Baixe o app para aproveitar ainda mais
Prévia do material em texto
01/08/2021 AVA UNINOVE https://aapa.uninove.br/seu/AAPA/topico/container_impressao.php 1/12 Modelos de Implementação de Computação em Nuvem ESTUDAR MODELOS DE IMPLEMENTAÇÃO DE COMPUTAÇÃO EM NUVEM AUTOR(A): PROF. MARCOS OLIMPIO AZEVEDO Olá caros alunos! Hoje estudaremos os modelos de implementação de Computação em Nuvem, facilitando a elaboração do contrato com os provedores. Recomendações para uma Contratação Disponibilidade Definir claramente a fórmula utilizada para controle de disponibilidade do serviço, atentando para os diferentes intervalos, tais como: 1 hora, 30 minutos, 15 minutos e 1 minuto. Mediação de falhas Considerar eventuais compensações financeiras em casos de falhas apresentadas pelo prestador, de acordo com o SLAs. Preservação dos dados em sinistros Garantir a integridade e preservação das bases em quaisquer situações, inclusive em casos que envolvam sinistros (disaster- recovery) ou a simples utilização inadequada por parte do usuário. Auditoria Estabelecer cláusulas que assegurem auditorias periódicas da contratante pelos serviços especificados. Aspectos Legais Assegurar contratualmente que o prestador seguirá a legislação pertinente quanto ao acesso à informação. Garantir que os dados são de uso exclusivo da contratante, exceto em respostas a solicitações legais. Interrupções As interrupções de manutenção devem ser programadas e avisadas com antecedência. Eventos de força maior O provedor garantirá a disponibilidade e deverá assumir a responsabilidade nas adversidades, como por exemplo: falhas de energia, desastres naturais e falhas na rede conectividade entre assinantes e fornecedores. 01/08/2021 AVA UNINOVE https://aapa.uninove.br/seu/AAPA/topico/container_impressao.php 2/12 Segurança O provedor deve ser o responsável pela segurança, que inclui acessos indevidos, ataques de códigos maliciosos, etc. Atualizações de Softwares Considerando a possibilidade de indisponibilidade de algum serviço da contratada, sugere-se que as atualizações de versão de software. Sigilo Confidencialidade Assegurar que as cláusulas de sigilo e confidencialidade sejam atendidas pela contratada e subcontratadas. Exemplo: recomenda- se que os empregados e parceiros da contratada assinem um termo específico. Licença de Software Todos os softwares utilizados na prestação de serviços devem estar regularmente licenciados. Aspectos Gerais Convém estabelecer as condições que devem ser asseguradas no caso de quebra de contrato. Exemplos: período de disponibilidade dos dados para migração, etc. Definir prazo para que a contratada forneça determinada informação. A deleção dos dados ao término do contrato deve ser especificada contratualmente. Garantir que os dados possam ser transferidos para outros provedores sem dificuldades em função de mecanismos de bloqueio, exemplos: senhas, chaves de criptografia, etc. Legenda: SERVIDOR Instalações do Provedor Performance dos computadores A performance deve estar dimensionada em conformidade com as aplicações. 01/08/2021 AVA UNINOVE https://aapa.uninove.br/seu/AAPA/topico/container_impressao.php 3/12 Confiabilidade Avaliar a confiabilidade levando-se em consideração os itens: hardware e software capacitação técnica da equipe conectividade dos serviços monitoramento de utilização do usuário Aspectos econômicos Avaliar os riscos de continuidade dos processos de negócio, possibilidade de troca de provedores, integração com as aplicações do legado, utilização da infraestrutura para desenvolvimento e manutenção das aplicações, se aplicável. Regulações As especificações e cláusulas devem estar em conformidade com as Leis Vigentes: Lei Nª 12.965 Marco da Internet. Ocorrências de incidente e Suporte Forense Devem-se manter esforços para compreender e atuar em questões investigativas forenses, com foco em prevenir ocorrências de incidentes, assim como retenção de informações legais relacionadas. Portanto o responsável pela Segurança será do Provedor. Incluir notas sobre preservação e rastreamento de informações em caso de incidentes de natureza forense. Segurança da Informação Deve-se garantir a proteção da confidencialidade, integridade e disponibilidade, valendo destacar: Riscos de divulgação de informações, mesmo que não intencional “disclosure” Transporte e destruição dos dados Controles físicos relacionados à proteção de mídias e facilites Técnicas e controles utilizados para a gestão de identidade Padrões contratados e utilizados para criptografia dos dados Privacidade dos dados Conformidade com browsers utilizados pelas aplicações corporativas Gerenciamento das senhas de superusuários Log e rastreabilidade das operações e atividades contratadas e dos usuários finais Gerenciamento dos dados pelo Provedor Gerenciamento Nos aspectos de gestão deve-se considerar: A estratégia de migração dos dados para o Provedor Cloud e do retorno para o ambiente corporativo no final do contrato ou portabilidade para outro provedor Continuidade das operações em caso de perda dos dados pelo provedor, ex: disaster Ambiente de virtualização mínimo e dedicado requerido 01/08/2021 AVA UNINOVE https://aapa.uninove.br/seu/AAPA/topico/container_impressao.php 4/12 Compliance do ambiente com melhores práticas, isto é atendimento a ISO 27000, Sarbanes- Oxley, Metodologia ITIL, etc. Capacitação e adequação das Equipes Conformidades Legais e trabalhistas. Como exemplo de estratégia de migração pode-se considerar: definir como os dados deverão ser migrados definir tempos para retomada dos serviços após interrupção sequência de scripts que devem ser executados controles para validação dos dados após migração cronograma de execução, etc. Governança dos dados A governança dos dados deve considerar: Manutenção das aplicações, ambientes separados para desenvolvimento (se for o caso) Separação dos dados sensíveis dos demais Integridade dos dados incluindo proteção contra acessos não autorizados Consistências e validações periódicas dos dados em uso Mecanismos de deleção controlados por log mais detalhados Mecanismos de Recuperação que incluem: backup dos dados Arquivamento dos dados recuperação Segurança, Disponibilidade e Performance A Segurança e disponibilidade devem assegurar: Proteção contra vulnerabilidades Manutenção de patching atualizado dos Sistemas Operacionais e dispositivos da infraestrutura Proteção dos Websites disponibilizados incluindo estratégias para mitigar riscos de ataques Manutenção de certificados digitais para assegurar a confiabilidade dos dados Encriptação forte no tráfego e acesso dos dados Segurança e certificações das plantas físicas utilizadas pelos Provedores Convém avaliar a utilização de tokens para autenticar nas aplicações Cloud Deve ser requerido mecanismos de gestão de identidade integrando-se aos já utilizados pela contratante Atendimento aos requerimentos de performance que incluem as aplicações e interoperabilidade quando necessária das aplicações corporativas Máquinas Virtuais Assegurar que as máquinas virtuais sejam dedicadas exclusivamente à contratante, preferencialmente, num mesmo host físico Estabelecer mecanismos de proteção de segurança específicos para ambiente de virtualização. Devem-se utilizar programas padrões de mercado para facilitar futuras mudanças de plataformas 01/08/2021 AVA UNINOVE https://aapa.uninove.br/seu/AAPA/topico/container_impressao.php 5/12 Softwares e Aplicações Deve estar regularmente licenciados incluindo ferramentas que suportem a monitoração e gestão das aplicações dos serviços contratados Legenda: CONTRATO EXEMPLOS DE SERVIçOS NA NúVEM https://cloud.google.com/products/ (https://cloud.google.com/products/) https://loja.embratelcloud.com.br/ (https://loja.embratelcloud.com.br/) http://corpflex.com.br/solucoes/solucoes-em-cloud-computing-corporativa/private-cloud- computing/?gclid=cpkah8ylzc0cfvmgkqodjiair (http://corpflex.com.br/solucoes/solucoes-em-cloud- computing-corporativa/private-cloud-computing/?gclid=cpkah8ylzc0cfvmgkqodjiairq)http://aws.amazon.com/ (http://aws.amazon.com/) https://www.ibm.com/cloud-computing/br/pt/ (https://www.ibm.com/cloud-computing/br/pt/) Amazon EC2 Capacidade computacional redimensionável na nuvem. 50 horas por mês de uso de instância t2.micro Linux, RHEL ou SLES https://cloud.google.com/products/ https://loja.embratelcloud.com.br/ http://corpflex.com.br/solucoes/solucoes-em-cloud-computing-corporativa/private-cloud-computing/?gclid=cpkah8ylzc0cfvmgkqodjiairq http://aws.amazon.com/ https://www.ibm.com/cloud-computing/br/pt/ 01/08/2021 AVA UNINOVE https://aapa.uninove.br/seu/AAPA/topico/container_impressao.php 6/12 750 horas por mês de uso de instância Windows t2.micro Por exemplo, execute 1 instância x 1 mês ou 2 instâncias x duas semanas Expira 12 meses após o cadastro. Amazon S3 Infraestrutura de armazenamento de dados altamente escalável, confiável e de baixa latência. 5 GB de armazenamento padrão 20.000 requisições GET 2.000 requisições PUT Expira 12 meses após o cadastro. Amazon RDS Serviço de banco de dados relacional gerenciado para MySQL, PostgreSQL, MariaDB, Oracle BYOL ou SQL Server. 750 horas de uso de instância db.t2.micro Single-AZ do Amazon RDS 20 GB de armazenamento de banco de dados: qualquer combinação de propósito geral (SSD) ou magnético 20 GB para backups (com armazenamento magnético do RDS. E/S em propósito geral [SSD] não são cobradas separadamente) 10.000.000 de E/S Expira 12 meses após o cadastro. AWS IoT Nova oferta de nível gratuito da AWS Conecte dispositivos à nuvem 250.000 mensagens (publicadas ou distribuídas) por mês Expira 12 meses após o cadastro. Amazon EC2 Container Registry Nova oferta de nível gratuito da AWS Armazenar e recuperar imagens do Docker 500 MB por mês de armazenamento Expira 12 meses após o cadastro. 01/08/2021 AVA UNINOVE https://aapa.uninove.br/seu/AAPA/topico/container_impressao.php 7/12 Legenda: COMPUTAçãO EM NUVEM Conclusão Importante aprofundarmos nos estudos dos tópicos que trabalhamos hoje, desta forma conseguiremos contratar uma boa solução de Computação em Nuvem. Recomendações para uma Contratação: Disponibilidade, Mediação de falhas, Preservação dos dados em sinistros, Diligenciamento, Aspectos Legais, Interrupções, Eventos de força maior, Segurança, Atualizações de Softwares, Sigilo Confidencialidade, Licença de Software, Aspectos Gerais. Instalações do Provedor: Performance dos computadores, Confiabilidade, Aspectos econômicos, Regulações, Ocorrências de incidente e Suporte Forense e Segurança da Informação. Gerenciamento dos dados pelo Provedor: Gerenciamento, Governança dos dados, Segurança, Disponibilidade e Performance, Máquinas Virtuais e Softwares e Aplicações. 01/08/2021 AVA UNINOVE https://aapa.uninove.br/seu/AAPA/topico/container_impressao.php 8/12 Legenda: PERGUNTAS ATIVIDADE FINAL Por quanto tempo devemos reter um Backup ? A. O tempo de retenção é de no mmaximo 5 anos, para os dados ligados a Recursos Humanos B. O tempo de retenção é determinado pelo tamanho da empresa, quanto maior mais tempo temos que reter os arquivos. C. O tempo de retenção é aquele em que os arquivos precisam ser mantidos e estar disponíveis para o usuário, conforme determinado pelo negócio. D. O tempo de retenção é de no mmaximo 30 anos, para os arquivos de ligados a Recursos Humanos Escolha qual alternativa representa Governança dos dados A. Separação dos dados sensíveis dos demais B. Gravar backup em Fita ou em disco rigido C. Gravar backup em DVD ou Fita D. Gravar backup em imagem ou storage Podemos explicar a "Janela de Backup" como: 01/08/2021 AVA UNINOVE https://aapa.uninove.br/seu/AAPA/topico/container_impressao.php 9/12 A. Janela de backup é a diferença diaria na execução do processo de cópia dos dados. B. Janela de backup é o período em que a execução do processo de cópia dos dados, não impacta a recuperação das fitas já gravadas. C. Janela de backup é o período em que a execução do processo de cópia dos dados não atrapalha a produtividade dos usuários. D. Janela de backup é o período que antecede a execução do processo de cópia dos dados. REFERÊNCIA DATE, C. J. Introdução a sistemas de bancos de dados. Rio de Janeiro: Elsevier, 2004. ELMASRI, Ramez. Sistemas de banco de dados. 4. ed. São Paulo: Pearson, 2005. LONEY, Kevin; BRYLA, Bob. Oracle Database 10g ¿ manual do DBA. 1. ed. Rio de Janeiro: Campus, 2005. LUIS, de C. Costa Rogério. SQL Guia Prático. 2. ed. São Paulo: Brasport, 2006. PEREIRA Neto, Álvaro. PostgreSQL técnicas avançadas. São Paulo: Érica, 2003. RAMALHO, José Antonio. Oracle 10g. São Paulo: Thomson, 2005. SILBERSCHATZ, Abraham; KORTH, Henry F.; SUDARSHAN S. Sistema de banco de dados. 5. ed. Rio de Janeiro: Campus, 2006. SOARES, Walace. MySQL conceitos e aplicações. São Paulo: Érica, 2004. 01/08/2021 AVA UNINOVE https://aapa.uninove.br/seu/AAPA/topico/container_impressao.php 10/12 01/08/2021 AVA UNINOVE https://aapa.uninove.br/seu/AAPA/topico/container_impressao.php 11/12 01/08/2021 AVA UNINOVE https://aapa.uninove.br/seu/AAPA/topico/container_impressao.php 12/12
Compartilhar