SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
CLOUD COMPUTING: questões
críticas para a implementação em
       organizações públicas

           Marcelo Veloso




       04, 05 e 06/06/2012 – Brasília/DF
Agenda

 Introdução
 Definição
 Vantagens e Desvantagens
 Segurança da Informação
 Considerações Finais
Agenda

 Introdução
 Definição
 Vantagens e Desvantagens
 Segurança da Informação
 Considerações Finais
Introdução
O objetivo deste estudo é apresentar alguns pontos a
serem considerados ao se fazer a implementação de
Cloud Computing, a fim de minimizar os impactos
negativos nos órgãos e entidades públicas
Agenda

 Introdução
 Definição
 Vantagens e Desvantagens
 Segurança da Informação
 Considerações Finais
Definição
 “Computação em nuvem é um modelo para habilitar acesso
 conveniente, sob demanda, para um conjunto compartilhado de
 recursos computacionais configuráveis (por exemplo: redes,
 servidores, armazenamento, aplicações e serviços) que pode ser
 provisionado e liberado rapidamente com mínimo esforço de
 gerenciamento ou interação do provedor de serviço.

 Este modelo promove disponibilidade e é composto por cinco
 características essenciais, três modelos de serviços e quatro
 modelos de implementação.”

                                     (MELL, P., & GRANCE, 2010)
Definição




            Fonte: NIST, 2010
Agenda

 Introdução
 Definição
 Vantagens e Desvantagens
 Segurança da Informação
 Considerações Finais
Vantagens e Desvantagens
 Benefícios:
   • Pagamento pelo uso
   • Custos de gerenciamento de TI reduzidos
   • Escalabilidade sob demanda
   • Acesso em qualquer lugar
 Limitações:
   • Falta de interoperabilidade
   • Aplicações incompatíveis
   • Segurança inadequada
   • Questões regulatórias
Agenda

 Introdução
 Definição
 Vantagens e Desvantagens
 Segurança da Informação
 Considerações Finais
Segurança da Informação:
A Principal Preocupação




                 Fonte: IDC, 2009
Segurança da Informação:
A Principal Preocupação
 Em 2012, num estudo da HP Research, os
 respondentes listaram as três principais
 barreiras para adoção de serviços de nuvem:

   • Preocupações com segurança
   • Preocupações com transformações
   • Preocupações com conformidade             ou
     governança
              Fonte: RUSSELL & COLEMAN, 2012
Segurança da Informação:
Questões Críticas

  • Aspectos Legais
    Contratos bem redigidos
    Definição de responsabilidades
    Garantia dos requisitos
    Conformidade com leis locais
Segurança da Informação:
Questões Críticas

  • Portabilidade e Interoperabilidade
    Inexistência de padrões
    Reações inesperadas dos provedores
    Continuidade de serviços
    Documentação abrangente das soluções
Segurança da Informação:
Questões Críticas

  • Resposta a Incidentes
    Mecanismos usais não adequados
    Definição clara de incidentes
    Responsabilidades, canal de comunicação
    Coleta de evidências
Segurança da Informação:
Questões Críticas

  • Criptografia e Gerenciamento de Chaves
    Adoção em todos as situações
    Repositórios seguros
    Aderência a padrões reconhecidos
    Responsabilidades de acordo com o modelo
Agenda

 Introdução
 Definição
 Vantagens e Desvantagens
 Segurança da Informação
 Considerações Finais
Considerações Finais
    Outros Aplicativos
Devem ser avaliados os níveis de controles de segurança adotados
pelo provedor, como disponibilidade, criptografia, requisitos de
auditoria, retenção de dados e recuperação de desastres

É importante conhecer as combinações e os modelos de
implantações e serviços disponíveis e em constante evolução.
Cada contexto organizacional exige análise para decidir qual o tipo
e modelo de computação em nuvem a ser implementado
O mais importante: conhecer a maturidade da organização quanto
à segurança da informação e mapeamento dos processos de
negócio
OBRIGADO!
           marcelo.veloso@planejamento.mg.gov.br
9.2 CUSTEIO DE TIC

Contenu connexe

Similaire à Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação

Cloud computing e ITIL por Emerson Dorow
Cloud computing e ITIL por Emerson DorowCloud computing e ITIL por Emerson Dorow
Cloud computing e ITIL por Emerson DorowFernando Palma
 
Artigo CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação ...
Artigo CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação ...Artigo CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação ...
Artigo CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação ...Marcelo Veloso
 
Aula 4 -Papel das normas e condicionantes de ISI.pdf
Aula 4 -Papel das normas e condicionantes de ISI.pdfAula 4 -Papel das normas e condicionantes de ISI.pdf
Aula 4 -Papel das normas e condicionantes de ISI.pdfVilaAltoSoFrancisco
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migraçãoAllen Informática
 
Palestra cloud-computing
Palestra cloud-computingPalestra cloud-computing
Palestra cloud-computingNaptec
 
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacionalCloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacionalJosé Morelli Neto
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaCisco do Brasil
 
Com a ascensão da "cloud", você se sente seguro e preparado?
Com a ascensão da "cloud", você se sente seguro e preparado?Com a ascensão da "cloud", você se sente seguro e preparado?
Com a ascensão da "cloud", você se sente seguro e preparado?Grupo Binário
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCompanyWeb
 
Curso seleção do provedor negociação e governança do contrato de cloud 24-25 ...
Curso seleção do provedor negociação e governança do contrato de cloud 24-25 ...Curso seleção do provedor negociação e governança do contrato de cloud 24-25 ...
Curso seleção do provedor negociação e governança do contrato de cloud 24-25 ...Alfredo Saad
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Joao Galdino Mello de Souza
 
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...Marcelo Veloso
 
Estratégias e governança para decisão e adoção de cloudy
Estratégias e governança para decisão e adoção de cloudyEstratégias e governança para decisão e adoção de cloudy
Estratégias e governança para decisão e adoção de cloudyPriscila Stuani
 
Software as a Service
Software as a ServiceSoftware as a Service
Software as a ServiceDenis Vieira
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Fristtram Helder Fernandes
 

Similaire à Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação (20)

Cloud computing e ITIL por Emerson Dorow
Cloud computing e ITIL por Emerson DorowCloud computing e ITIL por Emerson Dorow
Cloud computing e ITIL por Emerson Dorow
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Artigo CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação ...
Artigo CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação ...Artigo CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação ...
Artigo CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação ...
 
Aula 4 -Papel das normas e condicionantes de ISI.pdf
Aula 4 -Papel das normas e condicionantes de ISI.pdfAula 4 -Papel das normas e condicionantes de ISI.pdf
Aula 4 -Papel das normas e condicionantes de ISI.pdf
 
Cloud conceitos, segurança e migração
Cloud   conceitos, segurança e migraçãoCloud   conceitos, segurança e migração
Cloud conceitos, segurança e migração
 
AWS Masterclass UOL
AWS Masterclass UOLAWS Masterclass UOL
AWS Masterclass UOL
 
Palestra cloud-computing
Palestra cloud-computingPalestra cloud-computing
Palestra cloud-computing
 
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacionalCloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
Cloud Computing: uma abordagem objetiva sobre o novo ambiente computacional
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiança
 
Com a ascensão da "cloud", você se sente seguro e preparado?
Com a ascensão da "cloud", você se sente seguro e preparado?Com a ascensão da "cloud", você se sente seguro e preparado?
Com a ascensão da "cloud", você se sente seguro e preparado?
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em Nuvem
 
Curso seleção do provedor negociação e governança do contrato de cloud 24-25 ...
Curso seleção do provedor negociação e governança do contrato de cloud 24-25 ...Curso seleção do provedor negociação e governança do contrato de cloud 24-25 ...
Curso seleção do provedor negociação e governança do contrato de cloud 24-25 ...
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
Cloud no Banco Votorantim por Marcus Vinícius de Aguiar Magalhaes (Banco Voto...
 
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...
 
Estratégias e governança para decisão e adoção de cloudy
Estratégias e governança para decisão e adoção de cloudyEstratégias e governança para decisão e adoção de cloudy
Estratégias e governança para decisão e adoção de cloudy
 
Software as a Service
Software as a ServiceSoftware as a Service
Software as a Service
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4
 

Plus de Marcelo Veloso

Artigo CONGRESSO INTERNACIONAL GOVERNO 2013 - Cloud Computing: Potencial de M...
Artigo CONGRESSO INTERNACIONAL GOVERNO 2013 - Cloud Computing: Potencial de M...Artigo CONGRESSO INTERNACIONAL GOVERNO 2013 - Cloud Computing: Potencial de M...
Artigo CONGRESSO INTERNACIONAL GOVERNO 2013 - Cloud Computing: Potencial de M...Marcelo Veloso
 
Artigo CONSAD 2014 - Mídias Sociais Como Recurso Para o Governo Eletrônico: O...
Artigo CONSAD 2014 - Mídias Sociais Como Recurso Para o Governo Eletrônico: O...Artigo CONSAD 2014 - Mídias Sociais Como Recurso Para o Governo Eletrônico: O...
Artigo CONSAD 2014 - Mídias Sociais Como Recurso Para o Governo Eletrônico: O...Marcelo Veloso
 
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...Marcelo Veloso
 
Artigo SEGURANÇA DIGITAL 9ª EDIÇÃO - Campanha de Conscientização
Artigo SEGURANÇA DIGITAL 9ª EDIÇÃO - Campanha de ConscientizaçãoArtigo SEGURANÇA DIGITAL 9ª EDIÇÃO - Campanha de Conscientização
Artigo SEGURANÇA DIGITAL 9ª EDIÇÃO - Campanha de ConscientizaçãoMarcelo Veloso
 
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...Marcelo Veloso
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Marcelo Veloso
 
Palestra SECOP 2013 - ECM + CLOUD COMPUTING: Integrando Soluções para um Gove...
Palestra SECOP 2013 - ECM + CLOUD COMPUTING: Integrando Soluções para um Gove...Palestra SECOP 2013 - ECM + CLOUD COMPUTING: Integrando Soluções para um Gove...
Palestra SECOP 2013 - ECM + CLOUD COMPUTING: Integrando Soluções para um Gove...Marcelo Veloso
 
Palestra CLOUD WORLD FORUM LATIN AMERICA 2013 - Governança na Nuvem: Aspectos...
Palestra CLOUD WORLD FORUM LATIN AMERICA 2013 - Governança na Nuvem: Aspectos...Palestra CLOUD WORLD FORUM LATIN AMERICA 2013 - Governança na Nuvem: Aspectos...
Palestra CLOUD WORLD FORUM LATIN AMERICA 2013 - Governança na Nuvem: Aspectos...Marcelo Veloso
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...Marcelo Veloso
 
Palestra CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados co...
Palestra CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados co...Palestra CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados co...
Palestra CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados co...Marcelo Veloso
 
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoPalestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoMarcelo Veloso
 

Plus de Marcelo Veloso (12)

Artigo CONGRESSO INTERNACIONAL GOVERNO 2013 - Cloud Computing: Potencial de M...
Artigo CONGRESSO INTERNACIONAL GOVERNO 2013 - Cloud Computing: Potencial de M...Artigo CONGRESSO INTERNACIONAL GOVERNO 2013 - Cloud Computing: Potencial de M...
Artigo CONGRESSO INTERNACIONAL GOVERNO 2013 - Cloud Computing: Potencial de M...
 
Artigo CONSAD 2014 - Mídias Sociais Como Recurso Para o Governo Eletrônico: O...
Artigo CONSAD 2014 - Mídias Sociais Como Recurso Para o Governo Eletrônico: O...Artigo CONSAD 2014 - Mídias Sociais Como Recurso Para o Governo Eletrônico: O...
Artigo CONSAD 2014 - Mídias Sociais Como Recurso Para o Governo Eletrônico: O...
 
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
Artigo CONSAD 2014 - Ciberespionagem Global e o Decreto 8.135: Uma Avaliação ...
 
Artigo SEGURANÇA DIGITAL 9ª EDIÇÃO - Campanha de Conscientização
Artigo SEGURANÇA DIGITAL 9ª EDIÇÃO - Campanha de ConscientizaçãoArtigo SEGURANÇA DIGITAL 9ª EDIÇÃO - Campanha de Conscientização
Artigo SEGURANÇA DIGITAL 9ª EDIÇÃO - Campanha de Conscientização
 
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...
Artigo SEGURANÇA DIGITAL 8ª EDIÇÃO - ISO 22301: A Norma ISO Para Gestão De Co...
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
 
Palestra SECOP 2013 - ECM + CLOUD COMPUTING: Integrando Soluções para um Gove...
Palestra SECOP 2013 - ECM + CLOUD COMPUTING: Integrando Soluções para um Gove...Palestra SECOP 2013 - ECM + CLOUD COMPUTING: Integrando Soluções para um Gove...
Palestra SECOP 2013 - ECM + CLOUD COMPUTING: Integrando Soluções para um Gove...
 
Palestra CLOUD WORLD FORUM LATIN AMERICA 2013 - Governança na Nuvem: Aspectos...
Palestra CLOUD WORLD FORUM LATIN AMERICA 2013 - Governança na Nuvem: Aspectos...Palestra CLOUD WORLD FORUM LATIN AMERICA 2013 - Governança na Nuvem: Aspectos...
Palestra CLOUD WORLD FORUM LATIN AMERICA 2013 - Governança na Nuvem: Aspectos...
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...
Monografia PUC MINAS 2009 - Processo de Avaliação e Análise de Riscos para El...
 
Palestra CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados co...
Palestra CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados co...Palestra CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados co...
Palestra CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados co...
 
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da InformaçãoPalestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
Palestra SECOP 2012 - Lei de Acesso à Informação x Segurança da Informação
 

Palestra CONSAD 2012 - Cloud Computing: Questões Críticas Para a Implementação

  • 1. CLOUD COMPUTING: questões críticas para a implementação em organizações públicas Marcelo Veloso 04, 05 e 06/06/2012 – Brasília/DF
  • 2. Agenda Introdução Definição Vantagens e Desvantagens Segurança da Informação Considerações Finais
  • 3. Agenda Introdução Definição Vantagens e Desvantagens Segurança da Informação Considerações Finais
  • 4. Introdução O objetivo deste estudo é apresentar alguns pontos a serem considerados ao se fazer a implementação de Cloud Computing, a fim de minimizar os impactos negativos nos órgãos e entidades públicas
  • 5. Agenda Introdução Definição Vantagens e Desvantagens Segurança da Informação Considerações Finais
  • 6. Definição “Computação em nuvem é um modelo para habilitar acesso conveniente, sob demanda, para um conjunto compartilhado de recursos computacionais configuráveis (por exemplo: redes, servidores, armazenamento, aplicações e serviços) que pode ser provisionado e liberado rapidamente com mínimo esforço de gerenciamento ou interação do provedor de serviço. Este modelo promove disponibilidade e é composto por cinco características essenciais, três modelos de serviços e quatro modelos de implementação.” (MELL, P., & GRANCE, 2010)
  • 7. Definição Fonte: NIST, 2010
  • 8. Agenda Introdução Definição Vantagens e Desvantagens Segurança da Informação Considerações Finais
  • 9. Vantagens e Desvantagens Benefícios: • Pagamento pelo uso • Custos de gerenciamento de TI reduzidos • Escalabilidade sob demanda • Acesso em qualquer lugar Limitações: • Falta de interoperabilidade • Aplicações incompatíveis • Segurança inadequada • Questões regulatórias
  • 10. Agenda Introdução Definição Vantagens e Desvantagens Segurança da Informação Considerações Finais
  • 11. Segurança da Informação: A Principal Preocupação Fonte: IDC, 2009
  • 12. Segurança da Informação: A Principal Preocupação Em 2012, num estudo da HP Research, os respondentes listaram as três principais barreiras para adoção de serviços de nuvem: • Preocupações com segurança • Preocupações com transformações • Preocupações com conformidade ou governança Fonte: RUSSELL & COLEMAN, 2012
  • 13. Segurança da Informação: Questões Críticas • Aspectos Legais Contratos bem redigidos Definição de responsabilidades Garantia dos requisitos Conformidade com leis locais
  • 14. Segurança da Informação: Questões Críticas • Portabilidade e Interoperabilidade Inexistência de padrões Reações inesperadas dos provedores Continuidade de serviços Documentação abrangente das soluções
  • 15. Segurança da Informação: Questões Críticas • Resposta a Incidentes Mecanismos usais não adequados Definição clara de incidentes Responsabilidades, canal de comunicação Coleta de evidências
  • 16. Segurança da Informação: Questões Críticas • Criptografia e Gerenciamento de Chaves Adoção em todos as situações Repositórios seguros Aderência a padrões reconhecidos Responsabilidades de acordo com o modelo
  • 17. Agenda Introdução Definição Vantagens e Desvantagens Segurança da Informação Considerações Finais
  • 18. Considerações Finais Outros Aplicativos Devem ser avaliados os níveis de controles de segurança adotados pelo provedor, como disponibilidade, criptografia, requisitos de auditoria, retenção de dados e recuperação de desastres É importante conhecer as combinações e os modelos de implantações e serviços disponíveis e em constante evolução. Cada contexto organizacional exige análise para decidir qual o tipo e modelo de computação em nuvem a ser implementado O mais importante: conhecer a maturidade da organização quanto à segurança da informação e mapeamento dos processos de negócio
  • 19. OBRIGADO! marcelo.veloso@planejamento.mg.gov.br 9.2 CUSTEIO DE TIC