SlideShare une entreprise Scribd logo
1  sur  40
Télécharger pour lire hors ligne
Segurança e privacidade em
computação em nuvem
Uma visão geral
Segurança e privacidade em
computação em nuvem
Monografia em Sistemas de Informação
Aluno: Luiz Augusto Amelotti
Orientador: Prof. Dr. Antônio Alfredo Loureiro
Agenda
• Introdução
▫ Conceitos e Definições
▫ Motivação
▫ História

• Objetivos
• Metodologia
• Análises
Agenda
•
•
•
•

Discussões
Conclusões
Trabalhos Futuros
Perguntas
Introdução
Computação em Nuvem
▫ Nova maneira de prover recursos
Não é uma nova tecnologia

▫ Evolução e união de conceitos e tecnologias
Introdução
Computação em Nuvem - definição
▫
▫
▫
▫
▫

Auto-serviço
Acesso via rede
Pool de recursos
Elasticidade instantânea
Medição de serviço
Introdução
Computação em Nuvem – modelos de serviço
▫ IaaS
Amazon EC2, Rackspace CloudServer, Amazon S3

▫ PaaS
Google AppsEngine, Microsoft Azure

▫ SaaS
LotusLive, BlueworksLive, Salesforce
Introdução
Computação em Nuvem – modelos de implantação
▫
▫
▫
▫

Públicas
Privadas
Comunitárias
Híbridas
Introdução
Segurança da Informação
▫
▫
▫
▫

Confidencialidade
Integridade
Disponibilidade
Privacidade
Introdução
Segurança da Informação
▫ Vulnerabilidade
▫ Ameaça
▫ Risco
Introdução
Processo de gestão dos riscos
▫ Definição do Contexto
▫
▫
▫
▫
▫

Análise dos Riscos
Tratamento dos Riscos
Aceitação dos Riscos
Comunicação dos Riscos
Monitoração
Introdução
Auditoria e Perícia
▫ Análise das atividades realizadas no sistema
▫ Análise das vulnerabilidades presentes
▫ Aquisição, preservação, identificação, extração,
recuperação e análise de evidências
▫ Enquadramento das evidências dentro do formato
jurídico
Introdução
Motivação
▫ Tendência de aumento com gastos em
Computação em Nuvem
▫ Aumento das soluções baseadas em Computação
em Nuvem
▫ Segurança é crítica para adoção de soluções
baseadas em Computação em Nuvem
Introdução
História
▫ Computação em Nuvem
Década de 60 – Utility Computing e o Multics
Década de 80 – popularização do PC e Internet
Década de 90 – Grid Computing e o
compartilhamento de recursos
Decadas de 90 e 2000 – Estouro da bolha .com e
excesso de recursos disponíveis
2006 – Primeiros serviços de nuvem da Amazon
Introdução
História
▫ Segurança da Informação
1982 – primeiro programa na forma de vírus
1988 – vírus de Robert Morris derruba 10% da
Internet
1995 – primeira norma/recomendação de segurança
2000 – ataque DDOS derrubou grandes portais
2010 – ataque do Stuxnet
Introdução
História
2010 – série de ataques ao Google e outras empresas
americanas
2011 – nova série de ataques ao Google. Alvo são
pessoas ligados ao governo
2011 – EUA elabora política de estado para
cyberguerra
2011 – Série de ataques a redes militares dos EUA
Ontem – possível ataque ao site da CIA
Objetivos
▫ Identificar características únicas relacionadas à
segurança em ambientes de Computação em
Nuvem
▫ Avaliar técnicas que visam garantir a segurança e
privacidade em ambientes de Computação em
Nuvem
▫ Caracterizar e avaliar as principais ameaças à
Computação em Nuvem
Objetivos
▫ Avaliar técnicas de perícia forense e auditoria e
suas aplicações em ambientes de Computação em
Nuvem
▫ Propor documentação
▫ Subsidiar trabalhos futuros
Objetivos
Perguntas
▫ Quão disponíveis estarão os dados em uma nuvem
pública?
▫ Existem riscos de quebra de privacidade?
▫ Que garantias existem que dados de uma empresa
não serão vistos pela outra?
▫ Como fazer uma auditoria nos processos do
provedor de nuvem?
▫ Como garantir integridade e confidencialidade de
dados que estão em uma nuvem pública?
Metodologia
▫ Pesquisa básica
▫ Revisão bibliográfica de artigos das principais
conferências de segurança e computação em
nuvem
▫ Revisão de artigos produzidos por grupos de
pesquisa em computação em nuvem e segurança
Metodologia
▫ Revisão de livros, publicações especializadas e
demais literaturas relacionadas a segurança da
informação, computação em nuvem, auditoria e
perícia forense
▫ Avaliação de boas práticas e recomendações sobre
segurança da informação e sua aplicação em
ambientes de computação em nuvem
Análises
Características da Computação em Nuvem e
tecnologias envolvidas
▫
▫
▫
▫
▫

Virtualização
Computação distribuida
Computação ubíqua
Comunicação de dados
Armazenamento
Análises
Principais ameaças para Computação em Nuvem
▫
▫
▫
▫
▫
▫
▫

Uso abusivo da Computação em Nuvem
API’s inseguras
Funcionários maliciosos nos provedores
Vulnerabilidades nas tecnologias de suporte
Vazamento de dados
Seqüestro de contas, tráfego e sessões
Risco desconhecido
Análises
Impactos da quebra de segurança
▫ Vazamento de informações confidenciais
▫ Comprometimento do resultado do
processamento
▫ Perda de dados
▫ Indisponibilidade de serviços
▫ Aumento de custos e diminuição de credibilidade!
Análises
Alguns ataques específicos a ambientes de
Computação em Nuvem
▫ Cloud Cartography
Usado contra a Amazon

▫ Cloud Malware Injection
▫ Cloud War
Análises
Alguns ataques específicos a ambientes de
Computação em Nuvem
▫ Uso de imagens maliciosas
▫ Comprometimento do hypervisor
▫ Comprometimento do processamento
Análises
Computação em Nuvem como plataforma para
ataques
▫
▫
▫
▫
▫

Geração de hash-chains
Quebra de senhas
Botnets
Imagens de VMs maliciosas
Spam
Análises
Privacidade
▫ Dados estão armazenados em dispositivos sob
controle de outros
Quem tem acesso aos dados?
A privacidade está legalmente garantida?
Caso Wikileaks
Análises
Frameworks e boas práticas de segurança
▫ Praticas tradicionais não se aplicam a este
ambiente
Características muito diferentes

▫ Procedimentos padrão de segurança não garantem
quase nada!
Análises
Redes de confiança
▫ Similar à estrutura dos certificados digitais
▫ Uma entidade confiável garante a reputação do
provedor
▫ Deve-se confiar na entidade no topo da hierarquia
Discussões
▫ Provedores ainda não garantem a segurança dos
dados
Política da Amazon

▫ Segurança dos dados e privacidade estão sujeitos
às políticas e legislação vigentes nos países onde
os dados/aplicações estão armazenados.
Discussões
▫ Provedores podem ter infraestrutura distribuida
geográficamente
Ataques tradicionais às redes de dados e problemas
legais

▫ Dificuldade em manter registros para auditoria e
perícia e manter a privacidade dos usuários
Provedor tem de manter dados de todos os clientes
Mais um ativo para entrar no processo de gestão da
segurança
Discussões
▫ É necessário tornar os dados anônimos
Foi possível “de-anonimizar” os dados de uma base
do Netflix
Existe um framework – Airavat – que tenta
solucionar o problema
Insere ruido na saida do processamento
Conclusões
▫ Nuvem ainda não é totalmente segura
▫ É um novo modelo, com características diferentes
▫ Falta padronização/modelos de segurança
aplicados à Nuvem
▫ Nova maneira de desenvolver software
▫ Sem um bom planejamento, não é o momento de
mover dados/aplicações estratégicas para a nuvem
Avaliar o Risco e o Impacto
Conclusões
▫ Redes de confiança podem não ser solução
suficiente
Sistemas da Comodo foram invadidos diversas vezes

▫ Segurança dos dados e privacidade estão sujeitos
às políticas e legislação vigentes nos países onde
os dados/aplicações estão armazenados.
Conclusões
▫ O usuário é o principal responsável pela
disponibilidade de seus dados
▫ Os dados podem ficar indisponíveis como
resultado de ataques ao provedor , às plataformas
de execução ou como resultados de procedimentos
de manutenção do ambiente
▫ Exitem riscos legais, além de usuários mal
intencionados dentro das redes dos provedores de
serviços
Conclusões
▫ Existem também riscos de roubo de tráfego,
comprometimento dos equipamentos e, no caso de
IaaS, uso de imagens comprometidas
▫ Os provedores garantem o isolamento com
medidas diversas. Mas ataques executados já
mostraram ser possível comprometer essas
medidas
▫ Empresas que concorrem com o provedor de
serviços em algum negócio também correm risco
Conclusões
▫ Há a dependência de dados disponibilizados e
controlados pelo provedor para auditoria
▫ Ainda pode haver comprometimento no
processamento dos dados
▫ É necessário uma padronização nos modelos de
segurança, adaptados à realidade da Computação
em Nuvem
▫ É preciso desenvolver frameworks e estabelecer
boas práticas para a segurança na nuvem
Trabalhos Futuros
▫ Análisar e avaliar frameworks já propostos
▫ Estudar e desenvolver framework de segurança
▫ Modelo de confiança e responsabilidade para
imagens de VMs, softwares, plataformas, etc
▫ Estudar segurança em Computação em Nuvem
usada por dispositivos móveis
▫ Estudar desenvolvimento de aplicações para
nuvem, considerando a segurança como aspecto
crítico
Perguntas

Contenu connexe

Tendances

Computação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingComputação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingAllan Reis
 
Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.Rodrigo Miranda
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3namplc
 
Cloud Computing Tecla Internet - Conceito
Cloud Computing Tecla Internet - ConceitoCloud Computing Tecla Internet - Conceito
Cloud Computing Tecla Internet - ConceitoTecla Internet
 
Seminário Computação em Nuvem
Seminário Computação em NuvemSeminário Computação em Nuvem
Seminário Computação em NuvemLeandro Nunes
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvemTuesla Santos
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
O que não vai mudar em 10 anos? A segurança como fator de inovação
O que não vai mudar em 10 anos? A segurança como fator de inovaçãoO que não vai mudar em 10 anos? A segurança como fator de inovação
O que não vai mudar em 10 anos? A segurança como fator de inovaçãoAmazon Web Services LATAM
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 
2017 bravo barracuda essentials
2017 bravo barracuda essentials2017 bravo barracuda essentials
2017 bravo barracuda essentialsBravo Tecnologia
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 
Por que AWS é mais segura que meu datacenter?
Por que AWS é mais segura que meu datacenter?Por que AWS é mais segura que meu datacenter?
Por que AWS é mais segura que meu datacenter?Amazon Web Services LATAM
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsBravo Tecnologia
 

Tendances (20)

Computação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud ComputingComputação em Nuvem - Cloud Computing
Computação em Nuvem - Cloud Computing
 
Computação em nuvens
Computação em nuvensComputação em nuvens
Computação em nuvens
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.
 
My Cloud Computing Presentation V3
My Cloud Computing Presentation V3My Cloud Computing Presentation V3
My Cloud Computing Presentation V3
 
Cloud Computing Tecla Internet - Conceito
Cloud Computing Tecla Internet - ConceitoCloud Computing Tecla Internet - Conceito
Cloud Computing Tecla Internet - Conceito
 
Seminário Computação em Nuvem
Seminário Computação em NuvemSeminário Computação em Nuvem
Seminário Computação em Nuvem
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvens
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
O que não vai mudar em 10 anos? A segurança como fator de inovação
O que não vai mudar em 10 anos? A segurança como fator de inovaçãoO que não vai mudar em 10 anos? A segurança como fator de inovação
O que não vai mudar em 10 anos? A segurança como fator de inovação
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
2017 bravo barracuda essentials
2017 bravo barracuda essentials2017 bravo barracuda essentials
2017 bravo barracuda essentials
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Por que AWS é mais segura que meu datacenter?
Por que AWS é mais segura que meu datacenter?Por que AWS é mais segura que meu datacenter?
Por que AWS é mais segura que meu datacenter?
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
 

En vedette

Seguranca da computacao
Seguranca da computacaoSeguranca da computacao
Seguranca da computacaoFabio Roberto
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalLuiz Amelotti
 
Apresentação institucional - Cloud - Amelotti Tecnologia e Sistemas
Apresentação institucional - Cloud - Amelotti Tecnologia e SistemasApresentação institucional - Cloud - Amelotti Tecnologia e Sistemas
Apresentação institucional - Cloud - Amelotti Tecnologia e SistemasLuiz Amelotti
 
Apresentação cloud computing senac
Apresentação cloud computing senacApresentação cloud computing senac
Apresentação cloud computing senacfrank encarnacão
 
Presentación One Drive
Presentación  One DrivePresentación  One Drive
Presentación One DriveMaariacamm
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCompanyWeb
 
Cloud Computing (Computação nas nuvens)
Cloud Computing (Computação nas nuvens)Cloud Computing (Computação nas nuvens)
Cloud Computing (Computação nas nuvens)rennanf
 
Cloud computing simple ppt
Cloud computing simple pptCloud computing simple ppt
Cloud computing simple pptAgarwaljay
 
10 dinâmicas divertidas e envolventes
10 dinâmicas divertidas e envolventes10 dinâmicas divertidas e envolventes
10 dinâmicas divertidas e envolventesSeduc MT
 

En vedette (12)

Seguranca da computacao
Seguranca da computacaoSeguranca da computacao
Seguranca da computacao
 
Amelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucionalAmelotti Tecnologia e Sistemas - Apresentação institucional
Amelotti Tecnologia e Sistemas - Apresentação institucional
 
Apresentação institucional - Cloud - Amelotti Tecnologia e Sistemas
Apresentação institucional - Cloud - Amelotti Tecnologia e SistemasApresentação institucional - Cloud - Amelotti Tecnologia e Sistemas
Apresentação institucional - Cloud - Amelotti Tecnologia e Sistemas
 
SSI 2012 - Computação em Nuvem
SSI 2012 - Computação em NuvemSSI 2012 - Computação em Nuvem
SSI 2012 - Computação em Nuvem
 
Cedaspy manaus
Cedaspy manausCedaspy manaus
Cedaspy manaus
 
Apresentação cloud computing senac
Apresentação cloud computing senacApresentação cloud computing senac
Apresentação cloud computing senac
 
Computação na nuvem
Computação na nuvemComputação na nuvem
Computação na nuvem
 
Presentación One Drive
Presentación  One DrivePresentación  One Drive
Presentación One Drive
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em Nuvem
 
Cloud Computing (Computação nas nuvens)
Cloud Computing (Computação nas nuvens)Cloud Computing (Computação nas nuvens)
Cloud Computing (Computação nas nuvens)
 
Cloud computing simple ppt
Cloud computing simple pptCloud computing simple ppt
Cloud computing simple ppt
 
10 dinâmicas divertidas e envolventes
10 dinâmicas divertidas e envolventes10 dinâmicas divertidas e envolventes
10 dinâmicas divertidas e envolventes
 

Similaire à Segurança Nuvem Visão

Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Projeto ATMOSPHERE: objetivos e resultados parciais
Projeto ATMOSPHERE: objetivos e resultados parciaisProjeto ATMOSPHERE: objetivos e resultados parciais
Projeto ATMOSPHERE: objetivos e resultados parciaisATMOSPHERE .
 
Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Carlos Serrano
 
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...Amazon Web Services LATAM
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
Big Data Analytics - Data Engineer, Arquitetura, AWS e Mais
Big Data Analytics - Data Engineer, Arquitetura, AWS e MaisBig Data Analytics - Data Engineer, Arquitetura, AWS e Mais
Big Data Analytics - Data Engineer, Arquitetura, AWS e MaisCicero Joasyo Mateus de Moura
 
Palestra cloud-computing
Palestra cloud-computingPalestra cloud-computing
Palestra cloud-computingNaptec
 
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacionalCloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacionalJosé Morelli Neto
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SIAlessandro Almeida
 
TCC - Certificação Digital
TCC - Certificação DigitalTCC - Certificação Digital
TCC - Certificação DigitalMarcos Bezerra
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMSymantec Brasil
 
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvemATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvemATMOSPHERE .
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaCisco do Brasil
 
Azure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-FinalAzure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-FinalFabio Hara
 

Similaire à Segurança Nuvem Visão (20)

Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
Projeto ATMOSPHERE: objetivos e resultados parciais
Projeto ATMOSPHERE: objetivos e resultados parciaisProjeto ATMOSPHERE: objetivos e resultados parciais
Projeto ATMOSPHERE: objetivos e resultados parciais
 
Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)Fornetix lgpd-whitepaper-portuguese (3)
Fornetix lgpd-whitepaper-portuguese (3)
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
AWS Initiate Brasil 2021 - Segurança e Privacidade de Dados - Ernesto dos San...
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Big Data Analytics - Data Engineer, Arquitetura, AWS e Mais
Big Data Analytics - Data Engineer, Arquitetura, AWS e MaisBig Data Analytics - Data Engineer, Arquitetura, AWS e Mais
Big Data Analytics - Data Engineer, Arquitetura, AWS e Mais
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Palestra cloud-computing
Palestra cloud-computingPalestra cloud-computing
Palestra cloud-computing
 
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacionalCloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
 
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SITeoria de Sistemas de Informação - Atividade: Tecnologia e SI
Teoria de Sistemas de Informação - Atividade: Tecnologia e SI
 
TCC - Certificação Digital
TCC - Certificação DigitalTCC - Certificação Digital
TCC - Certificação Digital
 
Segurança na AWS
Segurança na AWS Segurança na AWS
Segurança na AWS
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEMINTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
 
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvemATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
ATMOSPHERE - RNP Webinar Cooperação TIC sobre computação em nuvem
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiança
 
Azure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-FinalAzure Security Center - 120715 - PTBR-Final
Azure Security Center - 120715 - PTBR-Final
 

Segurança Nuvem Visão

  • 1. Segurança e privacidade em computação em nuvem Uma visão geral
  • 2. Segurança e privacidade em computação em nuvem Monografia em Sistemas de Informação Aluno: Luiz Augusto Amelotti Orientador: Prof. Dr. Antônio Alfredo Loureiro
  • 3. Agenda • Introdução ▫ Conceitos e Definições ▫ Motivação ▫ História • Objetivos • Metodologia • Análises
  • 5. Introdução Computação em Nuvem ▫ Nova maneira de prover recursos Não é uma nova tecnologia ▫ Evolução e união de conceitos e tecnologias
  • 6. Introdução Computação em Nuvem - definição ▫ ▫ ▫ ▫ ▫ Auto-serviço Acesso via rede Pool de recursos Elasticidade instantânea Medição de serviço
  • 7. Introdução Computação em Nuvem – modelos de serviço ▫ IaaS Amazon EC2, Rackspace CloudServer, Amazon S3 ▫ PaaS Google AppsEngine, Microsoft Azure ▫ SaaS LotusLive, BlueworksLive, Salesforce
  • 8. Introdução Computação em Nuvem – modelos de implantação ▫ ▫ ▫ ▫ Públicas Privadas Comunitárias Híbridas
  • 10. Introdução Segurança da Informação ▫ Vulnerabilidade ▫ Ameaça ▫ Risco
  • 11. Introdução Processo de gestão dos riscos ▫ Definição do Contexto ▫ ▫ ▫ ▫ ▫ Análise dos Riscos Tratamento dos Riscos Aceitação dos Riscos Comunicação dos Riscos Monitoração
  • 12. Introdução Auditoria e Perícia ▫ Análise das atividades realizadas no sistema ▫ Análise das vulnerabilidades presentes ▫ Aquisição, preservação, identificação, extração, recuperação e análise de evidências ▫ Enquadramento das evidências dentro do formato jurídico
  • 13. Introdução Motivação ▫ Tendência de aumento com gastos em Computação em Nuvem ▫ Aumento das soluções baseadas em Computação em Nuvem ▫ Segurança é crítica para adoção de soluções baseadas em Computação em Nuvem
  • 14. Introdução História ▫ Computação em Nuvem Década de 60 – Utility Computing e o Multics Década de 80 – popularização do PC e Internet Década de 90 – Grid Computing e o compartilhamento de recursos Decadas de 90 e 2000 – Estouro da bolha .com e excesso de recursos disponíveis 2006 – Primeiros serviços de nuvem da Amazon
  • 15. Introdução História ▫ Segurança da Informação 1982 – primeiro programa na forma de vírus 1988 – vírus de Robert Morris derruba 10% da Internet 1995 – primeira norma/recomendação de segurança 2000 – ataque DDOS derrubou grandes portais 2010 – ataque do Stuxnet
  • 16. Introdução História 2010 – série de ataques ao Google e outras empresas americanas 2011 – nova série de ataques ao Google. Alvo são pessoas ligados ao governo 2011 – EUA elabora política de estado para cyberguerra 2011 – Série de ataques a redes militares dos EUA Ontem – possível ataque ao site da CIA
  • 17. Objetivos ▫ Identificar características únicas relacionadas à segurança em ambientes de Computação em Nuvem ▫ Avaliar técnicas que visam garantir a segurança e privacidade em ambientes de Computação em Nuvem ▫ Caracterizar e avaliar as principais ameaças à Computação em Nuvem
  • 18. Objetivos ▫ Avaliar técnicas de perícia forense e auditoria e suas aplicações em ambientes de Computação em Nuvem ▫ Propor documentação ▫ Subsidiar trabalhos futuros
  • 19. Objetivos Perguntas ▫ Quão disponíveis estarão os dados em uma nuvem pública? ▫ Existem riscos de quebra de privacidade? ▫ Que garantias existem que dados de uma empresa não serão vistos pela outra? ▫ Como fazer uma auditoria nos processos do provedor de nuvem? ▫ Como garantir integridade e confidencialidade de dados que estão em uma nuvem pública?
  • 20. Metodologia ▫ Pesquisa básica ▫ Revisão bibliográfica de artigos das principais conferências de segurança e computação em nuvem ▫ Revisão de artigos produzidos por grupos de pesquisa em computação em nuvem e segurança
  • 21. Metodologia ▫ Revisão de livros, publicações especializadas e demais literaturas relacionadas a segurança da informação, computação em nuvem, auditoria e perícia forense ▫ Avaliação de boas práticas e recomendações sobre segurança da informação e sua aplicação em ambientes de computação em nuvem
  • 22. Análises Características da Computação em Nuvem e tecnologias envolvidas ▫ ▫ ▫ ▫ ▫ Virtualização Computação distribuida Computação ubíqua Comunicação de dados Armazenamento
  • 23. Análises Principais ameaças para Computação em Nuvem ▫ ▫ ▫ ▫ ▫ ▫ ▫ Uso abusivo da Computação em Nuvem API’s inseguras Funcionários maliciosos nos provedores Vulnerabilidades nas tecnologias de suporte Vazamento de dados Seqüestro de contas, tráfego e sessões Risco desconhecido
  • 24. Análises Impactos da quebra de segurança ▫ Vazamento de informações confidenciais ▫ Comprometimento do resultado do processamento ▫ Perda de dados ▫ Indisponibilidade de serviços ▫ Aumento de custos e diminuição de credibilidade!
  • 25. Análises Alguns ataques específicos a ambientes de Computação em Nuvem ▫ Cloud Cartography Usado contra a Amazon ▫ Cloud Malware Injection ▫ Cloud War
  • 26. Análises Alguns ataques específicos a ambientes de Computação em Nuvem ▫ Uso de imagens maliciosas ▫ Comprometimento do hypervisor ▫ Comprometimento do processamento
  • 27. Análises Computação em Nuvem como plataforma para ataques ▫ ▫ ▫ ▫ ▫ Geração de hash-chains Quebra de senhas Botnets Imagens de VMs maliciosas Spam
  • 28. Análises Privacidade ▫ Dados estão armazenados em dispositivos sob controle de outros Quem tem acesso aos dados? A privacidade está legalmente garantida? Caso Wikileaks
  • 29. Análises Frameworks e boas práticas de segurança ▫ Praticas tradicionais não se aplicam a este ambiente Características muito diferentes ▫ Procedimentos padrão de segurança não garantem quase nada!
  • 30. Análises Redes de confiança ▫ Similar à estrutura dos certificados digitais ▫ Uma entidade confiável garante a reputação do provedor ▫ Deve-se confiar na entidade no topo da hierarquia
  • 31. Discussões ▫ Provedores ainda não garantem a segurança dos dados Política da Amazon ▫ Segurança dos dados e privacidade estão sujeitos às políticas e legislação vigentes nos países onde os dados/aplicações estão armazenados.
  • 32. Discussões ▫ Provedores podem ter infraestrutura distribuida geográficamente Ataques tradicionais às redes de dados e problemas legais ▫ Dificuldade em manter registros para auditoria e perícia e manter a privacidade dos usuários Provedor tem de manter dados de todos os clientes Mais um ativo para entrar no processo de gestão da segurança
  • 33. Discussões ▫ É necessário tornar os dados anônimos Foi possível “de-anonimizar” os dados de uma base do Netflix Existe um framework – Airavat – que tenta solucionar o problema Insere ruido na saida do processamento
  • 34. Conclusões ▫ Nuvem ainda não é totalmente segura ▫ É um novo modelo, com características diferentes ▫ Falta padronização/modelos de segurança aplicados à Nuvem ▫ Nova maneira de desenvolver software ▫ Sem um bom planejamento, não é o momento de mover dados/aplicações estratégicas para a nuvem Avaliar o Risco e o Impacto
  • 35. Conclusões ▫ Redes de confiança podem não ser solução suficiente Sistemas da Comodo foram invadidos diversas vezes ▫ Segurança dos dados e privacidade estão sujeitos às políticas e legislação vigentes nos países onde os dados/aplicações estão armazenados.
  • 36. Conclusões ▫ O usuário é o principal responsável pela disponibilidade de seus dados ▫ Os dados podem ficar indisponíveis como resultado de ataques ao provedor , às plataformas de execução ou como resultados de procedimentos de manutenção do ambiente ▫ Exitem riscos legais, além de usuários mal intencionados dentro das redes dos provedores de serviços
  • 37. Conclusões ▫ Existem também riscos de roubo de tráfego, comprometimento dos equipamentos e, no caso de IaaS, uso de imagens comprometidas ▫ Os provedores garantem o isolamento com medidas diversas. Mas ataques executados já mostraram ser possível comprometer essas medidas ▫ Empresas que concorrem com o provedor de serviços em algum negócio também correm risco
  • 38. Conclusões ▫ Há a dependência de dados disponibilizados e controlados pelo provedor para auditoria ▫ Ainda pode haver comprometimento no processamento dos dados ▫ É necessário uma padronização nos modelos de segurança, adaptados à realidade da Computação em Nuvem ▫ É preciso desenvolver frameworks e estabelecer boas práticas para a segurança na nuvem
  • 39. Trabalhos Futuros ▫ Análisar e avaliar frameworks já propostos ▫ Estudar e desenvolver framework de segurança ▫ Modelo de confiança e responsabilidade para imagens de VMs, softwares, plataformas, etc ▫ Estudar segurança em Computação em Nuvem usada por dispositivos móveis ▫ Estudar desenvolvimento de aplicações para nuvem, considerando a segurança como aspecto crítico