Palestra sobre Cloud Computing e algumas questões críticas para a sua implementação em organizações públicas, apresentada durante o V Congresso Consad de Gestão Pública, realizado em Brasília/DF em Jun/2012.
4. Introdução
O objetivo deste estudo é apresentar alguns pontos a
serem considerados ao se fazer a implementação de
Cloud Computing, a fim de minimizar os impactos
negativos nos órgãos e entidades públicas
6. Definição
“Computação em nuvem é um modelo para habilitar acesso
conveniente, sob demanda, para um conjunto compartilhado de
recursos computacionais configuráveis (por exemplo: redes,
servidores, armazenamento, aplicações e serviços) que pode ser
provisionado e liberado rapidamente com mínimo esforço de
gerenciamento ou interação do provedor de serviço.
Este modelo promove disponibilidade e é composto por cinco
características essenciais, três modelos de serviços e quatro
modelos de implementação.”
(MELL, P., & GRANCE, 2010)
9. Vantagens e Desvantagens
Benefícios:
• Pagamento pelo uso
• Custos de gerenciamento de TI reduzidos
• Escalabilidade sob demanda
• Acesso em qualquer lugar
Limitações:
• Falta de interoperabilidade
• Aplicações incompatíveis
• Segurança inadequada
• Questões regulatórias
12. Segurança da Informação:
A Principal Preocupação
Em 2012, num estudo da HP Research, os
respondentes listaram as três principais
barreiras para adoção de serviços de nuvem:
• Preocupações com segurança
• Preocupações com transformações
• Preocupações com conformidade ou
governança
Fonte: RUSSELL & COLEMAN, 2012
13. Segurança da Informação:
Questões Críticas
• Aspectos Legais
Contratos bem redigidos
Definição de responsabilidades
Garantia dos requisitos
Conformidade com leis locais
14. Segurança da Informação:
Questões Críticas
• Portabilidade e Interoperabilidade
Inexistência de padrões
Reações inesperadas dos provedores
Continuidade de serviços
Documentação abrangente das soluções
15. Segurança da Informação:
Questões Críticas
• Resposta a Incidentes
Mecanismos usais não adequados
Definição clara de incidentes
Responsabilidades, canal de comunicação
Coleta de evidências
16. Segurança da Informação:
Questões Críticas
• Criptografia e Gerenciamento de Chaves
Adoção em todos as situações
Repositórios seguros
Aderência a padrões reconhecidos
Responsabilidades de acordo com o modelo
18. Considerações Finais
Outros Aplicativos
Devem ser avaliados os níveis de controles de segurança adotados
pelo provedor, como disponibilidade, criptografia, requisitos de
auditoria, retenção de dados e recuperação de desastres
É importante conhecer as combinações e os modelos de
implantações e serviços disponíveis e em constante evolução.
Cada contexto organizacional exige análise para decidir qual o tipo
e modelo de computação em nuvem a ser implementado
O mais importante: conhecer a maturidade da organização quanto
à segurança da informação e mapeamento dos processos de
negócio
19. OBRIGADO!
marcelo.veloso@planejamento.mg.gov.br
9.2 CUSTEIO DE TIC