Banco de dados

Disponível somente no TrabalhosFeitos
  • Páginas : 14 (3362 palavras )
  • Download(s) : 0
  • Publicado : 20 de maio de 2012
Ler documento completo
Amostra do texto
Nuvem Privada
No modelo de implantação de nuvem privada, a infraestrutura de nuvem é utilizada exclusivamente para uma organização, sendo esta nuvem local ou remota e administrada pela própria empresa ou por terceiros. Neste modelo de implantação são empregados políticas de acesso aos serviços. As técnicas utilizadas para prover tais características podem ser em nível de gerenciamento deredes, configurações dos provedores de serviços e a utilização de tecnologias de autenticação e autorização.

Nuvem Pública
No modelo de implantação de nuvem pública, a infraestrutura de nuvens é disponibilizada para o público em geral, sendo acessado por qualquer usuário que conheça a localização do serviço. Neste modelo de implantação não podem ser aplicadas restrições de acesso quanto aogerenciamento de redes, e menos ainda, utilizar técnicas para autenticação e autorização.

Nuvem Híbrida
No modelo de implantação de nuvem híbrida, existe uma composição de duas ou mais nuvens, que podem ser privadas, comunidade ou pública e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicações.
WindowsAzure: aspectos de segurança na nuvem
Com o novo Windows Azure, os programas e aplicativos podem ser rodados pela internet. Mas e como fica a questão da segurança? Para garantir a autenticidade dos documentos, a solução apresentada pela Microsoft é o servidor Geneva, que ajuda a criar aplicações com autenticação baseada em declarações. Essa autorização permite o acesso a aplicações e serviços nanuvem sem a necessidade de duas autenticações.

A partir dessa solução, todas as informações enviadas para a nuvem são encriptadas e a Microsoft não tem acesso a nenhuma delas, realizando apenas o trabalho de armazenamento e garantindo a confidencialidade dos dados.

Para empresas que contratam o Windows Azure é importante ressaltar que todas as aplicações desenvolvidas na nuvem são isoladaspor meio de virtual machines que criam um ambiente virtualizado e 100% segmentado sem interferir ou interagir em aplicações de outros fornecedores ou concorrentes.
Gerenciamento da segurança da informação na nuvem
Sete princípios de segurança em uma rede em nuvem:
Acesso privilegiado de usuários - A sensibilidade de informações confidenciais nas empresas obriga um controle de acesso dosusuários e informação bem específica de quem terá privilégio de admistrador, para então esse administrador controle os acessos
Compliance com regulamentação - As empresas são responsáveis pela segurança, integridade e a confidencialidade de seus próprios dados. Os fornecedores de cloud computing devem estar preparados para auditorias externas e certificações de segurança.
Localização dos dados - Aempresa que usa cloud provavelmente não sabe exatamente onde os dados estão armazenados, talvez nem o país onde as informações estão guardadas. O fornecedor deve estar disposto a se comprometer a armazenar e a processar dados em jurisdições específicas, assumindo um compromisso em contrato de obedecer os requerimentos de privacidade que o país de origem da empresa pede.
Segregação dos dados -Geralmente uma empresa divide um ambiente com dados de diversos clientes. Procure entender o que é feito para a separação de dados, que tipo de criptografia é segura o suficiente para o funcionamento correto da aplicação.
Recuperação dos dados - O fornecedor em cloud deve saber onde estão os dados da empresa e o que acontece para recuperação de dados em caso de catástrofe. Qualquer aplicação que nãoreplica os dados e a infra-estrutra em diversas localidades está vulnerál a falha completa. Importante ter um plano de recuperação completa e um tempo estimado para tal.
Apoio à investigação - A auditabilidade de atividades ilegais pode se tornar impossível em cloud computing uma vez que há uma variação de servidores conforme o tempo ondes estão localizados os acessos e os dados dos usuários....
tracking img