Você está na página 1de 9

Problemas na Nuvem

Durante o planejamento para a implementao de aplicativos em nuvem,


deve-se considerar os problemas de estabilidade e confiabilidade.
Os primeiros passos do planejamento envolvem questes que tocam muitos
dos pontos bsicos da Computao em Nuvem e dos negcios gerais de TI.

Problemas na Nuvem -Estabilidade


Quantas conexes de Internet esto disponveis?
Elas chegam a seus datacenter por diferentes caminhos?
Que tipo de energia de emergncia se usa?
Onde est hospedado seu DNS?
O DNS est disponvel somente no local ou tambm em qualquer outro lugar
da Internet?
Seus computadores na sua rede esto em espaos de endereo real ou
endereados atravs de uma network address translation (NAT)?
Existe uma rede out-off-band para coisas como processadores de servio,
portas de console, etc?
O provedor de servios proporciona tecnologias de acesso remoto?
Que tipo de segurana existe?
O departamento de segurana est no mesmo local ou em outra cidade?
H especialistas em mquina e rede no centro de operaes de rede em
24x7?

Problemas na Nuvem Qualidade do Parceiro


Besteiras acontecem! (clich de para-choque de caminho)
Devem ser respondidas questes como:
Qual a capacidade de trabalhar com recuperao de desastres?
Existem profissionais capacitados no provedor?
O que acontece quando mudanas inesperadas redirecionam todo o trfego
para uma estrada municipal em lugar de uma rodovia pela qual voc pagou
pedgio?

Problemas na Nuvem Longevidade


Quanto tempo voc pode depender do seu fornecedor para permanecer nos
negcios?
Eu poderei fazer somente uma restaurao da imagem completa, ou posso
obter de volta os arquivos individuais?
Que recurso sua empresa possui se acaso seu provedor anunciar o
fechamento das portas?
Pensar (quando migrar para nuvem) em solues de longevidade...

Problemas na Nuvem Continuidade


Os acontecimentos de 11 de setembro de 2001 atingiram enorme parte de
alguns dos maiores centros de telecomunicaes dos EUA;
Nunca devemos colocar todos os ovos numa nica cesta!

Problemas na Nuvem Contratos


Com funcionalidade, confiabilidade, longevidade e continuidade dos
negcios devidamente considerados, est na hora de pensar no tipo de
contrato;

Contrato de Servio entre o cliente e o provedor , portanto, o documento


chave que define o relacionamento;
Devidamente redigido, pode garantir que a computao em nuvem tenha
poucos riscos e tanto benefcios quanto possvel.

Segurana em Nuvem
Termos utilizados:
A segurana da informao um conjunto complexo de tcnicas,
tecnologias, normas e comportamentos que de forma colaborativa protege a
integridade e o acesso aos sistemas e
dados;
Medidas de segurana de TI visam defender contra ameaas e
interferncias que surgem de inteno maliciosa ou erro do usurio no
intencional;

Confidencialidade:
A confidencialidade a caracterstica de algo que est sendo disponibilizado
apenas para pessoas autorizadas;
Dentro de ambientes de nuvem, confidencialidade diz respeito
principalmente ao restringir o acesso a dados em trnsito e
armazenamento.
A mensagem emitida pelo consumidor em nuvem para o servio de nuvem
considerada
confidencial somente se no for acessado ou lido por uma pessoa no
autorizada .

Integridade:
A integridade a caracterstica de no terem sido alterados por pessoas no
autorizadas;
Uma questo importante que diz respeito a integridade dos dados na nuvem
se um consumidor nuvem pode ser garantido que os dados que ele
transmite para um servio de nuvem coincide com os dados recebidos por
esse servio em nuvem;
A mensagem emitida pelo consumidor nuvem para o servio de nuvem
considerado ter integridade se no foi alterada.

Autenticidade:
Autenticidade a caracterstica de algo ter sido fornecido por uma fonte
autorizada;
Este conceito engloba no-repdio, que a incapacidade de uma das partes
negar ou desafiar a autenticao de uma interao;
Autenticao em interaes no repudiveis fornece a prova de que essas
interaes so exclusivamente ligado a uma fonte autorizada;

Disponibilidade:
A disponibilidade a caracterstica de ser acessvel e utilizvel durante um
perodo de tempo especificado; Em ambientes de nuvem tpicas, a
disponibilidade de servios em nuvem pode ser uma responsabilidade que
compartilhada pelo provedor de nuvem e a transportadora nuvem;

A disponibilidade de uma soluo baseada em nuvem que se estende para a


nuvem consumidores de servios ainda partilhada pelo consumidor
nuvem.

Ameaa:
A ameaa uma violao de segurana em potencial que pode desafiar as
defesas em uma tentativa de violao de privacidade e / ou causar danos;
Ambas as ameaas manualmente e automaticamente instigadas so
projetados para explorar as fraquezas conhecidas, tambm conhecida como
vulnerabilidades;
A ameaa que efetivada resulta num ataque.

Vulnerabilidade:
A vulnerabilidade uma fraqueza que pode ser explorada ou porque ele
est protegido por controles de segurana insuficientes, ou porque os
controles de segurana existentes so
superadas por um ataque;
Vulnerabilidades dos recursos de TI pode ter uma srie de causas, incluindo
deficincias de configurao, fraquezas da poltica de segurana, erros do
usurio, hardware ou falhas de firmware, erros de software, e arquitetura de
segurana pobre.

Risco:
O risco a possibilidade de perda ou dano decorrente de realizao de uma
atividade;
O risco tipicamente medido de acordo com o seu nvel de ameaa e o
nmero de possveis ou conhecidas vulnerabilidades.

Controles de Segurana:
Controles de segurana so contramedidas usadas para prevenir ou
responder a ameaas de segurana e para reduzir ou evitar o risco;
Os detalhes sobre como usar contramedidas de segurana so normalmente
descritas na poltica de segurana, que contm um conjunto de regras e
prticas que especificam como implementar um sistema, servio ou plano
de segurana para a proteo mxima de sensveis e crticas recursos de TI.

Mecanismos de Segurana:
Contramedidas so normalmente descritas em termos de mecanismos de
segurana, que so componentes que constituem um quadro de defesa que
protege os recursos de TI, informaes e servios.

Polticas de Segurana:
Uma poltica de segurana estabelece um conjunto de normas e regras de
segurana;
Muitas vezes, as polticas de segurana ir definir melhor como essas regras
e regulamentos so implementadas e executadas;
Por exemplo, o posicionamento e de uso dos controles e dos mecanismos de
segurana pode ser determinada por polticas de segurana.

Segurana em Nuvem Agentes de Ameaa


Um agente de ameaa uma entidade que representa uma ameaa, pois
capaz de realizar um ataque;
Ameaas de segurana em nuvem podem se originar interna ou
externamente, de seres humanos ou programas de software.

Atacante Annimo:
Um invasor annimo um consumidor de servios de nuvem no confivel
sem permisses na nuvem;
Ele normalmente existe como um programa de software externo que lana
ataques em nvel de rede atravs de redes pblicas;
A notao utilizada para um atacante annimo.
Os atacantes annimos buscam informaes sobre as polticas de segurana
e defesas imitadas, que podem inibir a sua capacidade de formular ataques
eficazes;

Agente de Servio Malicioso:


Um agente do servio malicioso capaz de interceptar e encaminhar o
trfego de rede que flui dentro de uma nuvem;
Ele normalmente existe como um agente de servio (ou um programa que
finge ser um agente de servio) com a lgica comprometida ou maliciosa.
A notao utilizada para um agente de servio malicioso.

Atacante Trusted (Atacante confivel):


Atacantes confiveis esto no mesmo ambiente em nuvem como o
consumidor e com tentativas de explorao credenciais legtimas para
direcionar os provedores de nuvem em nuvem e os inquilinos nuvem com
quem partilham os recursos de TI;
A notao que usada por um atacante confivel.

Insider Malicious:
Insiders maliciosos so agentes de ameaa humanos agindo em nome ou
em relao ao provedor de nuvem;
Eles so tipicamente empregados atuais ou antigos ou de terceiros, com
acesso s instalaes do provedor de nuvem.
A notao utilizada para um ataque proveniente de uma estao de
trabalho. O smbolo humano opcional.

Segurana em Nuvem -Ameaas


Espionagem Trfego:
Interceptao de trfego ocorre quando os dados sendo transferidos para ou
dentro de uma nuvem (em geral, por parte do consumidor em nuvem para o
provedor de nuvem);
Passivamente interceptado por um agente de servio malicioso para obter
informaes ilegtimo fins;
O objetivo deste ataque comprometer diretamente a confidencialidade
dos dados e, possivelmente, a confidencialidade da relao entre o
consumidor e o provedor;
Por causa da natureza passiva do ataque, ele pode mais facilmente passar
despercebidas durante longos perodos de tempo.

Maliciosa Intermediria:
A ameaa maliciosa intermediria surge quando as mensagens so
interceptadas e alteradas por um agente de servio malicioso;
Assim, potencialmente compromete a confidencialidade e / ou a integridade
da mensagem;

Negao de Servio:
O objetivo da negao de servio (DoS) ataque sobrecarregar os recursos
de TI ao ponto de no funcionarem corretamente;
Esta forma de ataque normalmente lanado das seguintes maneiras:
A carga de trabalho em servios de nuvem aumentada artificialmente
com mensagens de imitao ou pedidos de comunicao repetidas.
A rede est sobrecarregada de trfego para reduzir a sua capacidade de
resposta e paralisar o seu desempenho.
Vrias solicitaes de servios em nuvem so enviadas, cada um dos quais
projetado para consumir memria excessiva e recursos de processamento.

Consumidor A envia vrias mensagens para um servio na nuvem (no


mostrado) hospedado em servidor virtual A. Isto sobrecarrega a capacidade
do servidor fsico, o que provoca interrupes com servidores virtuais A e B.
Como resultado, os consumidores de servios legtimos, como Consumidor
B, tornam-se incapazes de se comunicar com todos os servios em nuvem
hospedados em servidores virtuais a e B.

Autorizao insuficiente:
A autorizao insuficiente ocorre quando o acesso concedido para um
atacante erroneamente, resultando que o atacante obtm acesso aos
recursos de TI que so normalmente protegidos;
Muitas vezes resultado do atacante ter acesso direto aos recursos de TI
que foram implementadas sob a suposio de que eles s seriam acessados
por programas confiveis de
consumo.
Consumidor A ganha acesso a um banco de dados que foi executado sob a
suposio de que ele s iria ser acessado atravs de um servio da Web
com um contrato de servio publicada (pelo Consumidor B).
Um atacante quebrou uma senha fraca usada elo Consumidor A. Como
resultado, um consumidor de servios de nuvem malicioso (possudo pelo
atacante) projetado para
posar como Consumidor A, a fim de obter acesso ao servidor virtual
baseado em nuvem .

Ataque Virtual:
A virtualizao oferece vrios consumidores de nuvem com acesso a
recursos de TI que compartilham hardware subjacente, mas so
logicamente isolados uns dos outros;
Porque os consumidores provedores de nuvem tem concesso de acesso
administrativo aos recursos de TI virtualizados (como servidores virtuais);
H um risco inerente de que nuvem consumidoras poderiam abusar desse
acesso para atacar os recursos de TI fsicos subjacentes.

Segurana em Nuvem -Ameaas


Um consumidor autorizado de servio de nuvem realiza um ataque de
virtualizao por abusar de seu acesso administrativo a um servidor virtual
para explorar o hardware subjacente.
Limites de Sobreposio de Confiana: Se os recursos de TI fsicos dentro de
uma nuvem so compartilhados por diferentes consumidores de servios
em nuvem, esses consumidores de servios em nuvem tm limites de
confiana sobrepostos;
A consequncia que alguns ou todos os outros consumidores de servios
em nuvem podem ser afetados pelo ataque e / ou o invasor pode usar os
recursos de TI virtuais contra os outros que acontecem tambm
compartilham o mesmo limite de confiana.
O Consumidor A tem a confiana de nuvem e, portanto, ganha acesso a um
servidor virtual, que, em seguida, os ataques com a inteno de atacar o
servidor fsico e o servidor virtual usado pelo Consumidor B.

5 Riscos de Nuvem Acesso Compartilhado


Acesso Compartilhado:

Um dos princpios fundamentais da computao em nuvem pblica o


modelo multitenancy, de uma nica instncia lgica compartilhada por
centenas ou milhares de clientes;
Em outras palavras, a tpica arquitetura que permite a otimizao de
recursos de infraestrutura e software atravs de compartilhamento,
mantendo os inquilinos, empresas/clientes, logicamente separados.
Outros pesquisadores j foram capazes de se intrometer na memria de
outros inquilinos e em espaos de endereo IP;
E alguns poucos foram capazes de assumir totalmente os recursos de outro
inquilino simplesmente prevendo os endereos IP ou MAC que foram
atribudos a eles.

Vulnerabilidades Virtuais:
Cada provedor de servios de cloud um enorme usurio de virtualizao;
E cada camada de virtualizao representa uma importante plataforma na
infraestrutura de TI, com vulnerabilidades embutidas que podem ser
exploradas;
Servidores virtuais esto sujeitos aos mesmos ataques que atingem os
servidores fsicos, assim como novas ameaas esto explorando falhas do
hypervisor.

Autenticao, autorizao e controle:


Obviamente, os mecanismos de controle de autenticao, autorizao e
acesso do seu provedor de nuvem fundamental.
Quantas vezes ele procura e remove contas obsoletas?
Quantas contas privilegiadas podem acessar seus sistemas e seus dados?
Que tipo de autenticao necessria para os usurios privilegiados?
A sua empresa compartilha um espao comum com o vendedor e/ou com
outros inquilinos?

Disponibilidade:
Quando voc um cliente de um provedor de nuvem pblica, redundncia e
tolerncia a falhas no esto sob seu controle;
Geralmente o que fornecido e como feito, no so divulgados;
So completamente opacos;
Alguns provedores de cloud computing dependem de terceiros para prestar
determinados servios;
Considere um modelo de governana em que um fornecedor detm a
responsabilidade global para as interrupes e as falhas de segurana.

Posse:
Esse risco quase sempre uma surpresa para os clientes de cloud, mas
muitas vezes eles no so os nicos proprietrios dos dados;
Verificar se provedores de nuvem pblica possuem clusulas em seus
contratos que afirmam explicitamente que os dados armazenados
pertencem a ele provedor -e no ao cliente.

Criptografia:
um sistema de codificao digital dedicado a preservar a
confidencialidade e integridade dos dados;
usado para a codificao dos dados de texto simples para um formato
protegido e ilegvel.

Criptografia Simtrica:
Usa a mesma chave tanto para criptografia e descriptografia, os quais so
realizados por pessoas autorizadas que usam a chave partilhada;

Criptografia Assimtrica:
Depende da utilizao de duas chaves diferentes, ou seja, uma chave
privada e uma chave pblica;
Com a criptografia assimtrica (que tambm conhecido como criptografia
de chave pblica), a chave privada conhecida apenas pelo seu dono
enquanto a chave pblica comumente disponvel;

Hashing:
usado uma forma no-reversvel de proteco de dados;
Depois de hashing foi aplicada a uma mensagem, que bloqueado e
nenhuma tecla fornecida para a mensagem a ser desbloqueado;

Assinatura Digital:
um meio de proporcionar autenticidade e integridade dos dados atravs
de autenticao e no repdio;
Uma assinatura digital fornece evidncia de que a mensagem recebida a
mesma como aquela criada por seu legtimo remetente;

Public Key Infrastructure (PKI):


PKIs contam com o uso de certificados digitais, que so assinados
digitalmente estruturas de dados que ligam as chaves pblicas para
identidades proprietrio do certificado, bem como para obter informaes
relacionadas, tais como perodos de validade.

Identity and Access Management (IAM):


Engloba os componentes e as polticas necessrias para controlar e rastrear
identidades de usurios e privilgios de acesso para os recursos de TI,
ambientes e sistemas.
Especificamente, os mecanismos de IAM existir como sistemas

Single Sign-On (SSO):


O (SSO) permite um consumidor de servios de nuvem para ser autenticado
por um corretor de segurana, que estabelece um contexto de segurana
que mantido enquanto o consumidor de servios de nuvem acessa outros
servios em nuvem ou cloud-based recursos de TI;
Caso contrrio, o consumidor de servios de nuvem que precisa
reautenticar-se com cada solicitao subseqente.

Hardened Virtual Server Images:


o processo de remoo de software desnecessrio de um sistema para
limitar potenciais vulnerabilidades que podem ser exploradas por atacantes;
Removendo programas redundantes, fechando as portas do servidor
desnecessrias, desativando servios no utilizados, contas de raiz internas
e visitantes so exemplos de Hardened.