer uma violação ou um uso indevido dos dados significativo? Conforme as informações confidenciais, como os registros médicos, forem movidas para a nuvem, as preocupações com segurança certamente aumentarão.

Gerenciamento de aplicativos centralizado

Os aplicativos de hospedagem Web foram terceirizados por pelo menos uma década. Durante esse período, a Akamai hospedou uma porcentagem cada vez maior de arquivos críticos em termos de tempo para proprietários de sites de todo o mundo. Além disso, o programador Dave Winer trabalhou com a Microsoft para criar o precursor dos serviços Web que proliferaram para a ampla variedade de padrões WS-* disponíveis atualmente.

Os aplicativos com base na Web cresceram em importância de maneira constante, até o ponto em que um novo nome pareceu necessário para a combinação de orientação de serviços e interfaces de serviços de Internet padronizados — ou seja, o termo “computação em nuvem”. O que há de novo e de diferente hoje em relação a 10 anos atrás é a atenção dada ao valor disponibilizado a uma margem de custo razoável. Uma empresa não precisa mais desenvolver experiências em Exchange para obter o benefício dos serviços do Exchange, pois existem vários fornecedores competindo para oferecer esse serviço.

Para que um serviço seja migrado com facilidade de uma ponto local para a nuvem e de volta para o local, o aplicativo deve fornecer um conjunto de interfaces orientadas a serviços padrão para utilização no local e na nuvem. É por isso que um aplicativo em nuvem era inicialmente chamado de software hospedado como serviço. Os padrões de interface de serviço de aplicativo mais adotados foram os protocolos WS-* mencionados anteriormente. Quando um aplicativo de negócios está passando por uma revisão, é um bom momento para incluir algum tempo para revisar as especificações de interface de aplicativo a fim de verificar se ele pode ser adequado a um dos padrões de serviços Web existentes.

Todas as declarações de autorização e identidades de autenticação devem ser compartilhadas por todos os recursos, independentemente de serem baseadas no local ou na nuvem. Com o tempo, todos os aplicativos se tornarão capazes de migrar para a localidade mais eficiente a fim de atender às expectativas de seus clientes. Nesse momento, mover um aplicativo será uma simples questão de alterar a entrada de um diretório do aplicativo. O provisionamento de recursos é apenas uma funcionalidade base dos serviços selecionados pelo provedor. A nuvem fornece uma visão virtualizada dos recursos que se parece com um único computador, um que nunca está inativo para os serviços, e que poderia, na verdade, ser hospedado em muitas máquinas ou compartilhado em uma única máquina, conforme exigir a demanda.

Todos os provedores de aplicativos devem assegurar que não se tornarão vetores de infecções de malware. Os provedores de email são vetores especialmente atraentes para a distribuição de malware, mas os ataques são praticamente garantidos por meio de qualquer canal com um componente público. O Forefront Protection 2010 for Exchange fornece aos usuários de aplicativos hospedados na nuvem a confiança de que nenhum outro cliente comprometerá os serviços de que dependem. Todos os executáveis são verificados antes de poderem ser carregados nos servidores e nos computadores cliente.

Gerenciamento de identidades federadas

A identidade online tem duas principais manifestações atualmente:

  1. O governo ou as corporações insistem em uma associação estreita entre a identidade humana e a identidade online. O surgimento de passaportes que podem ser lidos por máquinas e de cartões inteligentes emitidos pelo governo são uma prova disso. O Active Directory é um exemplo desse tipo de suporte.
  2. Os provedores de ID online fornecem uma identidade consistente utilizada para a criação de um perfil para prever comportamentos futuros. O Windows Live ID funcionando na Internet com testes simples de Turing (como CAPCHA) comprova que um ser humano está solicitando a conta. Um exemplo mais simples é um código de verificação enviado para uma conta de email da Internet.

Dependendo do aplicativo, um ou ambos os tipos de identidade podem ser fornecidos para o serviço em nuvem a fim de obter autorização para acessar os dados. Cada uma das empresas terá seu próprio sistema de gerenciamento de identidades para controlar o acesso a informações e recursos de computação. Essa identidade deve ter a mesma importância para obter autorizações para executar aplicativos na nuvem.

Os provedores de identidades externas normalmente verificarão apenas os clientes ou outros usuários comuns. Por isso, o sistema de identidade na nuvem deve rastrear o proprietário de cada identidade e o nível de garantia concedido à identidade. A coexistência de serviços em ambientes locais e de nuvem é possível somente quando a mesma interface de identidade de serviço padrão é utilizada para a autorização nos dois ambientes.

Apenas algumas empresas se interessarão pela criação de seus próprios serviços em nuvem privados. Para aquelas que se interessarem, a solução de identidade na nuvem deverá trabalhar com todas as divisões e aquisições. Embora seja possível que um serviço em nuvem crie seu próprio provedor de identidades, tal solução proprietária estaria fora de nossa definição de um verdadeiro serviço em nuvem.

Esses casos precisariam de um gateway de federação a partir de cada serviço em nuvem para vincular a identidade externa a um gerenciador de identidades interno, como o Forefront Identity Manager, a fim de fornecer um provedor de autorizações claro e rápido para cada recurso na nuvem totalmente independente do provedor de identidades original. Os provedores de identidades devem criar uma lista com todas as origens de identidades conhecidas utilizadas para autorizar acessos para que os recursos tenham certeza de que qualquer provedor de serviços em nuvem pode acomodá-las todas.

Usando identidades federadas

Conforme relatado no blog do Forefront, Thomson Reuters conseguiu fornecer acesso por logon único (SSO) a seus serviços de gerenciamento de tesouraria Treasura e serviços em nuvem relacionados. A empresa usou o gerenciamento de identidades federadas com base no ADFS 2.0 a partir da identidade de logon corporativa de seus clientes sem ter de fazer logon novamente para acessar os produtos da Thomson Reuters.

Dentre os muitos provedores de identidades com suporte no Treasura estão o Sun OpenSSO e o Microsoft Active Directory. Como o Windows Identity Foundation fornece aos desenvolvedores de seus aplicativos as mesmas ferramentas familiares de desenvolvimento do Windows a fim de fornecer SSO sem ter de escrever um código de autenticação personalizado, a Thomson Reuters espera economizar uma média de três meses no tempo de desenvolvimento.

A abordagem mais fácil para a autenticação na nuvem é expor o acesso apenas por meio do próprio provedor de identidades da empresa. Essa abordagem funciona contanto que qualquer rastreamento de usuário seja limitado para utilização pelo provedor de identidades da empresa. Quando o acesso de clientes ou outros parceiros a aplicativos ou dados na nuvem tiver de ser controlado, a empresa precisará de uma fonte heterogênea de identidades de usuário. Às vezes, a identidade será forte, como cartões inteligentes de identidade nacional, mas, em outros casos, ela apenas fornecerá continuidade, como o Windows Live ID (também chamado de Passport).

O aplicativo de ponto de extremidade e os servidores de dados deverão reconhecer a origem e a confiabilidade da identidade apresentada nesses ambientes heterogêneos antes de autorizarem o acesso. Dessa maneira, por exemplo, informações críticas para os negócios podem ser protegidas com o próprio Active Directory da empresa enquanto o provedor de identidades externas pode ser usado para rastrear o comportamento do cliente por um período estendido.

O ADFS faz parte da plataforma de identidade e segurança da Microsoft, bem como do ambiente operacional em nuvem do Windows Azure. O ADFS, um componente do Windows Server, fornece tecnologias de SSO na Web para a autenticação de um usuário em vários aplicativos Web.

O ADFS 2.0 foi desenvolvido para permitir que os usuários utilizem o SSO em aplicativos locais e hospedados na nuvem. Isso permite que o Microsoft Online Services faça a autenticação com uma ID corporativa do Active Directory ou com Windows Live IDs. Os administradores de nuvem ainda devem possuir uma ID separada para esse funcionalidade. O ADFS 2.0, juntamente com o Windows Identity Foundation, era conhecido anteriormente por seu codinome “Geneva”.

Assistência à migração para a nuvem

Existem diversas maneiras de você obter ajuda enquanto sua organização se prepara para migrar para a nuvem, incluindo suporte de fornecedor, serviços de segurança, disponibilidade, segurança de aplicativos, elasticidade, gerenciamento, privacidade e serviços em nuvem privadas:

  • Suporte do fornecedor — As empresas que estão se especializando em segurança empresarial têm experiência para avaliar as muitas preocupações novas que surgem à medida que as empresas migram para serviços de computação em nuvem. Qualquer especialista em segurança na nuvem qualificado poderá criar listas de verificação e modelos que as empresas poderão usar durante a distribuição de novos serviços. Certifique-se de criar uma lista de requisitos para qualquer fornecedor que inclua o desenvolvimento de um SOA a fim de atender às necessidade de segurança específicas da empresa. É importante que os fornecedores tenham experiência em segurança, bem como experiência na implantação de soluções de segurança em ambientes reais. Experiências específicas com os principais fornecedores, como a Microsoft, a Google Inc. e a Amazon.com Inc., serão traduzidas em um plano que pode ajudar a garantir o sucesso.
  • Segurança física e pessoal — Os provedores devem garantir que as máquinas físicas estejam adequadamente protegidas. Eles também devem assegurar que o acesso a essas máquinas, bem como a todos os dados de clientes, não seja apenas restrito, mas documentado. O U.S. Government Accountability Office (GAO) publicou um documento sobre os conhecimentos de fornecedores de software necessários para gerenciar riscos voltado às aquisições de defesa que deve fornecer uma ótima orientação até mesmo para empresas comerciais.
  • Disponibilidade de serviços — Os provedores em nuvem devem reforçar a garantia aos cliente de que eles terão acesso regular e previsível a seus dados e aplicativos. Para as equipes de TI, isso implica na capacidade de “ampliar e reduzir o dimensionamento” à medida que a demanda aumentar e diminuir, respectivamente, a fim de produzir um recurso de computador elástico que seja econômico.
  • Segurança de aplicativos — Os provedores em nuvem garantem que os aplicativos disponíveis como um serviço por meio da nuvem são protegidos pela implementação de procedimentos de teste e aceitação de código de aplicativo terceirizado ou empacotado. Eles também exigem que medidas de segurança de aplicativos (firewall no nível de aplicativos e auditoria de bancos de dados) estejam em vigor no ambiente de produção.
  • Computação elástica — A elasticidade é a “verdadeiro preciosidade da computação em nuvem e o que torna todo o conceito extraordinariamente evolucionário, se não, revolucionário”, afirmou Dustin Owens na edição de junho de 2010 da Communications of the ACM. O National Institute of Standards and Technology (NIST) captura essa importante característica em sua definição de computação em nuvem (V15): “A computação em nuvem é um modelo de habilitação de acesso à rede conveniente e sob demanda para um pool compartilhado de recursos de computação configuráveis (por exemplo, redes, servidores, armazenamento, aplicativos e serviços) que pode ser rapidamente provisionado e liberado como um esforço mínimo de gerenciamento ou interação do provedor de serviço.”
  • Gerenciamento — Versões mais recentes de ferramentas de gerenciamento podem fazer uma ponte entre os aplicativos e os dados compartilhados entre recursos locais e na nuvem. Essa funcionalidade é eficiente apenas quando pode abranger desde a empresa até a nuvem. Por exemplo, a próxima versão do System Center Configuration Manager oferecerá suporte a “vários tipos de dispositivos” e permitirá que os usuários “acessem diretamente seus dados a partir de praticamente qualquer local e em diversos tipos de dispositivos e, ao mesmo tempo, fornecerá ferramentas de gerenciamento unificado e controle centralizado à TI”, de acordo com uma nova postagem no blog da equipe do System Center.
  • Privacidade — Por fim, os provedores garantem que todos os dados críticos (por exemplo, números de cartão de crédito) sejam mascarados e que apenas usuários autorizados tenham acesso aos dados inteiramente. Além disso, as credenciais e identidades digitais devem ser protegidas — assim como quaisquer dados que o provedor colete ou produza sobre a atividade do cliente na nuvem.

Nuvens privadas

Muitos governos decretaram leis, regulamentações e programas de certificação visando proteger a privacidade de seus cidadãos e os interesses nacionais. O resultado foi o uso limitado de nuvens publicamente disponíveis para muitos aplicativos que tratam dados protegidos pela regulamentação.

Por exemplo, certificações de órgãos nacionais, como o Federal Information Security Management Act, ou FISMA, um projeto de implementação executado pelo NIST, deverão ser consideradas além de outros requisitos de conformidade. Em resposta, alguns provedores de serviços em nuvem estão criando nuvens dedicadas à utilização por agências federais dos EUA ou outros órgãos governamentais a fim de facilitar a verificação de conformidade.

Com as tempestades de neve enfrentadas durante o inverno de 2010, até o governo federal dos EUA se encontrou inativo em Washington, DC. De repente, a ideia de operação continuada de serviços governamentais a partir de casa ou de locais remotos não é mais impensável. O risco de liberar grandes quantidades de informações particulares funciona como um contrapeso a fim de conter a exposição de mais dados na Internet quando a tendência atual é limitar a exposição do governo federal.

Como outro exemplo, governos locais, como a Cidade de Newark, em N.J., têm mais liberdade para encontrar soluções econômicas que não exigem gastos muito elevados a fim de tornar os funcionários da cidade mais produtivos com um conjunto de ferramentas comum e fácil colaboração. “Na Cidade de Newark, estamos concentrados em garantir que nossos programas de economia e modernização da TI excedam os objetivos gerais do prefeito quanto à renovação do governo”, declarou Michael Greene, CIO da Cidade de Newark.

Vários fornecedores independentes de software optaram por disponibilizar suas ofertas em plataformas de nuvem, como o Windows Azure. Isso já fornece credibilidade com as agências governamentais. Agora, a nuvem do Windows Azure se tornou uma plataforma de aplicativos que beneficia os usuários governamentais e da comunidade de desenvolvedores de nuvens dedicadas.

Email Dan Griffin

Dan Griffiné consultor de segurança de software em Seattle. Entre em contato com ele pelo site www.jwsecure.com

 

Email Tom Jones

Tom Jonesé arquiteto de software e autor especializado em segurança, confiabilidade e usabilidade de soluções em rede para empresas financeiras e outras empresas críticas com base na nuvem. Suas inovações em segurança abrangem uma ampla variedade, desde a integridade de credenciais até a criptografia de modems. Entre em contato com ele pelo endereçotom@jwsecure.com.

 

Conteúdo relacionado