O que é a segurança em Cloud Computing?
A segurança em Cloud Computing é uma parte essencial da computação em nuvem. Contudo, visa proteger dados e recursos contra tentativas de invasão, vazamentos de dados, perda de dados e outros possíveis riscos de violação.
Embora alguns ainda sejam céticos em armazenar dados confidenciais online, os benefícios são poderosos para as equipes de desenvolvedores e de segurança da Web em termos de implantação, escalabilidade, automação, velocidade e tempo de atividade do aplicativo.
Inclusão de medidas na Segurança em Cloud Computing
Uma abordagem centrada na segurança e centrada na nuvem significa um sistema de segurança bem projetado. Dessa forma, isso funciona e se adapta à medida que o sistema é alterado – em vez de uma lista de verificação de segurança de tamanho único.
No entanto, dependendo do seu setor, um provedor de segurança na nuvem pode incluir medidas de segurança específicas. Com isso ele proteger os dados do cliente, incluindo os seguintes itens:
- Certificação de nível 1 do provedor de serviços PCI DSS 3.0
- Certificação ISO 27001
- E certificação CSA STAR
- Atestado de conformidade SOC 2 tipo 2 e HIPAA
- criptografia de 256 bits, AES em repouso.
- Criptografia TLS em trânsito
- FIPS-140
- Estrutura EU Safe Harbor da UE
Os riscos de segurança em Cloud Computing
A Cloud Computing vem com riscos de segurança, incluindo preocupações sobre a proteção de dados. Medidas de mitigação apropriadas precisam ser tomadas.
Deve haver atenção apropriada para questões de privacidade e conformidade e salvaguardas. Por exemplo, a regra de privacidade da Lei de Portabilidade e Responsabilidade da Saúde – HIPAA, fornece proteção de informações de saúde.
Para uma nuvem segura, os elementos essenciais da segurança são Confidencialidade, Integridade e Disponibilidade. Os dados devem, de fato, ser acessados apenas por pessoas autorizadas e as modificações devem vir apenas de pessoas e processos autorizados. Os backups ajudam a garantir a disponibilidade e a integridade das informações.
Medidas para uso autorizado incluem autenticação, autorização e responsabilidade – AAA. A autenticação é onde a identidade de alguém é autenticada, por exemplo, com um nome de usuário e senha. A autorização determina se alguém está autorizado a realizar uma determinada atividade. Contabilidade envolve o rastreamento do uso de recursos para diferentes propósitos.
Conteúdo semelhante a segurança em Cloud Computing |
Gerenciamento de segurança é a segurança da rede
Um aspecto do gerenciamento de segurança é a segurança da rede. Contudo, tipos conhecidos de ataques incluem ataques de Negação de Serviço e Negação Distribuída de Serviço e Man-in-the-middle.
Uma rede privada virtual pode ser usada para fornecer acesso a uma rede local. Uma rede privada virtual – VPN, é uma conexão segura para acesso remoto a uma rede local. O IPSec – Internet Protocol Security, é um protocolo de segurança típico usado para criar uma VPN desse tipo.
Custos de tecnologia e a demanda dos negócios
A busca por valor, a necessidade de reduzir os custos de tecnologia e a demanda dos negócios por maior agilidade na forma como a tecnologia é usada fizeram com que as empresas adotassem estratégias de computação em nuvem. Por outro lado, essas estratégias aproveitam a infraestrutura, as plataformas, ou os serviços de software fornecidos pelos provedores de nuvem. Dessa forma, podem transferir a tecnologia da informação – TI, de um serviço interno para uma capacidade terceirizada.
Embora as empresas tenham experiência com a tecnologia que possibilita a nuvem e utilizem a terceirização de TI para controlar custos ou melhorar os níveis de serviço, elas têm menos experiência na transferência de decisões de TI do CIO – Chief Information Officer e especialistas em tecnologia.
Em conclusão, a segurança de toda computação em nuvem, depende dos dois lados, Clientes e Administradores. A confiança é fundamental porque muitas pessoas, incluindo especialistas em segurança de TI, não confiam na nuvem como uma plataforma que garante segurança e privacidade.
Este artigo foi uma parte básica sobre segurança em Cloud Computing.