Você está na página 1de 100

Workbook

EXIN Cloud Computing Foundation

Edição 202110
Sobre os autores
Hans van den Bent
CLOUD-Consulting

Alexander Vladimirovich Esis


Sberbank

Administração de versões

Versão Alterações
201204 Versão original
201510 • Atualizações de conteúdo
• Edição de layout
202008 • Atualizações de conteúdo
• Edição de layout
202009 Adição de referência para as informações mais recentes da GDPR
sobre a decisão de adequação do US Privacy Shield.
202105 Corrigido um erro em 3.1.1.1, que descreve a relação entre o modelo
OSI e os protocolos

DISCLAIMER: Although every effort has been taken to compose this publication with the utmost care, the authors, editors
and publisher cannot accept any liability for damage caused by possible errors and/or incompleteness within this
publication. Any mistakes or omissions brought to the attention of the publisher will be corrected in subsequent editions.

Copyright © EXIN Holding B.V. 2021. All rights reserved.


EXIN® is a registered trademark.

No part of this publication may be reproduced, stored, utilized or transmitted in any form or by any means, electronic,
mechanical, or otherwise, without the prior written permission from EXIN.

Workbook EXIN Cloud Computing Foundation 2


Conteúdo

1 Os princípios de cloud computing 7


1.1 O conceito de cloud computing 7
1.1.1 Características essenciais de cloud 8
1.1.1.1 A perspectiva voltada para o cliente 8
1.1.1.2 A perspectiva do negócio 9
1.1.2 Os principais modelos de implantação de cloud 9
1.1.2.1 Cloud privada 10
1.1.2.2 Cloud pública 11
1.1.2.3 Cloud comunitária 11
1.1.2.4 Cloud híbrida e multicloud 11
1.1.3 Modelos de serviço para cloud computing 14
1.1.3.1 Software como um Serviço (SaaS) 14
1.1.3.2 Plataforma como um Serviço (PaaS) 15
1.1.3.3 Infraestrutura como um Serviço (IaaS) 17
1.1.3.4 Qualquer Coisa como um Serviço (XaaS) 18
1.2 Como cloud computing evoluiu 19
1.3 Linha do tempo 20
1.3.1 O mundo das redes e servidores 20
1.3.2 O papel da Internet 22
1.3.3 Virtualização 23
1.3.4 Serviços gerenciados 24
1.3.4.1 Padrões e diretrizes de auditoria 25
1.3.5 Desenvolvimentos recentes e futuros 26
1.4 Arquiteturas de cloud computing 26
1.4.1 Arquitetura multipropósito 26
1.4.2 Arquitetura de multiplos inquilinos 27
1.4.3 Arquitetura Orientada a Serviços (SOA) 28
1.5 Benefícios e limitações de cloud computing 29
1.5.1 Principais benefícios de cloud computing 30
1.5.2 Principais limitações de cloud computing 31
2 Implementação e gerenciamento de cloud computing 35
2.1 Construindo um ambiente de cloud privada local 35
2.1.1 Principais componentes de um ambiente de cloud local 36
2.1.1.1 Principais componentes de hardware de um ambiente de cloud local 36
2.1.1.2 Principais componentes de software de um ambiente de cloud local 37
2.1.2 Considerações arquitetônicas 37
2.1.3 Estratégia de fornecimento 37
2.1.3.1 Terceirização 38
2.1.3.2 Opções internas 38
2.1.4 Aquisição de cloud e reservas de capacidade 38
2.1.5 Acesso seguro 39
2.1.5.1 Principais benefícios do uso de VPN e MPLS para construir uma cloud híbrida 39
2.1.5.2 Considerações arquitetônicas 39
2.1.6 Riscos de conectar uma rede local em cloud à Internet pública 40
2.2 Os princípios de gerenciamento de serviços de cloud 41
2.2.1 Princípios de gerenciamento de serviços de TI em um ambiente de cloud 41
2.2.1.1 Provedor de serviços de cloud 41
2.2.1.2 Cliente de cloud 42
2.2.1.3 Gerenciamento de nível de serviço (SLM) 43
2.2.2 Gerenciamento de níveis de serviço em um ambiente de cloud 43
2.2.2.1 Especificação do ISO/IEC 20000-1:2018: processos 44

Workbook EXIN Cloud Computing Foundation 3


2.2.2.2 ISO/IEC 19086 (família) para gerenciamento de níveis de serviço em um ambiente
de cloud 44
3 Usando a cloud 49
3.1 Acessando a cloud 49
3.1.1 Como acessar aplicações web por meio de um navegador web 49
3.1.1.1 Modelo de Interconexão de Sistemas Abertos (modelo OSI) 51
3.2 Arquitetura de acesso à cloud 53
3.2.1.1 Serviços de segurança 53
3.2.1.2 Virtualização 54
3.2.2 Usando um thin client e virtualização de desktop 54
3.2.2.1 Maior segurança e gerenciamento de recursos aprimorado 55
3.2.2.2 Maior satisfação do usuário final 55
3.2.2.3 Mais econômico e ecológico 55
3.2.2.4 Maior acessibilidade remota 55
3.2.3 Usando dispositivos móveis para acessar a cloud 55
3.3 Como cloud computing pode apoiar processos de negócio 57
3.3.1 Identifique o impacto de cloud computing nos processos primários de uma
organização 57
3.3.1.1 IaaS 57
3.3.1.2 PaaS 57
3.3.1.3 SaaS 57
3.3.2 O papel das aplicações padrões na colaboração 60
3.4 Como os provedores de serviços podem usar a cloud 60
3.4.1 Como cloud computing muda a relação entre fornecedores e clientes 60
3.4.2 Benefícios e desafios de fornecer serviços baseados em cloud 61
3.4.2.1 Benefícios 62
3.4.2.2 Desafios 62
4 Segurança, identidade e privacidade em cloud 67
4.1 Riscos de segurança de cloud computing e medidas de mitigação 69
4.1.1 Principais ameaças e suas medidas de mitigação de risco de acordo com Cloud
Security Alliance 69
4.1.1.1 Violações de dados 69
4.1.1.2 Configuração incorreta e controle de mudança inadequado 70
4.1.1.3 Falta de estratégia e arquitetura de segurança em cloud 70
4.1.1.4 Gerenciamento insuficiente de identidade, credencial, acesso e chaves 70
4.1.1.5 Roubo de conta 70
4.1.1.6 Ameaça interna 70
4.1.1.7 Interfaces e APIs inseguras 71
4.1.1.8 Plano de controle fraco 71
4.1.1.9 Falhas em metaestrutura e applistructure 71
4.1.1.10 Visibilidade limitada do uso de cloud 71
4.1.1.11 Abuso e uso nefasto de serviços de cloud 72
4.1.2 Outras ameaças de segurança em cloud 72
4.1.2.1 Perda de dados 72
4.1.2.2 Negação de serviço 72
4.1.2.3 Due diligence insuficiente 72
4.1.2.4 Vulnerabilidades de tecnologia compartilhada 73
4.1.3 Medidas que mitigam os riscos de segurança 73
4.2 Gerenciando identidade em cloud 73
4.2.1 Principais aspectos do gerenciamento de identidade 73
4.2.1.1 Autenticação na cloud 74
4.2.1.2 Autenticação, Autorização e Auditoria 75
4.2.1.3 Gerenciamento de identidade e acesso 75
4.2.1.4 Single sign-on (SSO) para serviços da web 76
4.2.1.5 Gerenciamento de identidade federada 76
4.2.1.6 O futuro do gerenciamento de identidade com blockchain 77
4.3 Privacidade e proteção de dados em cloud computing 77

Workbook EXIN Cloud Computing Foundation 4


4.3.1 O conceito de privacidade 77
4.3.2 Legislação de alto impacto (UE e EUA) 79
4.3.2.1 União Europeia e Espaço Econômico Europeu 79
4.3.2.2 Estados Unidos da América 80
4.3.3 Conflito das leis 80
5 Avaliação de cloud computing 84
5.1 O caso de negócio para cloud computing 84
5.1.1 O custo total de propriedade (TCO) 85
5.1.2 A perspectiva do retorno de investimento (RoI) 86
5.1.2.1 Tempo de lançamento 87
5.1.2.2 Escalabilidade e elasticidade 87
5.1.2.3 Produtividade e mobilidade modernas 88
5.1.2.4 Utilização de ativos 88
5.1.2.5 Outros benefícios 89
5.2 Avaliação de implementações de cloud computing 90
5.2.1 Avaliando fatores de desempenho, requisitos de gerenciamento e fatores de
satisfação 90
5.2.2 Avaliação de provedores de serviços e seus serviços 90
5.2.2.1 Avaliação de desempenho 90
5.2.2.2 Avaliação de desempenho financeiro 91
5.2.2.3 Conformidade 91
Lista de conceitos básicos 94
Referências 98

Workbook EXIN Cloud Computing Foundation 5


Introdução

Cloud computing trata do fornecimento de serviços relacionados a TI por meio da Internet. A cloud
computing permite soluções de TI flexíveis para suportar empresas com base em acordos de
serviço claros. Este workbook irá te ajudar a se preparar para o exame EXIN Cloud Computing
Foundation, além de fornecer uma visão geral da cloud computing e sua relação com outras áreas
de gerenciamento de informação. Os tópicos discutidos consistem em conceitos fundamentais da
cloud computing, como arquitetura, design e modelos de implantação da cloud computing, e como
a cloud computing pode ser empregada por diferentes tipos de organizações.

Figura 1 Cloud computing e gerenciamento de informação

A certificação EXIN Cloud Computing Foundation faz parte do(a):


• EXIN Certified Integrator Secure Cloud Services
• Career Path EXIN Digital Transformation Officer

Preparação para o exame

Para informações sobre o exame, consulte o guia de preparação. Você pode baixar o guia de
preparação e um exame simulado no site do EXIN (exin.com) gratuitamente. Você também pode
realizar o exame simulado online.

Neste workbook, você encontrará perguntas para testar seu conhecimento no final de cada
capítulo. Isso ajudará a ampliar sua compreensão e retenção das informações. As perguntas são
diferentes das perguntas do exame. Para ter uma ideia das perguntas do exame, use o exame
simulado. Além disso, você também encontrará uma visão geral dos termos com os quais deve
estar familiarizado no final de cada capítulo.

Workbook EXIN Cloud Computing Foundation 6


1 Os princípios de cloud computing

Figura 2 Visão geral da cloud computing

Cloud computing é um método de execução de software aplicação e armazenamento de dados


relacionados em sistemas computacionais centrais e de fornecimento de acesso a clientes ou
outros usuários por meio da Internet.

Enciclopedia Britannica (www.britannica.com, acessado em 10-12-2019)

1.1 O conceito de cloud computing

Para entender o conceito de cloud computing, precisamos aprender sobre a sua evolução. Para
construir um contexto em torno de cloud computing, é útil examinarmos outra definição. De acordo
com o Instituto Nacional Americano de Padrões e Tecnologia (NIST):

Cloud computing é um modelo que permite o acesso à rede de forma onipresente, conveniente
e sob demanda a um pool compartilhado de recursos de computação configuráveis (por
exemplo, redes, servidores, armazenamento, aplicações e serviços) que podem ser rapidamente
provisionados e liberados com mínimo esforço de gerenciamento ou interação com o provedor
de serviços. Este modelo de cloud é composto por cinco características essenciais, três
modelos de serviços e quatro modelos de implantação.

Publicação Especial 800-145 do NIST (setembro de 2011)

Workbook EXIN Cloud Computing Foundation 7


Esta definição foi aprovada ou adotada por muitas organizações da indústria, por exemplo:

• a Organização Internacional de Padronização (ISO); referência:


o ISO/IEC 17788:2014 Tecnologia da informação -- Cloud computing -- Visão geral e
vocabulário

Cloud computing é um paradigma para permitir o acesso à rede para um pool escalável e
elástico de recursos físicos ou virtuais compartilháveis com um provisionamento de
autoatendimento e administração sob demanda.

ISO/IEC 17788:2014(en)

• A International Telecommunication Union (ITU); referência:


o Recomendação ITU-T Y.3500 Tecnologia da informação -- Cloud computing --
Visão geral e vocabulário (2014)

Neste workbook, usaremos a definição do NIST como base. O NIST afirma que existem

• cinco características essenciais


• três modelos de serviço
• quatro modelos de implantação

1.1.1 Características essenciais de cloud

1.1.1.1 A perspectiva voltada para o cliente


A publicação SP 800-145 do NIST, publicada em 2011, menciona cinco características essenciais:

• autoatendimento sob demanda


• amplo acesso à rede
• multiplos inquilinos e pool de recursos
• elasticidade e escalabilidade rápidas
• serviço medido

Como as tecnologias de cloud têm evoluído desde então, atualizamos esta lista original para:

• Autoatendimento sob demanda Dentro de um contrato existente, um usuário/cliente pode,


por exemplo, adicionar novos serviços, espaço de armazenamento ou capacidade de
computação sem uma requisição para mudança formal.
• Uma ampla gama de opções de conectividade segura (via Internet, linhas alugadas e
assim por diante)
• Elasticidade e escalabilidade rápidas Esta característica está relacionada aos aspectos de
cloud fundamentais de flexibilidade e escalabilidade.
o Por exemplo, as lojas virtuais precisam de uma quantidade padrão de capacidade
de transação durante o ano, mas precisam aumentar a capacidade em torno do
Natal. É claro que elas não querem pagar para ter capacidade máxima durante o
resto do ano.
• Pague por uso Significa serviços monitorados, controlados e relatados. Esta característica
possibilita um modelo de serviço pague por uso. Possui semelhanças com o conceito de
pacote de serviços de telefonia móvel, em que você paga uma assinatura padrão para
níveis básicos e paga a mais por serviços adicionais sem alterar o contrato.
• Pool de recursos Na indústria, esta característica também é conhecida como multiplos
inquilinos. Muitos usuários/clientes compartilham tipos e níveis de recursos variados.

Workbook EXIN Cloud Computing Foundation 8


A lista acima não estaria completa sem uma famosa citação de Bill Gates, ex-CEO da Microsoft.
No final dos anos 90, ele vislumbrou o amplo acesso à rede:

“a qualquer hora, em qualquer lugar e em qualquer dispositivo”

O padrão ISO/IEC 17788 reconhece outra característica da cloud computing:

• Multiplos inquilinos Uma característica em que recursos físicos ou virtuais são alocados
de forma que vários inquilinos e seus cálculos e dados estejam isolados e inacessíveis
uns aos outros.

Normalmente, e dentro do contexto de multiplos inquilinos, o grupo de usuários de serviços de


cloud que forma um inquilino pertencerá à mesma organização de cliente de serviços de cloud.
Pode haver casos em que o grupo de usuários de serviços de cloud envolve usuários de vários
clientes de diferentes serviços de cloud, particularmente no caso de implantações de cloud pública
e cloud comunitária. No entanto, uma determinada organização de cliente de serviços de cloud
pode ter muitos inquilinos diferentes com um único provedor de serviços de cloud representando
diferentes grupos dentro da organização.

1.1.1.2 A perspectiva do negócio


Através de uma perspectiva voltada para o cliente, as características acima conduzem os serviços
de cloud. Do ponto de vista do negócio, as características essenciais de cloud são:

• conjunto predefinido e abrangente de opções e serviços de TI


• qualidade e preço definido com antecedência, monitorados, controlados e relatados pelo
provedor
• pode ser solicitada ou alterada através de um "simples clique" no portal de
autoatendimento
• possibilita aumentar/reduzir a escala da capacidade de forma rápida, elástica e flexível ao
longo de um período
• pode ser consumida a qualquer hora, em qualquer lugar, em qualquer dispositivo via
Internet ou outras opções de rede
• baseada no compartilhamento de recursos por muitos usuários/clientes sob o conceito de
multiplos inquilinos
• apenas a capacidade solicitada ou consumida é cobrada

1.1.2 Os principais modelos de implantação de cloud


Além disso, o Instituto Nacional Americano de Padrões e Tecnologia (NIST) define quatro modelos
de implantação: cloud privada, cloud comunitária, cloud pública e cloud híbrida, e três principais
Modelos de serviço: Infraestrutura como um Serviço (IaaS), Plataforma como um Serviço (PaaS) e
Software como um Serviço (SaaS). Os modelos de implantação serão discutidos no próximo
parágrafo e os três Modelos de Serviço serão discutidos no parágrafo 1.1.3.

"Houve um tempo em que cada família, cidade, fazenda ou vila tinha seu próprio poço de água.
Hoje, os serviços públicos compartilhados nos dão acesso à água limpa simplesmente abrindo
a torneira; cloud computing funciona de maneira semelhante. Assim como a água da torneira
em sua cozinha, os serviços de cloud computing podem ser ligados ou desligados rapidamente
conforme necessário. Da mesma forma que em uma empresa de fornecimento de água, existe
uma equipe de profissionais dedicados que garantem que o serviço fornecido seja seguro,
protegido e disponível 24 horas por dia, 7 dias por semana. Quando a torneira não está aberta,
você não está apenas economizando água, mas também não está pagando por recursos de que
não precisa no momento."

Vivek Kundra, CIO Federal, Governo dos Estados Unidos

Workbook EXIN Cloud Computing Foundation 9


É tentador falar sobre "cloud" como um ambiente único. No entanto, estudar todos os fenômenos
de cloud nos leva à conclusão de que existem muitas clouds diferentes. Para um usuário final
normal de serviços baseados na web, como redes sociais, webmail, armazenamento online,
software colaborativo, blogs, chamadas de vídeo e assim por diante, parece haver apenas uma
cloud: a World Wide Web.

Mas para empresas, organizações do setor público e organizações não governamentais, trata-se
de uma situação mais complicada. A maioria das empresas tem infraestrutura de TI própria,
compra serviços de TI de provedores de serviços e utilizam diversos serviços web. Por exemplo, a
infraestrutura de e-mails de uma organização normalmente consiste em (uma série de) servidores
SMTP nos quais cada funcionário tem sua própria caixa de correio, calendário e lista de contatos
corporativos. No entanto, a maioria dos funcionários também terá acesso a uma conta de webmail
que os conecta ao servidor de correio corporativo através da Internet. Neste caso, obviamente, há
um aspecto privado e um aspecto público.

Na indústria, existem quatro tipos de modelos de implementação de cloud que são geralmente
aceitos; mais proeminentemente pelo NIST.

Figura 3 Quatro modelos de implantação de cloud

1.1.2.1 Cloud privada


A principal característica de cloud privada é que ela reside em uma rede privada que funciona em
(parte de) um centro de dados. O centro de dados pode ser de propriedade, gerenciado e
administrado pela própria organização, por terceiros ou por uma combinação dos dois.

Os serviços são prestados às diferentes partes da organização: por exemplo, às unidades de


negócio e departamentos internos, como recursos humanos e finanças. O intuito é o de apoiar os
objetivos de negócio da organização de uma forma economicamente sólida, mas, mais importante,
de uma forma segura. Uma solução de cloud privada geralmente é escolhida quando há a
necessidade de cumprir regulamentações e legislações externas, como a Lei Sarbanes-Oxley
(SOX), o que demanda um alto grau de governança.

A desvantagem dessa solução é que ainda há um alto nível de TCO (custo total de propriedade),
pool de recursos e elasticidade rápida. Uma organização deve considerar se realmente precisa de
acesso a qualquer momento, de qualquer lugar e de qualquer dispositivo: por exemplo, uma cloud
ou apenas um centro de serviço compartilhado. Todos os tipos de cloud possuem as cinco
características mencionadas anteriormente. Se essas características estiverem ausentes, os
serviços são apenas exemplos clássicos de hospedagem ou ASP (provedor de serviços de
aplicações).

Workbook EXIN Cloud Computing Foundation 10


1.1.2.2 Cloud pública
Cloud pública é um exemplo mais convincente do que se pretende com cloud computing, ou seja, a
entrega de serviços externos pela Internet. As características principais são:

• compartilhamento de recursos, o que reduz o TCO,


• e alta flexibilidade e escalabilidade de capacidade, também chamada de elasticidade.

A desvantagem desse princípio de compartilhamento de multiplos inquilinos é um nível mais baixo


de segurança e privacidade, tornando mais difícil cumprir os diferentes tipos de legislação
internacional. O compartilhamento de infraestrutura básica como armazenamento, servidores de
banco de dados ou aplicações podem causar problemas de segurança, proteção de dados e
privacidade.

Por exemplo, quando uma rede multinacional de lojas de varejo com sede na Holanda decidiu
migrar suas aplicações do Microsoft Office para o G Suite: Apps de Colaboração e Produtividade
para Empresas, o principal requisito era que seus dados fossem armazenados em um centro de
dados dentro da União Europeia.

Para a maioria dos usuários privados ou o público principal, essas preocupações são menos
relevantes ou não são apreciadas. Para este grupo-alvo, a cloud é o Facebook, Twitter, Skype,
Dropbox, webmail e todos os outros exemplos de ofertas baseadas na Internet que tornam a vida
mais produtiva ou divertida.

1.1.2.3 Cloud comunitária


Cloud comunitária tem muitas semelhanças com a cloud privada porque fornece serviços a um
grupo específico de organizações ou indivíduos que compartilham um objetivo comum. Alguns
exemplos são institutos de pesquisa ou educacionais regionais ou nacionais, centros comunitários
ou mesmo organizações comerciais que desejam compartilhar instalações de alto nível de
segurança para o processamento de transações (como empresas de negociação em bolsa de
valores).

Os principais objetivos da criação de uma cloud comunitária são a facilidade de


compartilhamento:

• dados
• plataformas
• aplicações, que de outra forma seriam muito caros para serem adquiridos
o por exemplo, aplicações de pesquisas para universidades

Outros objetivos para compartilhar instalações da cloud em sua própria comunidade podem ser
redução de custos, melhor desempenho ou maior privacidade e segurança sem que o TCO
aumente de forma significativa. Algumas vantagens da cloud simplesmente não podem ser
obtidas ao executar suas próprias instalações locais de computação. Por exemplo:

• acesso e suporte 24 horas por dia, 7 dias por semana


• contratos de suporte e serviço compartilhados
• economias de escala

1.1.2.4 Cloud híbrida e multicloud


É importante notar que muitos clientes com experiência de longo prazo em cloud reconheceram
que não existe uma solução única para todos com apenas uma "cloud" e preferem seguir uma
estratégia de "multicloud", que atende a diferentes tipos de necessidades e cargas de trabalho por
meio de diferentes serviços de cloud e/ou fornecedores. Uma implantação multicloud geralmente
consiste em uma combinação de um ou mais dos outros modelos de implantação.

Workbook EXIN Cloud Computing Foundation 11


Figura 4 Implementações de multicloud

A estratégia de multicloud1:

• reduz a dependência de um único fornecedor


• permite obter as melhores ofertas do mercado para
o diferentes tipos de carga de trabalho,
o diferentes geografias (para reduzir latência ou riscos de regulamentação, por
exemplo, requisitos de localização de dados para um país específico)
o outras opções
• aumenta a flexibilidade por meio de sua variedade de opções

A multicloud geralmente não pressupõe que os modelos de implantação de cloud sejam


combinados. No entanto, quando a implementação consiste em uma combinação dos modelos
mencionados acima, isso é chamado de cloud híbrida.

Figura 5 O modelo de cloud híbrida

1
Se estiver interessado em mais informações sobre este tópico, é possível encontrar vários
artigos na Internet. Um exemplo de um artigo online que avalia detalhes de multicloud pode ser
encontrado em https://www.redhat.com/en/topics/cloud-computing/what-is-multicloud.

Workbook EXIN Cloud Computing Foundation 12


Simplificando, uma cloud híbrida2 é uma combinação dos modelos discutidos acima. Várias
soluções de cloud privada e pública de diferentes provedores são combinadas em uma
infraestrutura de TI. Neste modelo, uma escolha clara deve ser feita sobre o que comprar e onde.
Escolher serviços específicos para adequação à cloud privada ou pública significa equilibrar
segurança, privacidade e conformidade em relação a preço.

Vejamos um exemplo. Uma grande multinacional optou por seguir "o caminho híbrido". Os
sistemas de missão crítica de logística e planejamento de recursos empresariais (ERP) são
executados em uma solução de cloud privada, enquanto as aplicações de escritório comuns são
atendidas pela solução Google Apps for Work. Isso fornece uma economia de muitos milhões de
dólares por ano e não compromete a integridade dos principais serviços de negócio.

Outro exemplo poderia ser a maneira como seguradoras trabalham com corretores de seguros.
Existe uma enorme interação entre as duas partes, mas as infraestruturas da empresa e dos
corretores não podem e não serão integradas da forma tradicional. Neste cenário, uma extensão
de cloud pública poderia construir uma ponte entre as diferentes infraestruturas.

As soluções modernas de cloud híbrida nasceram com outro atributo de cloud associado a
soluções multicloud:

• serviço de cloud broker automatizado com uma única janela de autoatendimento unificada
para usuários finais.

Desafios extras associados a essas soluções são eliminados – variações de diferentes portais de
autoatendimento, títulos de serviço, atributos, opções, características e preços entre diferentes
fornecedores.

Figura 6 Modelos de serviço para cloud computing

2
Se estiver interessado neste tópico, um exemplo de um artigo online avaliando os detalhes da
cloud híbrida pode ser encontrado em
https://en.wikipedia.org/wiki/cloud_computing#hybrid_cloud.

Workbook EXIN Cloud Computing Foundation 13


1.1.3 Modelos de serviço para cloud computing
Existem muitos tipos de serviços de cloud, como webmail, hosted exchange, armazenamento
online, backup online, redes sociais e assim por diante. Todos estes serviços podem ser
agrupados em três principais modelos de serviço de cloud: Software como um Serviço (SaaS),
Plataforma como um Serviço (PaaS) e Infraestrutura como um
Serviço (IaaS). Nesta seção, descreveremos brevemente estes três modelos.

Figura 7 Um novo mundo para entrega de serviços de TI

1.1.3.1 Software como um Serviço (SaaS)


Este é o tipo mais comum de serviço de cloud. SaaS é uma metodologia de entrega de software
que fornece acesso de multiplos inquilinos licenciados ao software e funciona remotamente como
um serviço baseado na web. O SaaS rompe com a tradição de que as organizações precisam
comprar ou desenvolver suas próprias aplicações de negócio e executá-las e gerenciá-las em sua
própria infraestrutura de TI.

A hospedagem de aplicações por terceiros ocorre desde os tempos de mainframe e atingiu


maturidade com a indústria de ASP (provedor de serviços de aplicações) que surgiu no início dos
anos 2000. O SaaS essencialmente estende a ideia do modelo de ASP. Muitos tipos de serviços
SaaS foram desenvolvidos a partir de soluções de ASP, por exemplo:

• hospedagem de aplicações
• pagamento por licenças
• emulação
• serviços de terminal

Estas soluções de ASP foram transformadas em soluções em cloud, por exemplo:

• multiplos inquilinos
• pagamento por uso
• interfaces baseadas na web
• elasticidade e preço elástico

Os principais benefícios do SaaS são que o cliente não precisa se preocupar com o
desenvolvimento e o gerenciamento dessas aplicações. O provedor é responsável por atualizações
e gerenciamento de licenças e pela maioria dos parâmetros de gerenciamento de serviço, como
escalabilidade, disponibilidade, manutenção e continuidade do serviço. Um cliente paga por meio
de uma assinatura ou modelo de pagamento por uso.

Workbook EXIN Cloud Computing Foundation 14


Os subtipos, ou talvez simplesmente outros nomes para SaaS, são:

• software sob demanda


• serviços hospedados
• ASP

Banco de Dados como um Serviço (DBaaS) surgiu como uma subvariedade do SaaS.

Características principais do SaaS


Requisitos mínimos de envolvimento da organização de TI (podem ser solicitados e consumidos
sem a organização de TI em muitos casos)
Software hospedado externamente
Software sob demanda
Pacote de software
Sem modificação do software
Software plugin: software externo usado com aplicações internas (cloud híbrida)
Fornecedor com conhecimento técnico avançado
Usuário engajado com o fornecedor

1.1.3.2 Plataforma como um Serviço (PaaS)


Há vantagens em não ser proprietário de uma plataforma de computador. No entanto, os
benefícios de poder usá-la sob demanda por uma fração do preço são grandes. Por exemplo, você
pode usar uma plataforma de computador como serviço de cloud quando houver necessidade de
testar aplicações personalizadas.

O PaaS pode economizar custos de propriedade, gerenciamento e manutenção. O PaaS também


pode injetar outras características associadas à cloud, como elasticidade rápida e pagamento por
uso no ambiente hospedado de aplicações PaaS.

As plataformas de ambiente de desenvolvimento de software típicas são usadas somente durante


o tempo de execução do projeto. Isso é um benefício porque um novo projeto geralmente possui
outros requisitos de plataforma ou mais novos. Durante alguns estágios do processo de
desenvolvimento, como durante o teste, geralmente há a necessidade de um ambiente em escala
aumentada para simular um ambiente de produção.

Ao mesmo tempo, as demandas de capacidade de computação de aplicações podem variar


normalmente ao longo do tempo e em linha com as atividades de negócio que requerem um
ambiente em escala aumentada para absorver cargas de trabalho de negócio extras, por exemplo,
devido a ações promocionais, fechamentos financeiros mensais/trimestrais/anuais ou variações
sazonais.

Os serviços PaaS podem oferecer essa escalabilidade sob demanda para qualquer caso em que
haja apenas a necessidade de pagar por capacidade extra durante o aumento da escala. Existem
várias variantes de PaaS.

Workbook EXIN Cloud Computing Foundation 15


Variante de Resumo
PaaS
PaaS público Esta variante é derivada do Software como um Serviço (SaaS) e está entre o
SaaS e o Infraestrutura como um Serviço (IaaS).
PaaS privado Normalmente, esta variante pode ser baixada e instalada na infraestrutura local
da empresa ou, mais frequentemente, em uma cloud pública. Depois que o
software é instalado em uma ou mais máquinas, o PaaS privado organiza a
aplicação e os componentes do banco de dados em uma única plataforma de
hospedagem.
PaaS híbrido Esta variante é capaz de "registrar" várias infraestruturas de cloud distintas
como pools independentes e integrar estes pools identificáveis em um único
pool de recursos. Isso leva à normalização de recursos enquanto ainda preserva
a identidade de origem.
PaaS móvel O MPaaS fornece recursos de desenvolvimento para designers e
(MPaas) desenvolvedores de aplicações móveis.
PaaS aberto Esta variante não inclui hospedagem, mas fornece software de código aberto,
permitindo que um provedor de PaaS execute aplicações em um ambiente de
código aberto.

É importante destacar o PaaS para desenvolvimento rápido porque a Plataforma corporativa de


cloud pública corporativa para desenvolvimento rápido (Enterprise Public Cloud Platform for Rapid
Developmen) é definida pela Forrester Research (relatório Forester para CIOS de 29 de dezembro
de 2014) como uma tendência emergente. As implantações mais comuns do PaaS são as
seguintes.

Implantação do Resumo
PaaS
Ambiente de Um cliente pode desenvolver uma aplicaçāo sem precisar adquirir um
desenvolvimento ambiente de desenvolvimento dedicado e sem precisar configurar e
de software gerenciar os componentes de infraestrutura subjacentes, como hardware,
middleware e as diferentes camadas de software. O Microsoft Azure e o
Google App Engine são exemplos de tal serviço.
Ambiente de Este serviço consiste apenas em serviços no nível de hospedagem, como
hospedagem para segurança e escalabilidade sob demanda.
aplicações
Armazenamento As soluções em cloud, devido à arquitetura com servidores de Rede de Área
online de Armazenamento (SAN), não apenas oferecem armazenamento online,
mas também troca de dados extremamente rápida entre instâncias de
armazenamento online.

Workbook EXIN Cloud Computing Foundation 16


Alguns exemplos de provedores de serviços de PaaS são Force.com (o primeiro provedor de
PaaS), Google com o App Engine, OpenShift e players menores, como o Heroku.

Características principais de PaaS


Requer forte envolvimento da organização de TI para pedidos e consumo (equipes de
gerenciamento e desenvolvimento de aplicações)
Usado para desenvolvimento de aplicações remotas e para hospedagem de aplicações
desenvolvidas
Suporte à plataforma remota
A plataforma pode ter recursos especiais e/ou opções limitadas de modificação de plataforma
Baixo custo de desenvolvimento
Baixo TCO e alto nível de agilidade para aplicações personalizadas (benefícios injetados na
plataforma)

1.1.3.3 Infraestrutura como um Serviço (IaaS)


IaaS fornece acesso a recursos de computação em um ambiente virtualizado (a cloud), por meio
de uma conexão pública, geralmente a Internet. A definição inclui ofertas como:

• servidor físico e virtual


• espaço de armazenamento
• conexões de rede
• largura de banda
• endereços IP
• balanceadores de carga

Fisicamente, o pool de recursos de hardware é obtido a partir de uma infinidade de servidores e


redes, que geralmente são distribuídos em vários centros de dados, todos os quais o provedor de
cloud é responsável pela manutenção. O cliente tem acesso aos componentes virtualizados para
construir suas próprias plataformas de TI.

Os serviços IaaS são vendidos pelos chamados provedores de serviços de hardware, dos quais um
cliente pode alugar hardware físico ou virtual, como armazenamento, servidores ou conectividade
com a Internet. Os serviços são vendidos de acordo com um serviço de computação utilitária e
modelo de cobrança. O histórico do IaaS pode ser encontrado na integração entre a infraestrutura
e os serviços de TI e telecomunicações na última década.

Talvez o provedor mais conhecido do IaaS seja a Amazon com seus Amazon Web Services (AWS),
Elastic Compute Cloud (E2C) e Simple Storage Service (S3). O Amazon AWS pode assumir o
gerenciamento de suas necessidades de servidor, armazenamento, serviços de rede e
virtualização.
Outros exemplos do IaaS são o Microsoft Azure, o Oracle Cloud Infrastructure (OCI), o Google
Compute Engine e o IBM Cloud (por exemplo, servidores virtuais temporários).

Muitas infraestruturas do IaaS sob demanda são construídas com componentes de fornecedores
líderes, como Cisco, HP, NetApp e VMware.

Workbook EXIN Cloud Computing Foundation 17


Com o modelo IaaS, as infraestruturas e serviços de TI que antes estavam disponíveis apenas para
grandes empresas agora estão ao alcance de empresas menores, como SME/SMBs (pequenas e
médias empresas/corporações).

Características principais de IaaS


Requer forte envolvimento da organização de TI para pedidos e consumo (equipes de
gerenciamento de infraestrutura e aplicações)
Dimensionamento dinâmico
Modelo de serviço de cloud mais flexível e independente de fornecedores
Pode abordar a estratégia de "one stop shop para cloud" em muitos casos
Virtualização de desktop
Serviços baseados em políticas

1.1.3.4 Qualquer Coisa como um Serviço (XaaS)


Qualquer coisa como um Serviço, ou XaaS, refere-se à crescente diversidade de serviços
disponíveis na Internet por meio de cloud computing, em vez de serem fornecidos localmente ou
nas dependências. Também conhecido como Tudo como um Serviço, o Qualquer Coisa como um
Serviço reflete o vasto potencial para serviços de cloud sob demanda e já está sendo fortemente
comercializado e promovido por empresas como a VMware e HP.

Qualquer Coisa como um Serviço deriva o "X" em seu acrônimo XaaS de ser um termo abrangente
para tudo. Alguns exemplos são:

• Armazenamento como um Serviço (SaaS)


• Desktop como um Serviço (DaaS)
• Recuperação de Desastres como um Serviço (DRaaS)
• Rede como um Serviço (NaaS)

Existem até serviços emergentes, como Marketing como um Serviço e Saúde como um Serviço.

Deve-se prestar atenção especial às seguintes tecnologias emergentes sob o guarda-chuva XaaS:

• Computação Quântica como um Serviço (QCaaS)


• Inteligência Artificial como um Serviço (AIaaS)
• Blockchain como um Serviço (BaaS)

Estas soluções em cloud emergentes podem fornecer opções fáceis para implementar essas
tecnologias sem grandes investimentos e implantações longas.

Ocasionalmente, podemos encontrar também:

• Backup como um Serviço (BaaS)


• Processo de Negócio como um Serviço (BPaaS)
• Container como um Serviço (CaaS); por exemplo, serviços como Docker
• Comunicações como um Serviço (CaaS)
• Dados como um Serviço (DaaS)
• Banco de Dados como um Serviço (DBaaS)
• Identidade como um Serviço (IDaaS)
• Monitoramento como um Serviço (MaaS)
• Segurança como um Serviço (SecaaS)

Workbook EXIN Cloud Computing Foundation 18


Dependendo do ponto de vista, podem ser classificados nos três modelos clássicos (IaaS, PaaS e
SaaS). A tabela a seguir mapeia categorias de serviço de cloud para os três principais tipos de
serviço de cloud.

Tipos de recurso de cloud


Categorias de serviço de cloud Infraestrutura Plataforma Aplicação
Computação como um Serviço ✓
Comunicações como um Serviço ✓ ✓
Armazenamento de Dados como um ✓ ✓ ✓
Serviço
Infraestrutura como um Serviço ✓
Rede como um Serviço ✓ ✓ ✓
Plataforma como um Serviço ✓
Software como um Serviço ✓
Fonte: ISO/IEC 17788:2014

1.2 Como cloud computing evoluiu

Cloud computing é frequentemente comparada aos modelos de abastecimento da rede elétrica ou


de água. Abra a torneira quando precisar de mais e feche-a quando não precisar. Você paga
somente pelo uso e pela conexão com o fornecimento.

Essa comparação entre computação e serviços públicos comuns foi feita já em 1996 por Douglas
Parkhill em seu livro The Challenge of Computer Utility (1996). Ele afirmou que, ao ser construída, a
rede elétrica rapidamente substituiu todas as pequenas usinas e fornecedores privados. A
economia em grande escala, em combinação com segurança e proteção, venceu. Este tema foi
discutido com mais detalhes por Nicolas Carr em seu livro The Big Switch: Rewiring the World, from
Edison to Google (2008).

Workbook EXIN Cloud Computing Foundation 19


1.3 Linha do tempo

No começo havia o computador mainframe. Em seguida, houve a primeira rede e o resto é


história.

Figura 8 Linha do tempo de cloud computing

Vários fatores-chave contribuíram para a existência atual de cloud:

• o desenvolvimento da Internet
• a mudança da computação de mainframe para a presença de múltiplos dispositivos
pessoais com conexão à Internet
• o desenvolvimento de redes de computadores
• virtualização
• a Internet
• provedor de serviços de aplicações ou serviços hospedados (ASP, um antecessor do
SaaS)

1.3.1 O mundo das redes e servidores


Os primeiros computadores mainframe não eram conectados ao que chamamos hoje de rede. No
início, eles tinham uma conexão ponto-a-ponto com um terminal. Os primeiros terminais não
possuíam nem monitor.

Quando as aplicações de negócio começaram a rodar em mainframes, os usuários ganharam seus


próprios terminais, mas estes não eram interconectados. Todo o processamento de dados e
compartilhamento de informações era feito no computador mainframe. Quando a computação
descentralizada começou a aparecer, os primeiros minicomputadores foram
desenvolvidos. A primeira geração destes computadores descentralizados com seus próprios
terminais conectados era chamada de minicomputadores (ou, por vezes, processador front-end).
Esses computadores descentralizados eram conectados por meio de conexões locais (LAN) ou de
longa distância (WAN) ao computador mainframe central.

Quando a IBM começou a vender seu primeiro microcomputador, o IBM PC, previu-se que haveria
apenas a necessidade de alguns deles por escritório, e muito provavelmente autônomos.

Workbook EXIN Cloud Computing Foundation 20


Agora sabemos que quase imediatamente surgiu a necessidade de conectar esses PCs aos
computadores centrais por meio de uma rede. Em vez de ter um terminal de mainframe e um PC
em sua mesa, era possível ter um PC conectado a uma rede e acessar o mainframe com um
programa de emulação de terminal. Diversas topologias de rede foram desenvolvidas, muitas com
protocolo próprio. As topologias mais comuns que podem ser encontradas em livros de estudo
são:

• ponto a ponto
• barramento
• estrela
• anel ou circular
• malha
• árvore
• híbrida
• daisy chain

Figura 9: Mainframe com terminais e periféricos.

A topologia mais comum hoje é a topologia estrela em combinação com o protocolo TCP/IP. É
importante perceber que o chamado protocolo de controle de transmissão (TCP) / protocolo de
Internet (IP) é o principal protocolo da Internet.

Seguindo os PCs conectados ao mainframe, a arquitetura cliente-servidor foi o próximo


desenvolvimento. Os PCs começaram a ser capazes de se conectarem a vários minicomputadores
diferentes chamados servidores, por exemplo, servidores de arquivos ou servidores de aplicação.

Com cada vez maiores largura de banda e velocidade das redes, velocidade e capacidade de
servidores, e dispositivos pessoais cada vez menores e mais baratos para se conectar às redes,
entramos na era da Internet e da hospedagem de aplicações por provedores de serviços de
aplicações (ASP). Uma das variantes atuais do SaaS (Software como um Serviço) é um derivado
direto dessas soluções de ASP.

Figura 10 Computadores mainframe

Workbook EXIN Cloud Computing Foundation 21


Figura 11 Internet

1.3.2 O papel da Internet


Em 1963, JCR Licklider, um cientista da computação americano, era o Diretor de Diretor de
Ciências Comportamentais de Pesquisa de Comando e Controle da Agência para Projetos de
Pesquisa Avançada (ARPA) do Departamento de Defesa dos Estados Unidos. Em 25 de abril
daquele ano, Licklider enviou um memorando a seus colegas explicando sua visão sobre uma rede
global. O memorando foi chamado de Memorando para Membros e Afiliados da Rede Intergaláctica
de Computadores.

Essa visão foi concretizada posteriormente em 1969 na forma da ARPANET, a predecessora direta
da Internet. A ARPANET foi a primeira rede operacional de comutação de pacotes do mundo.
Como foi projetada para o exército dos EUA, (ainda) não era pública na época.

O protocolo de rede original NCP foi substituído pelo TCP/IP em 1983 e continua sendo o principal
protocolo até os dias de hoje. Com base na restrição de endereço do protocolo de Internet v4, a
camada de Internet deve ser essencialmente substituída pelo IPv6 no modelo de camada. As
camadas restantes deste modelo permanecem relativamente intactas, a menos que haja mais
endereços incluídos na camada de aplicação, como é o caso do FTP.

A Internet às vezes é chamada de World Wide Web (www), mas esse é apenas o nome de um dos
muitos serviços executados na Internet, como FTP (transferência de dados) e SMTP (e-mail). Para
tornar a Internet acessível a todos, era necessário haver dois outros desenvolvimentos primeiro:

• dispositivos pessoais
• conectividade de rede

Estes desenvolvimentos aconteceram em paralelo e começaram com terminais conectados a um


mainframe, fornecendo acesso a instalações e aplicações centrais de computação.

Figura 12 Computador

Workbook EXIN Cloud Computing Foundation 22


1.3.3 Virtualização
A virtualização se refere ao ato de criar uma versão virtual (em vez de real) de algo, incluindo (mas
não se limitando a) plataforma de hardware de computador, sistema operacional (SO), dispositivo
de armazenamento ou recursos de rede de computador. A virtualização começou na década de
1960 como um método para dividir de forma lógica os recursos de sistema fornecidos pelos
computadores mainframe entre diferentes aplicações.

No livro Virtualization: A Manager's Guide, Daniel Kuznetzky (2011) descreve os primeiros exemplos
de virtualização:

A forma mais antiga de virtualização de aplicação foi desenvolvida por fornecedores de


mainframe, como a IBM…

Um exemplo é o IBM VM/370 de 1972. Desde a década de 1990, o Windows também se tornou o
centro de desenvolvimentos de virtualização da Microsoft, Citrix, VMware e outros.

Kuznetzky (2011) reconhece cinco tipos diferentes de virtualização:

Tipo de virtualização Resumo


Virtualização de acessos Permite o acesso a qualquer aplicação de qualquer dispositivo
Virtualização de Permite que as aplicações sejam executados em muitos sistemas
aplicações operacionais e plataformas de hardware diferentes
Virtualização de Faz um sistema parecer muitos ou muitos sistemas parecem um
processamento
Virtualização de rede Apresenta uma visão artificial da rede que difere da realidade física
Virtualização de Permite que muitos sistemas compartilhem os mesmos
armazenamento dispositivos de armazenamento, possibilita ocultar a localização
dos sistemas de armazenamento e muito mais

Para o usuário médio de cloud, isso significa que hardware, aplicações e dados podem ser
localizados em qualquer lugar da cloud; é necessário apenas acessá-los e usá-los.

A virtualização é a solução para integração de:

• computadores de alta velocidade


• grande capacidade de armazenamento
• Internet

Principais recursos da virtualização


A virtualização multiplica o uso de computadores de alto desempenho.
Com os processadores modernos dos dias de hoje, há uma grande disponibilidade de
processadores. A virtualização possibilita utilizar uma capacidade extra.
Conceito de cloud: ambiente operacional virtualizado e thin clients; entrega baseada na web
Multiplos inquilinos

Workbook EXIN Cloud Computing Foundation 23


1.3.4 Serviços gerenciados
Serviços gerenciados são a prática de terceirizar funções e responsabilidades de gerenciamento
do dia-a-dia como um método estratégico para melhorar as operações e cortar despesas. Ter os
serviços gerenciados basicamente significa transferir os serviços de TI para terceiros.

Um exemplo antigo, desde os dias do mainframe, é a hospedagem de aplicações por um provedor


de TI. No final da década de 1990, as aplicações eram oferecidas por provedores, o que significa
que não eram mais de propriedade do cliente. Este primeiro exemplo de serviços gerenciados
compartilhados foi fornecido por ASPs. Como a "bolha da Internet" estourou no início dos anos
2000, os ASPs nunca se tornaram grandes e lentamente se desenvolveram em um dos principais
modelos de serviço de cloud: SaaS.

Paralelamente a esses serviços gerenciados, surgiu a necessidade de um bom framework de


gerenciamento de serviço. Com os chamados Redbooks da IBM (que contêm guias de operação
etc.) como base e a adoção de muitas das melhores práticas do mercado, o framework da
Biblioteca de Infraestrutura de TI (ITIL) para gerenciamento de serviços de TI foi desenvolvido no
início dos anos 1970.

Os principais processos internos de ITIL para um centro de dados em cloud incluem:

• gerenciamento de disponibilidade
• gerenciamento de capacidade
• gerenciamento de segurança
• gerenciamento de continuidade do serviço

Os processos externos incluem:

• gerenciamento de nível de serviço


o manter, gerenciar, relatar e melhorar os níveis de serviço vendidos e acordados
com o cliente
• gerenciamento financeiro

Como resultado dos serviços gerenciados, o próprio departamento de TI do cliente pode mudar o
foco para outras questões não-operacionais. Não é mais necessário se preocupar com
atualizações constantes de servidor e outras questões de manutenção. No entanto, isso não
significa que o Chief Information Officer (CIO) pode simplesmente ficar despreocupado e não fazer
nada. Em vez disso, o foco precisará ser mudado para a governança de TI.

As questões principais de governança de TI são:

Questão Questão relacionada


Desempenho Os serviços de cloud podem suportar o nosso modelo de negócio,
inclusive quando estiver em transformação?
Conformidade Os serviços estão em conformidade com a legislação nacional e
internacional?
Contingência O que acontecerá se o provedor de cloud fechar?
Desempenho É possível aproveitar todos os benefícios financeiros esperados e
financeiro evitar desperdícios significativos de gastos com cloud?

Workbook EXIN Cloud Computing Foundation 24


1.3.4.1 Padrões e diretrizes de auditoria
Como um cliente pode permanecer "no assento do motorista"? Parece provável que haverá uma
necessidade maior de modelos de auditoria com foco nos processos de gerenciamento de
serviços de TI, bem como no desempenho do centro de dados e nas questões de conformidade.
Os centros de dados com um histórico de hospedagem de aplicações e plataformas costumam
usar os seguintes padrões e diretrizes de auditoria ISO/IEC para seus mecanismos de auditoria
interna e externa3.

"Família" ISO/IEC 20000 Gerenciamento de Serviços de TI


ISO/IEC 20000-1:2018 Tecnologia da informação – Gerenciamento de serviço – Parte 1:
Requisitos do sistema de gerenciamento de serviço
ISO/IEC 20000-2:2019 Tecnologia da informação – Gerenciamento de serviço – Parte 2:
Orientação sobre a implementação de sistemas de gerenciamento de
serviço
"Família” ISO/IEC 27000 Segurança da Informação
ISO/IEC 27001:2013 Tecnologia da informação – Técnicas de segurança – Sistemas de
gerenciamento de segurança da informação – Requisitos
ISO/IEC 27002:2013 Tecnologia da informação – Técnicas de segurança – Código de
prática para controles de segurança da informação
ISO/IEC 27017:2015 Tecnologia da informação – Técnicas de segurança – Código de
prática para controles de segurança da informação com base na
ISO/IEC 27002 para serviços de cloud
ISO/IEC 27018:2019 Tecnologia da informação – Técnicas de segurança – Código de
prática para proteção de informações de identificação pessoal (PII) em
clouds públicas agindo como processadores de PII
ISO/IEC 27036-4:2016 Tecnologia da informação – Técnicas de segurança – Segurança da
informação para relacionamentos com fornecedores – Parte 4:
Diretrizes para segurança de serviços de cloud

Existem vários outros padrões ISO/IEC que tratam de cloud computing e que podem ser úteis para
os provedores de cloud.

Nome Resumo
ISO/IEC 17788:2014 fornece uma visão geral de cloud computing junto com um conjunto
de termos e definições.
ISO/IEC 17789:2014 especifica a arquitetura de referência da cloud computing (CCRA).
ISO/IEC 19944:2017 estende o vocabulário de cloud computing existente e arquitetura de
referência na ISO/IEC 17788 e ISO/IEC 17789 para descrever um
ecossistema envolvendo dispositivos que usam serviços de cloud,
descreve os vários tipos de dados que fluem para dentro dos
dispositivos e cloud computing
ISO/IEC 19941:2017 especifica os tipos de interoperabilidade e portabilidade da cloud
computing, o relacionamento e as interações entre estes dois
aspectos transversais da cloud computing e a terminologia e os
conceitos comuns usados para discutir a interoperabilidade e a
portabilidade, particularmente em relação aos serviços de cloud.

Para os clientes de serviços de cloud, boas práticas de governança serão cada vez mais
importantes e isso colocará mais foco nos seguintes padrões internacionais e frameworks para
governança corporativa da tecnologia da informação.

3
Fonte: https://www.iso.org/home.html e https://www.isaca.org/

Workbook EXIN Cloud Computing Foundation 25


Padrão ou framework
COBIT 2019 Orientação para a gestão executiva governar a TI dentro da empresa
ISO/IEC 38500:2015 Tecnologia da informação – Governança de TI para a organização

Mesmo agora, a compra de bare metal (servidores físicos e outros hardwares) pode ser emulada
na cloud comercial. Um exemplo, seria a cobrança por uso ou a cobrança do servidor físico por
hora. Como uma solução em cloud, uma requisição de servidor bare metal com todos os recursos
necessários, e nada além, pode ser entregue em questão de horas.

A história de cloud ainda não terminou. A evolução de cloud computing está apenas começando.

1.3.5 Desenvolvimentos recentes e futuros


Considerando o ritmo cada vez mais acelerado ao qual cloud computing está se desenvolvendo, é
difícil prever qualquer futuro. No entanto, alguns desenvolvimentos recentes são bastante
interessantes.

Inteligência Artificial como um Serviço (AIaaS); este desenvolvimento está revolucionando a


ciência de dados e transformando os processos de negócio (por exemplo, os serviços de IA da
IBM e a plataforma Watson de IA).

Outro novo desenvolvimento é o edge computing:

Edge computing é um paradigma de computação distribuída que aproxima a computação e o


armazenamento de dados ao local onde são necessários para melhorar os tempos de resposta
e economizar largura de banda

https://en.wikipedia.org/wiki/Edge_computing visto em 28-05-2020

1.4 Arquiteturas de cloud computing

Dois princípios de arquitetura importantes se aplicam à cloud computing:

• arquitetura multipropósito
• arquitetura de multiplos inquilinos

No passado, a maioria das arquiteturas era proprietária e de propósito único. Exemplos de tais
arquiteturas são sistemas de contabilidade e sistemas para armazenamento de dados da área de
saúde.

A infraestrutura multipropósito é a chave para cloud computing. Um exemplo é um sistema no qual


os dados não são somente armazenados, mas também distribuídos pela Internet.

1.4.1 Arquitetura multipropósito


A virtualização é um dos principais fatores que contribuem para o princípio da arquitetura
multipropósito. Muitos tipos diferentes de implementação podem ser executados na mesma
plataforma ou tipo de plataforma em um ambiente virtual. A virtualização facilita a garantia de
escalabilidade para todos os clientes. Reinstalar uma nova plataforma virtual dedicada é muito
mais rápido e fácil do que instalar ou reinstalar um servidor físico.

Workbook EXIN Cloud Computing Foundation 26


Características principais da arquitetura multipropósito
Multicamadas (camadas diferentes para banco de dados, aplicação e balanceamento de carga)
Virtualização (servidor)
Camadas interoperáveis
Padrões abertos
Portabilidade

1.4.2 Arquitetura de multiplos inquilinos


Multiplos inquilinos é uma arquitetura na qual uma única instância de uma aplicação de software
atende a vários clientes. Cada cliente é denominado um inquilino. Os inquilinos podem ter a
capacidade de personalizar algumas partes da aplicação, como a cor da interface do usuário (IU)
ou regras de negócio, mas não são capazes de personalizar o código da aplicação.

Figura 13 Arquitetura multitenancy

Muiltiplos inquilinos pode ser econômico pois os custos de desenvolvimento e manutenção de


software são compartilhados. Pode ser contrastada com de único inquilino: uma arquitetura em
que cada

cliente tem sua própria instância de software e pode ter acesso ao código. Com uma arquitetura
de multiplos inquilino, o provedor deve fazer atualizações apenas uma vez. Com uma arquitetura
de único inquilino, o provedor deve lidar com diversas instâncias do software para realizar
atualizações.

Em cloud computing, o significado da arquitetura de multiplos inquilinos foi ampliado por conta de
novos modelos de serviço que aproveitam a virtualização e o acesso remoto. Um provedor de
Software como um Serviço (SaaS), por exemplo, é capaz de executar uma instância de sua
aplicação em uma instância de um banco de dados e fornecer acesso à web a vários clientes.
Neste cenário, os dados de cada inquilino são isolados e permanecem invisíveis para outros
inquilinos.

No artigo Multi-Tenancy Misconceptions in Cloud Computing, Srinivasan demonstra o caso de


negócio para multi inquilino:

…um grande número de usuários, basicamente multiplos inquilinos, torna a plataforma de cloud
mais eficiente em termos de usabilidade da aplicação e "Faz mais com menos recursos."

(Srinivasan 2011)

Workbook EXIN Cloud Computing Foundation 27


Figura 14 Multi inquilino

Srinivasan também fornece alguns exemplos de soluções de multiplos inquilinos:

• Salesforce.com: uma aplicação de CRM baseada em SaaS para várias empresas usando
um framework comum e modelo de multiplos inquilinos
• Oferta do Dynamics CRM Online da Microsoft
• Ofertas de multiplos inquilinos IaaS/PaaS da Amazon ou IBM ou Microsoft Azure

Um elemento-chave de multiplos inquilinos é a segurança. Se a segurança não pode ser garantida


em todos os níveis da infraestrutura, desde a infraestrutura básica até a interface web, os clientes
hesitarão em adotar este modelo.

1.4.3 Arquitetura Orientada a Serviços (SOA)


No artigo The Cloud-SOA Connection (2009), Paul Krill cita Jerry Cuomo, Chief Technical Officer
(CTO) dos negócios WebSphere da IBM. A pergunta de Krill, “É possível construir uma
infraestrutura de centro de dados sobre princípios da SOA?", é respondida por Cuomo da seguinte
maneira:

Sim, e isso é cloud, portanto, é uma infraestrutura orientada a serviços, [...] É pegar aquele
princípio arquitetônico da SOA e aplicá-lo a uma infraestrutura.

A SOA é a instanciação de

• interoperabilidade
• portabilidade
• escalabilidade

Uma arquitetura orientada a serviços (SOA) é basicamente uma coleção de serviços que se
comunicam entre si. Essa comunicação pode ser simplesmente de transferência de dados entre
dois ou mais serviços ou uma atividade gerenciada em conjunto. Em muitos casos, a conexão de
serviços envolve serviços da web usando XML.

Workbook EXIN Cloud Computing Foundation 28


Historicamente, SOA remonta à especificação CORBA 4. Pode-se dizer que não haveria cloud sem
SOA.

O Grupo de Trabalho de SOA do Open Group veio com a seguinte definição:

Arquitetura Orientada a Serviços (SOA) é um estilo de arquitetura que oferece suporte à


orientação a serviços.

A orientação a serviços é uma forma de pensar em termos de serviços e


desenvolvimento com base em serviços e os resultados dos serviços.

Um serviço:

• é uma representação lógica de uma atividade de negócio repetível que possui um


resultado especificado (por exemplo, realizar análises de crédito do cliente,
fornecer dados meteorológicos, consolidar relatórios de perfuração)
• é autônomo
• pode ser composto de outros serviços
• é uma "caixa preta" para os consumidores do serviço

Definição do projeto SOA pelo Grupo de Trabalho de SOA. © The Open GroupTM

1.5 Benefícios e limitações de cloud computing

Cloud computing está evoluindo como nunca antes, com empresas de todas as formas e
tamanhos se adaptando a essa nova tecnologia. Os especialistas do setor acreditam que essa
tendência só continuará a crescer e se desenvolver ainda mais nos próximos anos. Embora cloud
computing seja, sem dúvida, benéfica para empresas de médio e grande porte, também possui
suas desvantagens, especialmente para empresas menores.

Figura 15 Benefícios (esquerda) e limitações (direita) da cloud computing

4
CORBA significa Common Object Request Broker Architecture e é um padrão que permite a
interação entre objetos de diferentes linguagens de programação e em diferentes máquinas.

Workbook EXIN Cloud Computing Foundation 29


1.5.1 Principais benefícios de cloud computing
Se usado corretamente e na medida necessária, trabalhar com dados na cloud pode beneficiar
imensamente todos os tipos de negócios. A seguir, são mencionadas algumas das vantagens
desta tecnologia:

Benefício Resumo
Custo reduzido Por causa do modelo de pague por uso ou de assinatura, as
organizações não precisam investir em infraestrutura de TI de
forma antecipada.
Para provedores de cloud, os custos são mais baixos devido à
economia de escala e ao princípio de multiplos inquilino; nenhum
"espaço" fica sem uso.
Velocidade e tempo de Implantações de serviço de cloud rápidas unificadas e repetíveis,
lançamento escalonamento e provisionamento em minutos após o
recebimento de uma requisição aceleram muito a velocidade das
mudanças e reduzem o time to market de novas soluções na
forma de produtos de negócio habilitados para TI.
Tecnologias emergentes O acesso rápido e fácil a tecnologias emergentes baseadas em
cloud como um serviço, sem grandes investimentos e sob um
modelo de pague por uso permite uma maneira rápida e
econômica para experimentos e implantações de tecnologias
emergentes.
Automatizada Atualizações, patches de segurança e backups não são mais uma
preocupação do cliente. A equipe de TI não precisa se preocupar
em manter o software atualizado.
Flexibilidade Cloud computing oferece maior flexibilidade do que os serviços
legados de TI. Em um contrato existente ou padrão, um cliente
pode alterar o mix serviços de cloud de uma forma dinâmica para
oferecer suporte às demandas e requisitos de negócio.
Maior mobilidade Dados e aplicações podem ser acessados pela Internet de
qualquer tipo de dispositivo de computação inteligente, a
qualquer hora e em qualquer lugar.
Recursos compartilhados Os clientes compartilham recursos, permitindo que organizações
menores tenham acesso a instalações, serviços e serviços de
suporte de TI em escala corporativa. Os usuários pertencentes a
um ou mais clientes podem trabalhar juntos em um ambiente de
projeto compartilhado.
Agilidade e escalabilidade As empresas podem aumentar ou diminuir sua infraestrutura de
TI sob demanda.
Maior foco no negócio A maioria das empresas, especialmente empresas iniciantes, não
principal precisa ser proprietária e operar uma infraestrutura de TI.
Maiores funcionalidades de Em virtude dos recursos compartilhados, maiores funcionalidades
TI por um preço mais baixo de TI são relativamente baratas.

Workbook EXIN Cloud Computing Foundation 30


1.5.2 Principais limitações de cloud computing
Apesar dos muitos benefícios de cloud computing, também existem desvantagens. As empresas,
especialmente as menores, devem estar cientes das limitações antes de usar esta tecnologia.

Limitação Resumo
Acesso à internet Normalmente, não ter acesso à Internet significa não ter acesso à
cloud pública. Se a conexão com a Internet não for confiável, este é
um risco.
Segurança Os centros de dados de cloud podem apresentar alto nível de
segurança e serem altamente gerenciados, mas também existem
centros de dados de baixo nível de segurança e mal gerenciados.
Nem sempre é fácil diferenciar os dois.
Privacidade No caso de ofertas de cloud pública ou híbrida, pode não ser claro
onde seus dados estão fisicamente armazenados. Isso pode ser
problemático por conta das diferentes legislações nacionais e
internacionais sobre privacidade e proteção de dados. É difícil
saber com certeza quem pode acessar seus dados.
Buy as-is / Buy and Go As ofertas e opções do provedor atendem às suas necessidades? O
provedor está pronto para ajustar a oferta de serviço para você? E
por um preço razoável?
Acordo de nível de É importante garantir que o seu SLA com o provedor de cloud
serviço (SLA) permita flexibilidade e escalabilidade. Caso contrário, um benefício
importante de cloud será perdido.
Desempenho O SLA também deve conter compromissos de desempenho de
ponta a ponta. Estes compromissos devem estar no seu local e se
estender para cloud. A arquitetura multipropósito de cloud do
provedor ou as tecnologias de cloud devem ser capazes de lidar
com os gargalos de desempenho e as limitações que se aplicam às
suas cargas de trabalho específicas. Se essas condições não
forem atendidas, a cloud não irá fornecer todos os benefícios para
o negócio.
Integração O SLA deve permitir a integração de dados e fluxos de trabalho por
todo o ambiente de TI. Isso deve ser feito de forma segura (ver
Segurança) e por um preço razoável.
Ficar preso a um A migração de serviços de cloud pode ser problemática e arriscada.
fornecedor Pode significar ficar preso a um provedor que não atende às
necessidades do negócio apenas para evitar a migração e uma
possível interrupção de serviço.

Workbook EXIN Cloud Computing Foundation 31


Preparação para o exame: capítulo 1

Perguntas

1/7
Quais são os 4 tipos de modelos de implantação de cloud?

Forneça um resumo ou exemplo de cada um dos quatro tipos.

2/7
Cite 2 características principais de cada modelo: SaaS, PaaS e IaaS. (6 características principais
no total)

3/7
Quais 3 desenvolvimentos possibilitaram o surgimento da tecnologia de cloud?

4/7
Quais outros 2 desenvolvimentos foram cruciais para tornar a Internet acessível a todos?

5/7
O que é uma arquitetura de propósito único?

A cloud computing usa arquiteturas de propósito único?

6/7
O que significa SOA?

7/7
Cite 4 benefícios e 4 limitações da cloud computing.

Termos do exame

• características de cloud público, comunitário e • LAN


• arquiteturas da cloud híbrido) • serviços gerenciados
computing • motivadores e • modelos de serviço
(multipropósito, limitações de cloud (SaaS, PaaS e IaaS)
multiplos inquilinos) computing • arquitetura orientada a
• cloud computing • evolução de cloud serviços (SOA)
• modelos de computing • virtualização
implantação (privado, • Internet

Workbook EXIN Cloud Computing Foundation 32


Respostas

1/7
Sua resposta deve listar todos os modelos de implantação de cloud e conter um resumo ou
exemplo correto.
Modelo de implantação Resumo ou exemplo
de cloud
Cloud privada Uma rede privada que é executada em um centro de dados usado
exclusivamente por uma organização.
Cloud pública Um serviço de cloud baseado na Internet e que é acessível ao
público. Os exemplos incluem serviços de e-mail gratuitos, redes
sociais e armazenamento em cloud gratuito.
Cloud comunitária Uma cloud privada compartilhada, por exemplo, utilizada por
organizações governamentais.
Cloud híbrida Qualquer combinação de serviços de cloud privada, pública e
comunitária.

Veja também a seção Os principais modelos de implantação de cloud.

2/7
Sua resposta deve conter 2 das seguintes características para cada modelo: SaaS, PaaS e IaaS.
Características principais de SaaS
Requisitos mínimos de envolvimento da organização de TI (podem ser solicitados e consumidos
sem a organização de TI em muitos casos)
Software hospedado externamente
Software sob demanda
Pacote de software
Sem modificação do software
Software plugin: software externo usado com aplicações internas (cloud híbrida)
Fornecedor com conhecimento técnico avançado
Usuário engajado com o fornecedor
Características principais de PaaS
Requer forte envolvimento da organização de TI para pedidos e consumo (equipes de
gerenciamento e desenvolvimento de aplicações)
Usado para desenvolvimento de aplicações remotas e para hospedagem de aplicações
desenvolvidas
Suporte à plataforma remota
A plataforma pode ter recursos especiais e/ou opções limitadas de modificação de plataforma
Baixo custo de desenvolvimento
Baixo TCO e alto nível de agilidade para aplicações personalizadas (benefícios injetados na
plataforma)
Características principais de IaaS
Requer forte envolvimento da organização de TI para pedidos e consumo (equipes de
gerenciamento de infraestrutura e aplicações)
Dimensionamento dinâmico
Modelo de serviço de cloud mais flexível e independente de fornecedores
Pode abordar a estratégia de "one stop shop para cloud" em muitos casos
Virtualização de desktop
Serviços baseados em políticas

Veja também a seção Identifique o impacto de cloud computing nos processos primários de uma
organização.

Workbook EXIN Cloud Computing Foundation 33


3/7
Desenvolvimentos mais importantes:
• o desenvolvimento de redes de computadores
• o desenvolvimento da Internet
• a mudança da computação de Mainframe para dispositivos pessoais com conexão à
Internet

Veja também as seções Como cloud computing evoluiu e Linha do tempo.

4/7
Para tornar a Internet acessível a todos, dois desenvolvimentos foram cruciais:
• dispositivos pessoais
• conectividade de rede

Veja também as seções Como cloud computing evoluiu e Linha do tempo.

5/7
No passado, a maioria das arquiteturas era proprietária e de propósito único. Exemplos incluem
sistemas de contabilidade e armazenamento de dados da área de saúde. Esta infraestrutura tinha
apenas um propósito. A infraestrutura da cloud computing é multipropósito. Um exemplo poderia
ser um sistema no qual os dados não são apenas armazenados, mas também distribuídos pela
Internet.

Veja também a seção Arquitetura multipropósito.

6/7
SOA significa arquitetura orientada a serviços. É um estilo arquitetônico que oferece suporte à
orientação a serviços. A orientação a serviços é uma forma de pensar em termos de serviços e
desenvolvimento com base em serviços e os resultados dos serviços. Contrasta com o
pensamento em termos de produtos.

Veja também a seção Arquitetura Orientada a Serviços (SOA).

7/7
Benefícios Limitações
Automação Buy as-is
Acesso antecipado Conformidade
Flexibilidade Dependente de Internet
Foco no negócio principal Integração
Sustentável Localização dos dados
Baixos custos Esforço de migração
Mobilidade Privacidade
Escalabilidade Segurança
Velocidade Acordos de nível de serviço (SLA)
Armazenamento Ficar preso a um fornecedor
Tempo de lançamento

Veja também a seção Benefícios e limitações de cloud computing.

Workbook EXIN Cloud Computing Foundation 34


2 Implementação e gerenciamento de
cloud computing

2.1 Construindo um ambiente de cloud privada local

Pode-se dizer que um ambiente de cloud privada ou local não é muito diferente de um centro de
dados tradicional. No entanto, ao empregar arquiteturas e tecnologia de cloud modernas, grandes
organizações podem se beneficiar do melhor dos dois mundos, com um centro de dados privado e
uma solução de cloud privada. Um centro de dados privado fornece controle completo e
mecanismos próprios de segurança interna.

Atualmente, apenas as grandes empresas possuem seus próprios centros de dados devido aos
altos custos envolvidos.

Figura 16 Ambiente de cloud privada local

Workbook EXIN Cloud Computing Foundation 35


2.1.1 Principais componentes de um ambiente de cloud local
Este parágrafo fornece uma visão geral rápida dos principais componentes de hardware e
software de um ambiente de cloud local, bem como alguns critérios principais de desempenho.

Figura 17 Componentes de um ambiente de cloud local

2.1.1.1 Principais componentes de hardware de um ambiente de cloud local

Componente de hardware Resumo


Matrizes de servidor blade Chassi de servidor que abriga várias placas de circuito
eletrônico modulares e finas, conhecidas como blades de
servidor. Cada blade é um servidor (por direito próprio) e,
portanto, muitas vezes é dedicada a um único tipo de
software, como hospedagem na web, virtualização e
computação em cluster.
Rede de Área Local (LAN) Uma rede que conecta dispositivos locais.
Rede de Área de Armazenamento Uma rede dedicada que fornece acesso a armazenamento
(SAN) de dados consolidado.
Armazenamento Conectado À Armazenamento que usa TCP/IP para transferência de
Rede (NAS) dados em uma rede.
Solução de backup e restauração Bibliotecas de fitas, geralmente complementadas por
bibliotecas de fitas virtuais (geralmente matrizes de
unidades de disco rígido), para backup e restauração de
dados na cloud.
Balanceador de carga Fornece os meios pelos quais instâncias de aplicações
podem ser provisionadas e desprovisionadas
automaticamente, sem a necessidade de alterações na
rede ou em sua configuração.

Lida automaticamente com os aumentos e diminuições de


capacidade e adapta as decisões de distribuição com base
na capacidade disponível no momento em que uma
requisição é feita.

Workbook EXIN Cloud Computing Foundation 36


2.1.1.2 Principais componentes de software de um ambiente de cloud local
Componente de software Resumo ou exemplo
Software de automação na OpenStack, Red Hat Ansible
cloud
Software de virtualização VMware
Software de aplicação em CRM, pacote Office, ERP
cloud
Software de base de dados Oracle, IBM DB2, Microsoft SQL
Middleware Software que conecta componentes de software ou aplicações
corporativas, sendo a camada de software que intermedeia o
sistema operacional e as aplicações em cada lado de uma rede
de computadores distribuída
Sistemas operacionais Microsoft, Linux, UNIX, macOS

2.1.2 Considerações arquitetônicas


Para aproveitar ao máximo o princípio de interoperabilidade da cloud computing, é importante
padronizar a arquitetura. Isso pode ser feito usando protocolos padrão e outros blocos de
construção que são independentes do local e do fornecedor.

Alguns exemplos são: virtualização, servidores SAN e servidores blade, e balanceamento de carga.
Para gerenciar a infraestrutura, é necessário um console de gerenciamento central. O OpenStack é
um exemplo de sistema operacional de cloud orquestrando todos esses elementos.

A segurança e a continuidade de serviço de um ambiente de cloud local também devem ser


consideradas. Idealmente, o ambiente de cloud local:

• consiste em diversos locais para auxiliar na prevenção e recuperação de desastres


(continuidade de negócio)
• usa mecanismos de backup adequados e replicação de armazenamento de dados entre
sites
• usa elementos comuns e de alto nível de segurança, como firewalls, DMZ, software de
segurança e perfis de usuário baseados em funções.

Soluções em cloud bem-sucedidas exigem critérios de desempenho específicos. Alguns exemplos


desses critérios são:

Componentes Critério
Componentes físicos Escalabilidade do servidor e capacidade de armazenamento
Armazenamento Desempenho de SAN (tempos de leitura, gravação e exclusão)
Processos internos Velocidade de conexão, Latência de implantação e Tempo de atraso

2.1.3 Estratégia de fornecimento


Existem duas opções principais para gerenciamento de cloud ou operações para a cloud local
(privada).

Opção Resumo
Terceirização Adquirir um serviço de cloud local (privada) como uma oferta de cloud
padrão de um provedor de cloud ou de uma empresa de TI
independente.
Interno A organização de TI interna gerencia a cloud local (privada).

Workbook EXIN Cloud Computing Foundation 37


2.1.3.1 Terceirização
Com a opção de terceirização, todos os componentes do serviço de cloud, até propriedade e
provisionamento de ativos de cloud, incluindo aquisição, envio e implantação, podem ser tratados
por uma organização de provedores compartilhados ou dedicados. Uma organização de
provedores compartilhados geralmente é a escolha mais econômica. Uma organização de
provedores dedicados pode se concentrar melhor em seus requisitos específicos.

2.1.3.2 Opções internas


Com a opção interna, todos estes componentes podem ser gerenciados por sua própria equipe ou
equipes. Essa opção também oferece uma escolha. A empresa pode desejar manter fontes
técnicas e tarefas internas para serem executadas por equipes de TI existentes. Usar as equipes
de TI existentes é mais adequada para instalações em cloud privada de pequena a média escala.

A empresa também pode optar por estabelecer uma organização de TI interna especial, dedicada e
focada na cloud e responsável apenas pelo ambiente de cloud. Esta escolha é a mais econômica e
eficiente em termos de qualidade com uma cloud privada em grande escala. E só faz sentido
quando há carga de trabalho suficiente para várias equipes focadas em tecnologias ou processos
específicos integrados à cloud.

2.1.4 Aquisição de cloud e reservas de capacidade


Com as instalações de cloud local (privada), atenção especial deve ser dada ao processo de
aquisição de cloud do dia a dia, no qual é baseado o provisionamento de aumento de escala rápido
de cloud. É necessário alta velocidade para comprar e enviar capacidade de cloud extra para
aumentos de escala rápidos e massivos. Isto deve ser complementado por reservas de
capacidades adequadas para lidar com pequenas modificações e absorver o tempo de espera de
aquisição.

Os principais provedores de cloud pública possuem configurações de aquisição rápidas e uma


enorme base de instalação5. Quando as necessidades reais de reserva (em números relativos) são
muito pequenas e aumentam constantemente de acordo com o crescimento do mercado de cloud,
isso deve resolver a maioria dos problemas com o aumento de capacidade. No entanto, esses
provedores ainda podem ter cláusulas especiais sobre aumentos de escala massivos em seus
contratos para transferir riscos relacionados ao tempo de espera de aquisição para o lado do
cliente. Um aumento de escala massivo seria, por exemplo, solicitar mais de 30% da capacidade da
linha de base com uma antecedência menor do que 3 meses.

No caso de aquisição e propriedade de cloud pelo cliente, que é a configuração comum para cloud
privada, todos estes riscos estão do lado do cliente, portanto, para obter flexibilidade e velocidade
associadas à cloud, deve-se levar em consideração:
• toda a capacidade da cloud aumenta a escala das demandas ao longo do tempo e as
expectativas de velocidade para a solução em cloud com relação à dinâmica do seu
negócio e diferentes cargas de trabalho de negócio esperadas
• compartilhamento de riscos e opções de transferência para aumentos de escala
o por exemplo, compartilhamento de cloud entre alguns negócios ou empresas com
diferentes demandas de escala aumentada ao longo do tempo
o aproveitar os recursos do provedor de cloud; por exemplo, adquirir a cloud privada
como um serviço com um acordo de pague por uso com termos contratuais
adequados para aumento de escala
• uma configuração de aquisição de cloud rápida e especial com relação às demandas
identificadas, expectativas de velocidade, compartilhamento de riscos escolhidos e
opções de transferência e sua influência na reserva de capacidade de cloud
o tempo longo de aquisição aumenta as necessidades de reserva e vice-versa
• reserva de capacidade de cloud antecipada que irá apoiar a abordagem adotada

5
Base de instalação, ou base instalada, é uma medida de quantas unidades de um produto ou
serviço são usados.

Workbook EXIN Cloud Computing Foundation 38


2.1.5 Acesso seguro
Uma Rede Virtual Privada (VPN) é necessária para conceder acesso seguro e eficiente ao
ambiente de cloud local a partir de locais remotos e para obter todos os benefícios conhecidos da
cloud pública (acesso em qualquer lugar, a qualquer hora e em todos os dispositivos). A VPN é
potencialmente combinada com comutação de rótulos multiprotocolo (multiprotocol label
switching - MPLS). Uma VPN combinada com MPLS normalmente é composta de

• um ambiente de computação central


• escritórios em locais remotos
• outros locais remotos de funcionários, como home office

Como o acesso à rede para a cloud é semelhante às soluções de infraestrutura tradicionais, as


configurações de rede existentes podem ser reutilizadas com pequenos ajustes. As diferenças
podem ser tratadas por equipes de gerenciamento de rede existentes. O acesso à rede deve ser
moldado com forte envolvimento de seu security officer, porque a rede desempenha um papel
importante na segurança de sua empresa.

2.1.5.1 Principais benefícios do uso de VPN e MPLS para construir uma cloud
híbrida
Uma conexão VPN e MPLS em cloud pode auxiliar com a criação de uma conexão segura e rápida
entre sua cloud privada e seus usuários remotos, provedores de serviços externos e provedores de
cloud pública ou comunitária. Para ter um alto nível de segurança, você cria sua própria cloud
virtual privada dentro do ambiente público e a conecta ao seu ambiente privado.

O MPLS é um mecanismo em redes de telecomunicações de alto desempenho que direciona


dados de um nó de rede para o próximo com base em rótulos de caminho curto em vez de
endereços de rede longos, evitando pesquisas complexas em uma tabela de roteamento. Os
rótulos identificam links virtuais (caminhos) entre nós distantes em vez de endpoints. O MPLS
pode encapsular pacotes de vários protocolos de rede. O MPLS suporta uma variedade de
tecnologias de acesso, por exemplo DSL, ATM, Frame Relay e assim por diante

https://en.wikipedia.org/wiki/Multiprotocol_Label_Switching, acessado em 03-01-2020

Principais benefícios da combinação de VPN e MPLS para construir uma cloud híbrida
Conectividade remota segura; estende sua LAN/WAN a uma escala global.
Mais barato do que usar conexões de rede alugadas tradicionais; faz uso de conexões padrão
de Internet através de DSL, conexões de fibra ou cabo ou conexões rápidas de dados móveis.
Maior mobilidade para os funcionários; melhorar a produtividade dos funcionários em home
office.

2.1.5.2 Considerações arquitetônicas


Para a maioria das conexões VPN, o princípio de tunelamento de IP (IP tunneling) é usado. Você
cria uma conexão ponto a ponto segura, um túnel, através da qual você transfere seus dados.
Tecnicamente, o tunelamento é o processo de colocar um pacote dentro de outro pacote e enviá-lo
pela rede. Três protocolos diferentes são necessários para o tunelamento:

Protocolo Resumo Exemplos deste protocolo


Protocolo da Este é o protocolo usado pela rede.
operadora
Protocolo de Este é um protocolo usado para IPSec, GRE, L2F, L2TP,
encapsulamento "empacotar" os dados originais. PPTP
Protocolo passageiro Este é o pacote de dados original. IP, IPX, NetBEUI

Workbook EXIN Cloud Computing Foundation 39


Os principais blocos de construção (arquitetônicos) são:

• Tunelamento de IP
• segurança (firewalls, protocolo de segurança de Internet (IPSec))
• criptografia
• Servidores de autenticação, autorização e auditoria (AAA)

Deve-se dar atenção especial à rede em cloud e ao desempenho de segurança da rede. A carga de
trabalho da rede pode ser distribuída por vários caminhos de rede em seu ambiente existente. Esta
carga de trabalho da rede será consolidada em uma porta de acesso à cloud única. A porta de
acesso à cloud pode acabar com gargalos de desempenho e riscos de segurança adicionais. Estes
riscos de segurança podem, por exemplo, ser causados por dispositivos de segurança
sobrecarregados.

2.1.6 Riscos de conectar uma rede local em cloud à Internet pública


A SecPoint, uma empresa de segurança de rede de TI, nos fornece uma pergunta interessante
sobre segurança da Internet na cloud:

As empresas estão realmente dispostas a correr o risco de ter todas as suas informações,
dados, privacidade e software gerenciados em uma cloud virtual—um local onde são mais
suscetíveis a ataques de hackers e invasões cibernéticas?

www.secpoint.com

Armazenar dados em cloud parece comparável a armazenar seus bens preciosos em um cofre de
banco. No entanto, no caso de um banco, você sabe onde estes bens estão fisicamente
localizados e em qual local seus produtos estão armazenados. Com cloud computing, é difícil
saber até que ponto seus dados estão protegidos contra o roubo.

A segurança dos dados é uma consideração importante ao usar cloud computing. Com os
serviços de cloud baseados em Internet, os dados podem estar armazenados em qualquer local do
mundo sem que você saiba. Como você atribui mais responsabilidade ao provedor de serviços de
cloud, novas perguntas devem ser respondidas. Isto é, se elas puderem ser respondidas.

• O que acontece com seus dados quando você não os está usando?
• Os dados são bloqueados automaticamente ou seus bancos de dados ainda estão abertos
para o mundo exterior?

A SecPoint formula esta questão da seguinte forma:

Os provedores de cloud têm a responsabilidade de garantir que não haja bugs exploráveis em
sua coleção de SaaS, implantando testes de penetração e procedimentos de avaliação de
vulnerabilidade em cada programa disponível. Códigos de aplicações empacotados ou
terceirizados também devem ser classificados, examinados e monitorados de dentro para fora.

Outra grande responsabilidade recai sobre os clientes dos provedores de serviços de cloud. O
cliente deve verificar se o provedor está com a segurança dos dados sob controle. Por exemplo, o
cliente deve descobrir como a proteção de dados e o particionamento são organizados no
ambiente de cloud. Diversas medidas devem ser adotadas para manter os dados seguros.

Workbook EXIN Cloud Computing Foundation 40


Algumas das opções disponíveis são

• ter uma parede entre dados de clientes diferentes


• zoneamento
• armazenamento oculto
• perfis de usuários e clientes baseados em funções
o isso garante o anonimato, você não sabe quem são seus vizinhos

2.2 Os princípios de gerenciamento de serviços de cloud

2.2.1 Princípios de gerenciamento de serviços de TI em um ambiente de cloud


Terceirizar serviços de TI para um provedor de cloud não significa que o cliente, seja ele uma
grande corporação ou uma pequena ou média empresa ou negócio (SME/SMB), pode ficar
totalmente despreocupado e deixar tudo na mão do provedor de serviços de cloud. Mesmo se o
gerenciamento de infraestrutura, TI operacional e gerenciamento de serviços forem terceirizados,
o cliente ainda deve se concentrar no alinhamento de negócio e TI e na governança de TI.

Com o objetivo de verificar o desempenho e a conformidade do provedor, o gerenciamento de


serviços de TI (GSTI) adequado deve ser configurado e, de preferência, de forma auditável.
Frameworks comprovados podem ser usados, tanto pelo provedor quanto pelo cliente. Alguns
exemplos incluem:

• integração e gerenciamento de serviços (SIAM™)6


• gerenciamento de informações de negócio
• gerenciamento de aplicação
• Padrões de gerenciamento de serviços de TI
o ISO/IEC 20000-1:2011
o ISO/IEC TR 20000-9:2015
• Biblioteca de Infraestrutura de Tecnologia da Informação (ITIL)

2.2.1.1 Provedor de serviços de cloud


Assim como os provedores de serviços de TI tradicionais, os provedores de serviços de cloud
devem

• fornecer qualidade
• ter bom custo-benefício
• manter a segurança
• garantir disponibilidade dos serviços

O provedor de serviços deve estar no controle de toda a cadeia de suprimento que consiste em

• operações de centro de dados


• provedores de rede e Internet
• outros provedores, como parceiros de solução SaaS

6
O SIAM Body of Knowledge está disponível gratuitamente no Scopism. Se você estiver
interessado neste tópico, recomendamos o programa EXIN SIAM™:
https://www.exin.com/qualification-program/exin-siamtm.

Workbook EXIN Cloud Computing Foundation 41


Um padrão comprovado para gerenciamento de serviços de TI é a ISO/IEC 20000-1:2011. O
escopo cobre o gerenciamento e a melhoria do ITSM. A ISO/IEC 20000-1:2011 possui mecanismos
de auditoria interna e externa. Neste padrão, existem quatro áreas de processo:

1. TI e o Negócio
2. Desenho de serviço
3. Controle de serviços de TI
4. Suporte de serviços de TI

Além disso, a ISO/IEC TR 20000-9:2015 fornece orientação sobre o uso da ISO/IEC 20000-1:2011
para provedores de serviços que oferecem serviços de cloud. É aplicável às diferentes categorias
de serviço de cloud, conforme definido na SO/IEC 17788:2014 Tecnologia da informação — Cloud
computing — Visão geral e vocabulário.

2.2.1.2 Cliente de cloud


Os clientes de cloud computing e serviços baseados em cloud devem esperar e exigir pelo menos
os mesmos níveis de serviço que são fornecidos por provedores de serviços de TI tradicionais e
organizações de TI internas. Um cliente de serviços de cloud, seja ele corporativo ou do setor
público, deve se certificar de que os mecanismos de governança adequados estão em vigor. Os
elementos principais são

• um bom processo de gerenciamento de nível de serviço (GNS) por parte do provedor


• padrões e instrumentos de auditoria adequados

Um provedor preferencialmente possui a certificação ISO para garantir que um bom sistema de
auditoria interna que cubra toda a cadeia de suprimento e demanda esteja em vigor. Outros
padrões com foco no negócio também podem ser benéficos para a própria organização de
gerenciamento de serviços de TI do cliente.

Padrão Nome ou resumo


COBIT 2019 Orientação para a gestão executiva governar a TI dentro da empresa
ISO/IEC 38500:2015 Tecnologia da informação – Governança de TI para a organização
ISO/IEC 15504-1:2004 Tecnologia da informação – Avaliação de processos (também
conhecida como SPICE)

A experiência recente com cloud enfatiza um novo desafio: desperdício de gastos com cloud. Isso
significa que o cliente está pagando muito, principalmente por serviços de cloud não utilizados. O
desperdício de gastos com cloud pode representar mais de 30% do total de gastos com cloud. As
razões são, por exemplo, não desativar cargas de trabalho não utilizadas ou não ser capaz de
selecionar clouds ou regiões de custo mais baixo. Para evitar desperdício de gastos com cloud, há
uma necessidade maior de governança com foco na otimização dos custos de cloud, que deve
incluir políticas de uso da cloud e sua automação.

Perguntas importantes a serem feitas ao provedor de serviços de cloud:

• Como as auditorias são realizadas?


• Onde os servidores estão localizados e qual legislação se aplica aos dados?
o tanto no presente quanto no futuro
o Como é possível colocar isso no contrato com o provedor?
• Quais planos de continuidade estão em vigor para a recuperação de dados, infraestrutura e
aplicações?
• Quais são as disposições quando um serviço muda ou termina?
o ciclo de vida do serviço e fim de vida
• Quais são as disposições se quisermos migrar para outro provedor?
o ciclo de vida do contrato e fim de vida

Workbook EXIN Cloud Computing Foundation 42


2.2.1.3 Gerenciamento de nível de serviço (SLM)
Diferentes modelos de implantação de cloud possuem diferentes requisitos de nível de serviço
(RNS). As clouds públicas devem ser o mais padronizadas possível, por exemplo. As cloud
privadas precisam ser ajustadas às necessidades específicas do negócio. Como as clouds
híbridas são uma mistura completa de cloud públicas e privadas, os RNSs também serão uma
mistura.

Tipo de RNSs Exemplo de serviços


cloud
Pública • altamente padronizada • e-mail
• disponível para todos • aplicações de
• não usada para dados críticos produtividade
• armazenamento
Privada • SLAs ajustáveis para atender às suas • armazenamento de
necessidades e requisitos específicos dados
• Acordos de Nível Operacional (ANO) para • aplicações proprietárias
cobrir todos os serviços e sistemas de TI e a
rede na pilha de cloud
• aderência aos níveis de serviço
Híbrida • mistura de RNSs para pública e privada • mistura de serviços

2.2.2 Gerenciamento de níveis de serviço em um ambiente de cloud


Como cliente, você irá desejar que o provedor cumpra várias especificações de qualidade e os
processos correspondentes devem estar em vigor.

O padrão ISO/IEC 20000-1:2018 contém diversos processos que são importantes para um centro
de dados ou provedor de cloud. Como cliente, você irá desejar ver estratégias comprovadas e
implementação dos processos de gerenciamento de serviço mais essenciais para garantir a
conformidade.

Figura 18 Processos IISO/IEC 20000-1:2018 relevantes para clientes de provedores de serviços de


cloud

Workbook EXIN Cloud Computing Foundation 43


2.2.2.1 Especificação do ISO/IEC 20000-1:2018: processos
O objetivo de uma certificação ISO/IEC 20000 e auditorias de acompanhamento é garantir que a
organização atenda aos requisitos do ISO/IEC 20000. Diversos requisitos são obrigatórios.

• documentação dos processos ISO/IEC 20000


• uma demonstração de que os membros da equipe estão familiarizados com esses
processos
• prova de que a equipe segue os procedimentos e instruções de trabalho

2.2.2.2 ISO/IEC 19086 (família) para gerenciamento de níveis de serviço em um


ambiente de cloud
O gerenciamento de serviços de cloud compartilha alguns princípios básicos com o
gerenciamento de serviços de TI (GSTI) convencional. As ferramentas de gerenciamento de cloud
ajudam os provedores a administrar os sistemas e aplicações que facilitam o modelo de entrega
de serviço sob demanda. O objetivo do gerenciamento de cloud é melhorar a eficiência do
ambiente de cloud e alcançar um alto nível de satisfação do cliente.

Dada a natureza elástica e altamente virtualizada dos ambientes de cloud, existem algumas
diferenças importantes nas abordagens do gerenciamento de serviço de cloud e do gerenciamento
de serviços de TI convencional. As duas disciplinas possuem objetivos diferentes, exigindo
ferramentas que enfatizem seus requisitos individuais. A automação é vital para os serviços de
cloud para garantir eficiência e reduzir custos.

Figura 19 Objetivos e elementos centrais do gerenciamento de serviço


convencional e de cloud

Os elementos centrais do gerenciamento de serviço de cloud refletem aqueles do GSTI


convencional e são aplicados para administrar um ambiente de entrega em cloud de forma
sistêmica. Atualmente, o setor de serviços de cloud carece de padronização nos SLAs. O uso de
SLAs como um potencial veículo de marketing resultou em um jargão de SLA que nem sempre é
fácil de compreender. No entanto, os usuários estão se tornando mais exigentes em termos de
requisitos de serviço, níveis de qualidade oferecidos e garantidos, proteção de dados e assim por
diante.

Workbook EXIN Cloud Computing Foundation 44


ISO/IEC 19086-Família de padrões
ISO/IEC 19086-1:2016 Tecnologia da informação — Cloud computing — Framework de
Acordo de Nível de Serviço (SLA) — Parte 1: Visão geral e conceitos
ISO/IEC 19086-2:2018 Cloud computing — Framework de Acordos de Nível de Serviço (SLA)
— Parte 2: Modelo métrico
ISO/IEC 19086-3:2017 Tecnologia da informação — Cloud computing — Framework de
Acordo de Nível de Serviço (SLA) — Parte 3: Requisitos básicos de
conformidade
ISO/IEC 19086-4:2019 Cloud computing — Framework de Acordos de Nível de Serviço (SLA)
— Parte 4: Componentes de segurança e de proteção de PII

Figura 20 ISO/IEC 19086 (família) para gerenciamento de níveis de


serviço em um ambiente de cloud

Workbook EXIN Cloud Computing Foundation 45


Preparação para o exame: capítulo 2

Perguntas

1/4
Desenhe um ambiente de cloud local com seus componentes principais e como estão
interconectados.

2/4
Quais são os principais benefícios de usar uma VPN combinada com MPLS?

3/4
Existem riscos de conectar uma rede de cloud local à Internet pública. Um dos riscos é que a
responsabilidade recai pesadamente sobre os clientes. Eles precisam verificar se o provedor tem
tudo sob controle.

Por exemplo, o cliente precisará observar como a proteção de dados e o particionamento são
organizados no ambiente de cloud. Diversas medidas devem ser adotadas para manter os dados
seguros.

Quais são as opções disponíveis?

4/4
O objetivo de uma certificação ISO/IEC 20000 ou uma auditoria de acompanhamento é verificar se
a organização atende aos requisitos do ISO/IEC 20000. Vários requisitos são obrigatórios.

Uma delas é a documentação dos processos ISO/IEC 20000.

Quais são os três grupos de processos?

Inclua os processos por grupo.

Termos do exame

• provedor de cloud • ambiente de cloud • gerenciamento de


• hardware local serviço
• implementação de • MPLS • SLA
cloud computing • riscos • VPN
• gerenciamento de • software
cloud computing

Workbook EXIN Cloud Computing Foundation 46


Respostas

1/4
Seu desenho deve mostrar que os principais componentes de hardware e software fazem parte do
ambiente de cloud local. Para mais detalhes, veja a seção: Principais componentes de um
ambiente de cloud local. Por exemplo:

virtual desktop

applications
servers
software platform
storage/data

router switch

Veja também a seção Principais componentes de um ambiente de cloud local.

2/4
Os principais benefícios de usar uma VPN combinada com MPLS são:
• VPN protege a conectividade remota. Ela estende seu ambiente LAN/WAN pela Internet.
• A VPN é mais barata do que as conexões de rede alugadas tradicionais porque usa
conexões de Internet padrão por meio de conexões DSL em casa ou conexões velozes de
dados de rede de celular.
• A VPN oferece aos funcionários maior mobilidade sem comprometer a segurança, o que
aumenta a produtividade dos funcionários que trabalham em casa e no campo.

Veja também a seção: Acesso seguro.

3/4
As opções disponíveis separam os dados de diferentes clientes usando
• zoneamento
• armazenamento oculto
• perfis de usuários e clientes baseados em funções

Isso garante o anonimato e certifica que seus dados não podem ser acessados por pessoas não
autorizadas.

Veja também a seção: Riscos de conectar uma rede local em cloud à Internet pública.

Workbook EXIN Cloud Computing Foundation 47


4/4
Todos os grupos de processos são descritos na tabela a seguir. Sua resposta deve incluir 3 grupos
e pelo menos 1 processo por grupo. Veja também a seção: Especificação do ISO/IEC 20000-
1:2018: processos.
.
Grupo de processos Processo
Processos de entrega de • Gerenciamento de nível de serviço
serviço • Relatório de serviço
• Continuidade de serviço e gerenciamento de
disponibilidade
• Orçamento e auditoria para serviços de TI
• Gerenciamento de capacidade
• Gerenciamento de segurança da informação
Processos de • Gerenciamento de relacionamento de negócio
relacionamento • Gerenciamento de fornecedor
Processos de controle • Gerenciamento de configuração
• Gerenciamento de mudança
Processos de resolução • Gerenciamento de incidente
• Gerenciamento de problema
Processo de liberação • Gerenciamento de liberação

Workbook EXIN Cloud Computing Foundation 48


3 Usando a cloud

3.1 Acessando a cloud

Figura 21 Acessando a cloud

3.1.1 Como acessar aplicações web por meio de um navegador web


Conectar-se à cloud para acessar soluções SaaS baseadas em cloud, como o Microsoft Office,
parece ser muito simples. Tudo que você precisa é de um PC ou notebook, um navegador de
Internet, uma conexão com a Internet e uma solução de um provedor de serviços de cloud.

Finja que você decidiu que quer uma solução de produtividade gratuita baseada na web. Como um
usuário privado, você:

• compra um notebook
• conecta-se ao roteador sem fio fornecido pelo seu provedor de serviços de Internet
(Internet Service Provider - ISP)
• escolha um navegador de sua preferência
o por exemplo, Google Chrome, Internet Explorer ou Mozilla Firefox
• acesse a Internet
• encontre um provedor
• cadastre-se para criar uma conta gratuita (mas talvez limitada)

E pronto. Agora você pode usar a solução de produtividade baseada na web. Porém, para
empresas, pequenas ou grandes, isso é um pouco mais complicado. Como empresa, você primeiro
terá que determinar:

• por que quer começar a usar soluções em cloud


o preço, flexibilidade, escalabilidade/elasticidade, acesso a qualquer hora, em
qualquer lugar e de qualquer dispositivo
• o que você quer usar
o Soluções de escritório, armazenamento e compartilhamento de arquivos,
colaboração online, aplicações profissionais como CRM ou uma área de trabalho
virtual para sua equipe de vendas
• como você deseja acessar estes serviços
• qual infraestrutura básica se adapta melhor ao seu negócio

Workbook EXIN Cloud Computing Foundation 49


Além disso, você precisa tomar algumas decisões:

• Você quer ter a sua própria fazenda de servidores e LAN ou quer se livrar de todos esses
equipamentos em seu escritório?
• E quanto à privacidade e segurança?

Acessar a cloud ainda é um conceito direto e simples. Tudo que você precisa é de acesso à
Internet. Ou talvez, no caso de planos de cloud privada, a intranet. Para ajudar a entender como e
por que precisamos da Internet, é bom dar uma olhada rápida em alguns conceitos básicos. O
primeiro deles é o conceito de Internet. Vamos começar com uma definição que vem diretamente
"de cloud", cortesia da Wikipedia.

A Internet é o sistema global de redes de computadores interconectadas que usa o conjunto de


protocolos de Internet (TCP/IP) para se comunicar entre redes e dispositivos. É uma rede de
redes que consiste em redes privadas, públicas, acadêmicas, empresariais e governamentais de
âmbito local a global, conectadas por uma ampla gama de tecnologias de redes eletrônicas,
sem fio e ópticas. A Internet transporta uma vasta gama de serviços e recursos de informação,
como documentos de hipertexto interligados e aplicações da World Wide Web (WWW), correio
eletrônico, telefonia e compartilhamento de arquivos.

http://en.wikipedia.org/wiki/Internet acessado em maio de 2020

Um dos principais componentes arquitetônicos da Internet é o conjunto de protocolos de Internet


(TCP/IP). Cada dispositivo que deseja acessar a Internet requer um endereço para ser identificado
e reconhecido; isso é chamado de endereço IP. É importante perceber que a Internet é um sistema
global de redes de computadores interconectadas, o que significa que você estará conectado com
o resto do mundo. As redes de computadores são "conectadas por uma ampla gama de
tecnologias de redes eletrônicas, sem fio e ópticas". Para colocar esses conceitos em perspectiva,
precisamos examinar o modelo de Interconexão de Sistemas Abertos (modelo OSI) e o modelo
TCP/IP.

Figura 22 Uma representação simples do modelo OSI


(leia mais em: https://en.wikipedia.org/wiki/OSI_model)

Workbook EXIN Cloud Computing Foundation 50


3.1.1.1 Modelo de Interconexão de Sistemas Abertos (modelo OSI)
O modelo OSI (ver Figura 22 Uma representação simples do modelo OSI) é um produto do projeto
Open Systems Interconnection da Organização Internacional de Padronização (ISO) e é mantido
por duas organizações:

• A Organização Internacional de Padronização (ISO) – ISO/IEC 7498-1:1994


• ITU Telecommunication Standardization Sector – ITI-T X.20

O modelo OSI foi desenvolvido para ajudar a padronizar as funções dos sistemas de comunicação
em termos de camadas. Cloud computing, por suas características de compartilhamento de
recursos e interconectividade, necessita de um alto grau de padronização de seus componentes,
tanto por parte do provedor quanto por parte do cliente. Podemos mapear padrões para cada
camada do modelo OSI para entender o que é necessário na cadeia entre transmissão e recepção
de dados.

Começando na camada física (1), você precisará de algum tipo de conexão física ou sem fio à
Internet. Isso pode ser feito de algumas maneiras:

• com uma conexão com fio acessando uma conexão LAN, que requer:
o uma placa de rede (NIC), para a qual existem muitos dos chamados padrões IEEE,
o um cabo Ethernet (RJ45-cat. 4 ou 5)
• com uma conexão sem fio
o em casa, no escritório ou por meio de pontos de acesso públicos
• com uma conexão de Internet móvel (3G, 4G ou 5G)
• através de uma conexão via satélite

Agora você estabeleceu uma conexão Ethernet para a camada de enlace de dados (2).

Em seguida, você precisa de um meio de transporte para a camada de rede (3).


O endereço de protocolo de Internet (IP) fornece a camada de transporte (4). Este é o Protocolo de
Controle de Transmissão (TCP).

Isso cobre a parte do hardware. Em seguida, precisamos estabelecer uma sessão com um
aplicação. A camada de sessão (5) se encarrega de abrir, fechar e gerenciar aplicações. O
protocolo NetBIOS e os soquetes facilitam essa camada.

Na camada de apresentação (6), cuidamos de apresentar os dados, por exemplo, traduzindo


EBCDIC7 em ASCII. Usamos nossas aplicações baseadas na web ou na cloud por meio da camada
de apresentação para:

• acessar um site www (http)


• realizar pagamentos seguros com uma conexão segura (https)
• receber e-mail através do protocolo dos correios (POP)
• enviar e-mail com o protocolo de transferência de correio simples (SMTP)
• transferir arquivos com o protocolo de transferência de arquivos (FTP)

Isso deixa a camada de aplicação (7) onde a aplicação realmente é executada. É definida como a
interface do usuário onde os dados transferidos são exibidos para o usuário.

Em uma cloud computing avançada, as camadas 1 a 6 são conectadas por protocolos unificados,
permitindo a interoperabilidade.

7
código ampliado de caracteres decimais codificados em binário para o intercâmbio de dados

Workbook EXIN Cloud Computing Foundation 51


Do ponto de vista do negócio, precisamos estabelecer nossos requisitos de negócio com relação a

• velocidade e capacidade
o Precisamos de uma conexão de cabo simples ou de uma linha alugada segura?
o Queremos usar um cabo de cobre ou fibra escura?
o Usamos comutação de rótulos multiprotocolo (MPLS)?
• mobilidade e segurança móvel
o Queremos permitir o uso de hotspots não seguros livres?
o Precisamos de conexões pessoais por meio de conexões de dados de celular?
• segurança
o Configuramos uma VPN?
o Qual criptografia precisamos?

Na próxima seção, veremos mais de perto os blocos de construção arquitetônicos necessários


para acessar a cloud.

A figura a seguir mostra a comparação e as diferenças dos modelos ISO/OSI e TCP/IP.

Figura 23 Comparação entre o modelo OSI e as camadas TCP/IP

Workbook EXIN Cloud Computing Foundation 52


3.2 Arquitetura de acesso à cloud

Um dos principais recursos arquitetônicos da cloud computing é o uso de protocolos padrão e


outros padrões de desenho. A tabela a seguir relaciona as camadas do modelo OSI que discutimos
no parágrafo anterior a alguns destes padrões e para que eles são usados na cadeia entre a
transmissão de dados pela Internet, ou sua rede corporativa, para recebê-los em seu dispositivo
habilitado para rede (PC, thin client, smartphone, tablet e outros).

Camada de modelo Protocolo ou padrão Descrição


OSI
7 – camada da HTTP ou HTTPS • Protocolo de transferência de hipertexto
aplicação (HTTP)
• Protocolo de transferência de hipertexto
seguro (HTTPS)
Estes protocolos são a base para a rede mundial
de computadores (www).
6 – camada de VT, RTSE • Terminal virtual (Virtual Terminal - VT)
apresentação o Na subcamada SASE (elemento de
serviço de aplicação específico)
• Elemento de Serviço para Transferência
Confiável (RTSE)
o Na subcamada CASE (elemento de
serviço de aplicação comum)
5 – camada de sessão API de soquetes ou • Interface de programação de aplicação (API)
soquetes Uma API permite que programas de aplicação
controlem e usem soquetes de rede.
4 – camada de TCP, SSL • Protocolo de controle de transmissão (TCP)
transporte • Secure Sockets Layer (SSL)
SSL é um protocolo para criptografar
informações na Internet.
3 – camada de rede IP • Protocolo de Internet (IP)
2 – camada de enlace Ethernet, IEEE 802.3 • Carrier Sense Multiple Access/Collision
de dados Detection (CSMA/CD)
Define a camada física e o controle de acesso à
mídia (MAC) da camada de enlace de dados ou
Ethernet com fio. (Equivalente de Wi-Fi:
802.11a,b/g,n)
1 – camada física 100BASE-T, Linha fixa (cabo de 100, 1000 megabits por
1000BASE-T segundo, LAN, WAN) ou conexão sem fio

3.2.1.1 Serviços de segurança


A arquitetura de acesso à cloud não se preocupa apenas com a transmissão de dados em si, mas
também com os serviços de segurança que protegem e influenciam a maneira como você acessa
a cloud. A experiência do usuário com serviços de cloud depende da transmissão de dados e dos
serviços de segurança. As configurações podem limitar o desempenho da transmissão de dados
em cloud ou até mesmo bloquear completamente o tráfego de dados. Exemplos de serviços de
segurança de cloud podem ser encontrados tanto no lado do cliente quanto no lado do provedor
de serviços de Internet (Internet Service Provider - ISP).

Workbook EXIN Cloud Computing Foundation 53


3.2.1.2 Virtualização
Uma ou mais camadas do modelo OSI, incluindo serviços de segurança de rede, podem ser
virtualizadas8.

3.2.2 Usando um thin client e virtualização de desktop

Figura 24 Serviços de segurança de cloud no lado do cliente e


no lado do ISP.

Inicialmente, as instalações e funções centrais do computador eram acessadas a partir de um


dispositivo simples chamado terminal. No entanto, ainda estava longe de uma conexão com o
mundo inteiro pela Internet. A conexão era ponto a ponto entre o terminal e o mainframe.

Já na década de 1960, uma forma de virtualização foi usada para dividir o poderoso processador
ou processadores de mainframe em várias máquinas separadas, cada uma realizando sua própria
tarefa. O próximo marco consistiu em computadores pessoais e sistemas cliente-servidor cada
vez mais poderosos. Mesmo com um maior poder de computação, uma parte da aplicação real, o
chamado aplicação cliente, ainda é executado no dispositivo local.

Com o surgimento de cloud computing, a maior parte do poder de computação necessário é agora
executado em sistemas na cloud, o que é comparável ao modo como o poder de computação
costumava ser executado nos mainframes. Isso nos permite substituir os PCs poderosos e caros
de nossos escritórios por um thin client, uma espécie de terminal moderno, ou outros dispositivos,
como dispositivos móveis. Usar um thin client com virtualização de desktop é uma solução muito
popular para empresas e corporações de todos os tamanhos: combina terminais de thin client com
alto poder gráfico com recursos de cloud computing.

Tradicionalmente, um thin client é um computador básico que permite aos usuários acessar
programas, arquivos e funcionalidades hospedadas em outro computador. Normalmente, trata-se
de um servidor físico localizado em outro local do escritório. O servidor envia o sistema
operacional, programas e informações para o thin client quando um usuário efetua login. Isso é
chamado de virtualização de desktop. O thin client é pouco mais do que um terminal de
computador que atua como um recipiente para acessar informações e funcionalidades.
O serviço de virtualização de desktop, com o qual o thin client interage, pode ser obtido através de
muitos provedores como parte de seus serviços de cloud. Esta é uma oferta de Desktop como um

8
Você pode fazer mais pesquisas sobre este tópico usando
https://en.wikipedia.org/wiki/Network_virtualization ou
https://virtualizationreview.com/articles/2014/10/14/7-layer-virtualization-model.aspx.

Workbook EXIN Cloud Computing Foundation 54


Serviço (DaaS). É melhor usar o mesmo provedor de cloud para seus principais dados e
hospedagem de aplicações porque ele utiliza o mesmo local de centro de dados. Isso garantirá
que seu desktop virtualizado tenha acesso aos dados e às aplicações por meio de uma rede de
centro de dados em cloud de alta velocidade. Portanto, será possível atingir o mais alto
desempenho para o processamento de dados e interações com aplicações.

Além de poder usar um thin client, a virtualização de desktop permite o acesso aos seus dados e
aplicações de maneiras diferentes ao mesmo tempo. Você pode usar um navegador da web ou
software cliente para acessar um desktop virtualizado em seu PC, notebook ou até mesmo
dispositivo móvel.

A virtualização de desktop oferece grande flexibilidade. Por exemplo, você pode usar um thin client
corporativo no escritório e seu próprio tablet ou dispositivo em casa para trabalhar na mesma área
de trabalho corporativa a qualquer hora, em qualquer lugar e de maneira segura. Isso funciona para
qualquer tipo de aplicação, seja baseado na web, não baseado na web ou até mesmo aplicação
legado.

Para empresas que buscam maior segurança, satisfação do usuário, economia de custos e melhor
acessibilidade para usuários remotos, combinar thin clients com cloud computing é uma solução
eficaz. Para resumir os benefícios:

• maior segurança e gerenciamento de recursos aprimorado


• maior satisfação do usuário final
• mais econômico e sustentável
• maior acessibilidade remota

3.2.2.1 Maior segurança e gerenciamento de recursos aprimorado


Os thin clients oferecem tranquilidade aos administradores de rede, eliminando a chance de perda
de dados físicos e diminuindo as preocupações com a integridade do cliente. Os dados em sua
cloud (centro de dados) não saem realmente do perímetro do centro de dados seguro. Será
apresentado no desktop virtual, por exemplo localizado dentro do mesmo centro de dados, e então
será transmitido ao seu thin client na forma de um conjunto de telas de desktop.

3.2.2.2 Maior satisfação do usuário final


Trazer um thin client para um ambiente de cloud computing oferece aos usuários finais todos os
benefícios de um PC desktop sem os problemas e os desafios que normalmente acompanham os
computadores completos.

3.2.2.3 Mais econômico e ecológico


Como os thin clients possuem poucas ou nenhuma peça móvel, há poucos itens físicos que
podem quebrar, o que significa uma vida útil mais longa para cada terminal. Como essas
máquinas permitem que a cloud faça a maior parte do trabalho computacional, como salvar
documentos e compartilhar arquivos, seu consumo de energia é muito baixo, o que geralmente
leva a custos mais baixos e menores demandas por energia.

3.2.2.4 Maior acessibilidade remota


A virtualização de desktop, por meio da combinação de cloud computing com thin clients, permite
muito mais flexibilidade no acesso remoto do que os ambientes de computação mais tradicionais.
Os usuários podem acessar arquivos, programas e e-mail de qualquer lugar e de qualquer
dispositivo. Isso aumenta a produtividade sem aumentar os desafios da tecnologia da informação.

3.2.3 Usando dispositivos móveis para acessar a cloud


O mundo não pode mais ser imaginado sem smartphones. Desde o surgimento de seu uso em
massa, o "telefone" passou por muitas mudanças. Dizemos "telefone" porque estes dispositivos
inteligentes quase nunca são usados de fato para ligações.

Workbook EXIN Cloud Computing Foundation 55


Os serviços de telefonia celular usando servidores apareceram pela primeira vez quando
começamos a enviar mensagens de texto curtas (serviço de mensagens curtas, SMS). Isso foi
seguido rapidamente pela transmissão de fotos e vídeos curtos (serviço de mensagens multimídia,
MMS).

Agora, receber uma mensagem de e-mail em um telefone é uma função padrão, usando os
protocolos SMTP e Exchange. As plataformas de hardware e sistemas operacionais para
smartphones e outros dispositivos móveis os transformaram em dispositivos pessoais habilitados
para a web. Atualmente, os principais sistemas operacionais móveis são o Android do Google e o
iOS da Apple.

Os telefones celulares não são mais os únicos dispositivos inteligentes. Existem tablets
habilitados para 5G, smartphones com tela dobrável de 7", monitores externos, smart TVs e
dispositivos inteligentes (periféricos tradicionais e inovadores que se conectam à Internet). Além
disso, há fácil acesso à virtualização de desktop ao conectar dispositivos a aplicações
corporativos completos, unidades de processamento gráfico (GPUs) e sistemas operacionais
como Windows ou Linux.

A Microsoft está testando o Windows 10 rodando em processadores ARM (usados em


smartphones, tablets e notebooks), mas uma solução realmente atraente que compete com os
sistemas operacionais de desktop ainda está longe. Outro desenvolvimento futuro foi
desencadeado pela política global. Por causa das limitações de acesso ao Android, a Huawei foi
forçada a iniciar o desenvolvimento de seu próprio sistema operacional para dispositivos móveis.
O que quer que venha a seguir, somente o futuro dirá.

Embora haja um alto grau de interoperabilidade entre as diferentes redes de celular, o mesmo não
é verdade quanto ao conteúdo do celular, como aplicações e serviços. Aplicações para uma
plataforma específica não podem ser usados em um sistema operacional para o qual não foram
criados. Para aumentar a sua participação, os provedores de software frequentemente
desenvolvem aplicações para todos os principais sistemas operacionais móveis.

Desenvolver aplicações para cloud significaria acessibilidade universal. Um exemplo que já existe
é o uso do Exchange mail em combinação com a função push de e-mail em um smartphone. O
usuário pode atualizar seu calendário, lista de contatos, notas e lista de tarefas em seu telefone e
receber e enviar e-mail. As alterações são atualizadas automaticamente no servidor Exchange.
Quando o usuário efetua login na conta do Exchange em uma aplicação de desktop, todas as
alterações são sincronizadas imediatamente do servidor para o desktop. Ao fazer login na versão
baseada na web, todas as alterações já estão sincronizadas.

Para os usuários corporativos, existem algumas desvantagens nessas novas tecnologias. As


novas tecnologias são acompanhadas por questões de segurança e privacidade, como dados de
negócio que podem ser facilmente transportados em mídias removíveis, como cartões SD, ou
transferidos pela Internet para locais inadequados. Estes novos desafios exigem soluções para
lidar com as questões de segurança e privacidade. As soluções possíveis são criptografia de
dados de dispositivo e virtualização de desktop. Trabalhar fora do escritório pode trazer o
problema de shoulder surfing, onde pessoas não autorizadas literalmente olham para a tela do
dispositivo por cima do ombro de um funcionário. Isso pode comprometer dados confidenciais e
pode ser resolvido por uma campanha de conscientização do usuário.

Os gerentes de negócio devem considerar a forma como os dispositivos inteligentes são usados
por sua equipe. Muitos funcionários terão um dispositivo inteligente corporativo e estão
acostumados a estar constantemente online e conectados a redes sociais, serviços de streaming
de música e mídia. A maioria dos usuários de smartphones possui tantas aplicações instaladas
que o uso delas pode acabar sendo uma distração do trabalho. Pode ser útil restringir os direitos
de instalação dos usuários. Além disso, o uso de dados móveis fora do plano móvel acordado
pode se tornar um alto custo para a organização.

Workbook EXIN Cloud Computing Foundation 56


0.10%

27.03%
0.16% 0.13%
0.71%
72.26% 0.32%

Android iOS KaiOS Samsung Windows Other


Figura 25 Espaço de mercado de sistemas operacionais móveis em todo o
mundo em março de 2020 (fonte: https://gs.statcounter.com/os-market-
share/mobile/worldwide)

No entanto, dispositivos inteligentes também podem levar a ganhos de produtividade e


flexibilidade, uma vez que os funcionários carregam seus telefones com eles o tempo todo. Este
benefício pode superar as desvantagens mencionadas acima, especialmente com o
estabelecimento do conceito moderno de traga seu próprio dispositivo (Bring Your Own Device -
BYOD). Cada vez mais os serviços de cloud são compatíveis com BYOD, o que certamente
aumentará o uso deste conceito, já que os empregadores geralmente não pagam pelos
dispositivos.

3.3 Como cloud computing pode apoiar processos de negócio

3.3.1 Identifique o impacto de cloud computing nos processos primários de uma


organização
Primeiro, precisamos determinar qual modelo de serviço de cloud precisamos para apoiar nossos
negócios. Dependendo dessa escolha, é possível determinar como integrar nossa própria
infraestrutura, presente ou futura, com a Internet e com a infraestrutura de nosso provedor de
cloud.

3.3.1.1 IaaS
Se precisarmos apenas de um desktop virtual para nossa equipe de vendas em campo, podemos
optar pelo modelo Infraestrutura como um Serviço (IaaS). Os serviços IaaS típicos cobrem as
primeiras quatro camadas do modelo OSI.

3.3.1.2 PaaS
Ou talvez precisemos de muitos tipos de plataformas de desenvolvimento de software com
elasticidade entre baixa capacidade durante os estágios de desenho e programação e alta
capacidade durante os estágios de teste. Nesse caso, podemos escolher o modelo Platforma
como um Serviço (PaaS). Como estamos programando nossas próprias interfaces de
programação de aplicação (APIs), precisamos apenas de cobertura OSI até a camada cinco, e
talvez parte da camada 6.

3.3.1.3 SaaS
Para a maioria dos clientes, o modelo Software como um Serviço (SaaS) é a escolha mais lógica.
No modelo SaaS, os clientes organizam sua própria conexão com a Internet, configuram uma
intranet ou uma rede local se necessário e fornecem dispositivos que podem se conectar às redes.

Workbook EXIN Cloud Computing Foundation 57


O provedor de serviços de cloud cuida do resto. Com todas as opções de conexão disponíveis, isso
significa que as empresas podem continuar a qualquer hora, em qualquer lugar e de qualquer
dispositivo.

Para definir se SaaS é uma boa solução dependerá da escala de seus requisitos de negócio e
necessidades de recursos de TI. Nem todos os tipos de cargas de trabalho e recursos são
cobertos pelo SaaS. Nem todas as ofertas do mercado atendem aos seus requisitos. Pode haver
conflitos entre seus requisitos de mobilidade e os requisitos de segurança e privacidade, ou entre a
capacidade da aplicação e dados e suas necessidades de integração.

Quando vários serviços SaaS são necessários, geralmente significa usar diferentes fornecedores
SaaS com diferentes centros de dados, o que pode causar desafios às conexões e integrações. O
uso de diversos fornecedores afetará os custos e exigirá que você considere requisitos como
velocidade, capacidade e elasticidade.

Atenção especial também deve ser dada às novas opções de cloud green field que oferecem
novas linhas de produtos com base em novos recursos de TI e tecnologias emergentes. Estas
novas ofertas devem ser avaliadas em relação aos seus requisitos de tempo para o mercado,
requisitos de investimento (CAPEX, habilidades/capacidades, infraestrutura) e riscos. Em geral,
tecnologias ou soluções realmente novas possuem alto risco. Elas podem apresentar falhas
quando combinadas com as configurações internas atuais.

Cloud computing é uma ótima solução ao introduzir novas tecnologias. Cloud computing requer
menos investimentos iniciais grandes, arriscados e a cloud lida com necessidades de capacidade
inicial desconhecidas com facilidade. As velocidades de implantação interna podem ser baixas,
embora seja necessário um tempo de lançamento curto para atingir o impacto desejado no
negócio. Pode haver limitação ou até nenhuma possibilidade de integração de novas tecnologias
com dados corporativos existentes ou cenários de aplicações, o que causa uma série de riscos
não mitigados. Produtos comerciais comprovados pelo mercado podem não apresentar estes
riscos ou podem ser capazes de mitigá-los mais rapidamente.

Existem muitas soluções típicas de cloud para empresas disponíveis. A tabela a seguir fornece
uma visão geral dos exemplos de soluções SaaS para empresas com possíveis públicos-alvo.

A execução de soluções de cloud resultará em benefícios adicionais ao executar soluções apenas


em seu próprio centro de dados. É possível combinar soluções de seu próprio ambiente privado
(de cloud) com soluções públicas para criar sua própria cloud híbrida feita sob medida.

Por exemplo, em compras e manufatura, a cloud pode permitir a colaboração com fornecedores.

Usando plataformas de troca e compartilhamento para vendas, publicidade e marketing, você pode
promover e permitir a interação com potenciais clientes e o mercado por meio de plataformas de
redes sociais. Muitos artistas iniciantes na indústria da música, incluindo os mais estabelecidos,
usam este mecanismo como principal canal de vendas.

Os sistemas de CRM na cloud tornam mais fácil para a equipe de campo atualizar leads e
contatos.

Workbook EXIN Cloud Computing Foundation 58


Categoria: Público-alvo Exemplos
Gerenciamento de relacionamento Grandes empresas • Salesforce.com
com clientes (CRM) • SugarCRM
• NetSuite
• Zendesk
Gerenciamento de identidade • Okta
• Centrify
• Onelogin
Planejamento de recursos Grandes empresas • NetSuite
empresariais (ERP) • Compiere (código aberto)
• Microsoft Dynamics 365
Sistemas de execução de Grandes empresas e pequenas • SAP Digital Manufacturing Cloud
manufatura (MES) empresas de manufatura
Soluções de RH Todas as empresas • Oracle Taleo
• FinancialForce
• Gerenciamento de Capital Humano (HCM)
• Natural HR
• Workday
• Namely
• Synergy
Gerenciamento de serviços de TI Grandes empresas • ServiceNow
• Splunk
• Microsoft Flow
• Snow
Finanças e contabilidade Grandes empresas • Intacct
• NetSuite
• Zuora
Web design e gerenciamento Todas as empresas • Joomla
• Adobe Creative cloud
• XSitePro
Serviços de e-mail Todas as empresas • Microsoft Office 365
• Gmail para empresas
• Cisco WebEx Mail
• IBM SmartCloud
Mensagens Todas as empresas • Slack
• Microsoft Teams, Skype for Business
• Google Hangouts
• HipChat
Pacotes de software de escritório Todas as empresas • Microsoft Office 365
• Google Apps for Work
• Zoho Office Suite
E-business Todas as empresas • Capgemini Immediate
• Oracle RIO
• Gogiro
• Google OpenEntry.com
E-commerce • Lightspeed
• Magento 2
• Shopify
Armazenamento online e Pequenas empresas • Google Drive
compartilhamento de arquivos Médias empresas • Dropbox
• Amazon S3
• Microsoft SharePoint 365
• CloudShare
Videoconferência Pequenas empresas • Skype for Business
Médias empresas • Microsoft Teams
• WebEx Meeting Center
• GoToMeeting
• Zoom
Code • Bitbucket
• GitHub

Workbook EXIN Cloud Computing Foundation 59


3.3.2 O papel das aplicações padrões na colaboração
Redes sociais como Facebook, LinkedIn e Twitter abriram caminho para formas modernas de
colaboração. Compartilhar e trabalhar juntos em documentos agora é fácil por causa de serviços
como Google Drive e Dropbox. Videoconferência e chamadas gratuitas pela Internet são possíveis
por conta da corrida que foi iniciada pelo Skype e, desde então, estas tecnologias de comunicação
evoluíram rapidamente.

Novos serviços de cloud gratuitos surgem rapidamente em seguida e os mais bem-sucedidos


deles são desenvolvidos em serviços de cloud profissionais. Por exemplo, o Gmail do Google
agora tem um equivalente comercial que pode ser combinado com outros Google Apps para
empresas. Como resultado, o Google se tornou um grande concorrente no mercado de produtos
para empresas. No entanto, os dois maiores (neste momento) ainda são o Microsoft Azure com o
Office 365 para empresas e o Amazon Web Services (AWS) - Serviços da Cloud Computing que
incluem soluções de cloud híbrida.

3.4 Como os provedores de serviços podem usar a cloud

3.4.1 Como cloud computing muda a relação entre fornecedores e clientes


Com mais serviços de TI sendo transferidos para cloud, os provedores de TI terão que repensar
seus modelos de serviço. O relacionamento com seus clientes mudará. Como os provedores
assumem grande parte dos sistemas de TI e do gerenciamento de serviço do cliente, eles devem
estar prontos para reescrever seus SLAs para demonstrar aos clientes que podem e irão entregar a
maior parte da cadeia de valor.

Como os provedores de serviços agora estão essencialmente executando os processos de


negócio de seus clientes, a privacidade do cliente deve ser levada em consideração. Isso exige
uma trilha de auditoria adequada e transparente. Em especial, clientes grandes e corporativos
exigirão prova de conformidade com padrões como ISO/IEC 20000 e COBIT.

Tendências recentes para estratégias de cloud múltipla mostram que os provedores de serviços de
TI corporativos estão estendendo suas ofertas e dando inícios a iniciativas por meio da
colaboração com outros provedores. Isso está evoluindo para ecossistemas de serviço de cloud
que fornecem serviços com uma única função de gerenciamento de relacionamento com o cliente.
Uma das partes atuará como corretor de serviços para provedores de serviços externos. Isso
basicamente cria uma solução one-stop-shop do ponto de vista do cliente. Por meio de corretores
de serviços, serviços de cloud híbrida uniformes são criados com automação de cloud híbrida
como estrutura subjacente. Existe um único ponto de responsabilidade de serviço. O
gerenciamento de vários fornecedores leva à integração de dados e aplicações em toda a cadeia
de valor. Isso beneficia os usuários finais.

Ecossistemas de cloud possuem uma presença relativamente pequena, embora exista um grande
crescimento nas ofertas no mercado de cloud e ampla competição. Atualmente, os clientes devem
frequentemente trocar entre diferentes fornecedores de cloud para cumprir os requisitos de
negócio. Isso cria uma demanda por migrações fáceis de cloud, que acontecem como parte
normal dos negócios. As migrações fáceis de cloud exigem serviços adequados, automação e
compromissos contratuais claros por parte dos fornecedores. Isso deve levar a migrações rápidas,
suaves e de suporte por um preço acessível.

Workbook EXIN Cloud Computing Foundation 60


Cada vez mais produtos e serviços fora da TI tradicional são complementados por serviços de
cloud ou conectados à Internet das Coisas (IoT).

• Câmeras podem ser conectadas a serviços de vigilância por vídeo na cloud com uma
compra de um clique ou opção de assinatura.
• Carros, como o Tesla, são conectados à cloud, o que impõe demandas diferentes às
concessionárias, permite o envio de atualizações de manutenção via cloud e o
funcionamento de serviços antifurto e de navegação.
• Aspiradores robôs são conectados à cloud para garantir algoritmos ideais para limpar sua
casa.
• Lâmpadas inteligentes são conectadas à cloud para garantir a iluminação perfeita para
qualquer momento do dia e iluminação automatizada quando seu smartphone se
aproximar da porta de entrada da sua residência.
• Aparelhos de ar-condicionado fornecem feedback aos usuários sobre a temperatura e a
qualidade do ar conectando-se a uma aplicação de smartphone.

Quase todo mundo faz uso de serviços de cloud. Existem poucos produtos que não podem ser
"inteligentes". Como consequência, os clientes lidam com vários fornecedores de cloud diferentes.
Seria isso um paraíso ou pesadelo?

Além disso, mais cedo ou mais tarde, quase todas as empresas se tornarão fornecedores de
serviços de cloud para oferecer suporte a seus próprios produtos ou serviços. Elas podem
configurar estes serviços como parte de seus negócios ou cooperar com fornecedores nativos de
cloud.

O aumento no uso de muitos fornecedores de serviços de cloud diferentes pode ser o maior
motivador para os ecossistemas de cloud que vimos até agora. Como isso afetará os
relacionamentos entre fornecedores e clientes, só podemos imaginar.

3.4.2 Benefícios e desafios de fornecer serviços baseados em cloud


Os provedores de serviços devem se perguntar se seus negócios estão blindados contra o futuro
sem ofertas de cloud. A primeira pergunta que qualquer provedor deve fazer é:

• A empresa é capaz de prosperar no mercado atual ou futuro sem serviços de cloud no


portfólio?

Mesmo se uma empresa não for provedora de serviços ou se o core business parecer ter pouco a
ver com TI, os serviços de cloud devem ser considerados. Perguntas que qualquer empresa deve
fazer, incluindo:

• Meu produto sobreviverá sem os serviços nativos de cloud? Especialmente se os


concorrentes oferecem esses serviços.
• Meu produto sobreviverá sem que os serviços de cloud os conectem à Internet das Coisas
(IoT)?

Mesmo que a empresa sobreviva sem os serviços de cloud, ela não será capaz de progredir sem
eles. Em qualquer caso, é uma boa ideia avaliar os benefícios da adoção de serviços de cloud.

Workbook EXIN Cloud Computing Foundation 61


3.4.2.1 Benefícios
Com o desenvolvimento do modelo de negócio em cloud, novas oportunidades de negócio, bem
como desafios, para os provedores de serviços de TI. Os provedores tradicionais de centro de
dados estão reconstruindo rapidamente seus serviços tradicionais de infraestrutura em serviços
IaaS, PaaS e SaaS. Devido ao princípio de multiplos inquilinos, isso faz com que seus recursos
existentes recuperem valor de negócio. Diversos usuários em uma única plataforma adiciona o
princípio de economia de escala9. Os desenvolvedores de software que desenvolvem em
plataformas PaaS diminuem o tempo em que suas aplicações podem ser desenhadas, construídas
e testadas.

Um benefício ainda maior podem ser as novas soluções flexíveis através de cloud, que oferecem
suporte a locais de trabalho corporativos que mudam rapidamente e a tendência recente de
espaços de trabalho inteligentes. Os espaços de trabalho inteligentes podem incluir um espaço de
escritório mais flexível, fluxos de informação inovadores, impressoras 3D, automação de análise
de negócio e tecnologias de reconhecimento facial.

Com longa experiência em gerenciamento de serviço e TI, os principais provedores de


hospedagem possuem uma oportunidade no mercado de cloud. Os provedores de hospedagem
estão posicionados de forma única para capitalizar no mercado de serviços gerenciados, porque
nem todas as empresas estão prontas para um modelo de autoatendimento e muitas não podem
arcar com os investimentos para pesquisa e desenvolvimento de serviços emergentes.

Os benefícios de cloud podem alcançar muitas áreas que, à primeira vista, não têm nenhuma
relação com cloud. Por exemplo, o ciclo de vendas habilitado para cloud é uma simples transação
online de clique e compra. Mas os consumidores passam cada vez mais tempo vendendo e
comprando online. Com baixos custos de vendas e poucas habilidades pessoais e sociais de
vendas exigidas, qualquer pessoa pode se tornar uma vendedora. As ofertas de cloud oferecem
suporte a plataformas de vendas como Amazon e eBay, que oferecem suporte tanto a transações
entre empresas e consumidores quanto a transações entre consumidores e consumidores.
Também oferecem lojas independentes na web:

• fácil configuração de lojas digitais (qualquer plataforma de e-commerce)


• uma integração de check-out e possibilidades de pagamento (Ingenico, Stripe, PayPal)
• diferentes opções de envio (Sendcloud)

3.4.2.2 Desafios
Obviamente, os serviços baseados em cloud também promovem diversos desafios. Nem todo
provedor de serviços de cloud está pronto para lidar com:

• aderência aos padrões


• questões complexas de segurança
• demandas de alto desempenho em combinação com flexibilidade (elasticidade)
• legislação de privacidade e proteção de dados
• problemas de disponibilidade e continuidade

As expectativas de cloud são altas: cloud computing funciona 24 horas por dia, 7 dias por semana.

Aumentar ou diminuir cloud em um ambiente de cloud privada ou local ainda pode oferecer
desafios. As seguintes perguntas devem ser respondidas:

• É possível um serviço pague por uso com preços acessíveis quando os ativos são
localizados, dedicados ou de propriedade do cliente?
• É possível provisionar capacidade extra sob demanda em tempo hábil, mas sem uma
reserva de hardware superdimensionada e dispendiosa?
• Os ativos liberados podem ser reutilizados de maneira eficiente e financeiramente viável?

9
Leia mais sobre este princípio aqui: https://en.wikipedia.org/wiki/Economies_of_scale.

Workbook EXIN Cloud Computing Foundation 62


Nunca foi tão fácil fazer comparações de preços para serviços de cloud entre fornecedores. A
maioria dos serviços parece ser quase idêntica e parece ter preços semelhantes. Fornecedores
que oferecem serviços diferenciados vendem produtos ou serviços exclusivos. No entanto, a
maioria dos provedores de serviços de cloud vende um serviço commodity: algo que não é nada
exclusivo, como plataformas SaaS ou PaaS. Os fornecedores terão que determinar:

• quais são seus pontos de venda exclusivos (USPs)


• que valor podem agregar ao negócio do cliente
• como justificar preços diferentes de outros fornecedores
• qual é sua estratégia para preparar seus negócios para o futuro

Workbook EXIN Cloud Computing Foundation 63


Preparação para o exame: capítulo 3

Perguntas

1/6
Liste as 7 camadas do modelo OSI e descreva o hardware, software, protocolos e padrões
necessários para acessar as aplicações da web por meio de um navegador da web.

2/6
Quais são os 2 principais recursos arquitetônicos de cloud computing?

3/6
O que é um thin client? Qual é a vantagem de usar thin clients em vez de soluções mais
tradicionais no escritório?

4/6
Existem muitas soluções de negócio disponíveis em cloud. Cite pelo menos 7 categorias de
solução de negócio SaaS (como serviços de e-mail) e dê um exemplo de serviço para cada uma.

5/6
O uso de cloud computing muda o relacionamento entre fornecedores e clientes. Quais aspectos
mudam?

6/6
Quais são os dois benefícios e os dois desafios ao fornecer serviços baseados em cloud?

Termos do exame

• acessando a cloud • dispositivos móveis


• modelo OSI • cloud computing nas empresas
• arquitetura de acesso web na cloud • provedores de serviços
• thin client

Workbook EXIN Cloud Computing Foundation 64


Respostas

1/6
Camada de modelo Protocolo ou padrão
OSI
7 – camada de HTTP ou HTTPS
aplicação
6 – camada de VT, RTSE
apresentação
5 – camada de sessão API de soquetes ou soquetes
4 – camada de TCP, SSL
transporte
3 – camada de rede IP
2 – camada de enlace Ethernet, IEEE 802.3
de dados
1 – camada física 100BASE-T, 1000BASE-T

O hardware necessário é:
• um dispositivo capaz de acessar a Internet: desktop, notebook, dispositivo móvel
• roteador e switch

O software necessário é:
• um navegador da web
• uma aplicação da web

Veja também a seção: Acessando a cloud.

2/6
1. O uso de protocolos padrão e outros padrões de design
2. Virtualização

Veja também a seção: Arquitetura de acesso à cloud.

3/6
Um thin client é um computador simples habilitado para rede sem um disco rígido (ele inicializa a
partir da rede) ou quaisquer outras partes móveis (sem unidade de DVD).

Os benefícios são (você deve ter listado um destes):


• Os custos para thin clients são menores do que para dispositivos com capacidade total.
o preço inicial e custos de funcionamento mais baixos
• Dispositivos simples sem partes móveis não quebram com frequência.
• Os thin clients são melhores para o meio ambiente, pois produzem menos calor e
precisam de menos resfriamento.
• Os thin clients fornecem segurança elevada, porque
o inicializam a partir da rede com acesso controlado
o não armazenam dados localmente
• É quase impossível ocorrer o erro do usuário com thin clients pois são muito simples.

4/6
Por favor, use a tabela na seção SaaS para verificar sua resposta.

Workbook EXIN Cloud Computing Foundation 65


5/6
Os seguintes aspectos da relação entre provedor e clientes mudam:
• Os provedores estão mais intimamente envolvidos com os negócios do cliente.
o Os provedores estão administrando uma parte crítica dos negócios do cliente.
• Os provedores são pressionados a mostrar seu valor ao negócio como parte da cadeia de
valor do negócio.

Veja também a seção Como cloud computing muda a relação entre fornecedores e clientes.

6/6
Benefícios Desafios
Reutilização de recursos antigos (IaaS) Riscos de conformidade
Melhor uso de recursos devido aos multiplos Padrões, legislação e regulamentos
inquilinos
Economia de escala Problemas de desempenho
Desenvolver e executar aplicações rapidamente Disponibilidade, capacidade, flexibilidade,
no mesmo ambiente (PaaS) escalabilidade
Riscos de segurança
Riscos de privacidade e proteção de dados

Veja também a seção Benefícios e desafios de fornecer serviços baseados em cloud.

Workbook EXIN Cloud Computing Foundation 66


4 Segurança, identidade e privacidade em
cloud

Figura 26 Relação entre segurança, risco e mitigações

Cloud computing pública significa

• compartilhar recursos
• usar a Internet
• multiplos inquilinos
• uma mistura de serviços gratuitos e pagos
• armazenar dados em qualquer lugar do mundo
• lidar com clientes anônimos
• SLAs pouco claros
• muitos padrões técnicos

Considerando estes elementos, a segurança sempre foi prioridade para a maioria dos provedores.
A introdução em 2018 do Regulamento Geral de Proteção de Dados (GDPR)10 na Europa representa
um incentivo extra para prestar atenção à privacidade e proteção de dados. Enormes penalidades
já foram impostas por falta de tratamento adequado dos dados pessoais. As soluções de cloud
computing privada contornam alguns desses desafios, como desafios com locais de
armazenamento de dados, mas ainda precisam abordar os outros desafios de segurança,
privacidade e proteção de dados.

Ao perceber que existem riscos de segurança, os clientes podem avaliar provedores em potencial
e escolher serviços que não comprometerão sua própria conformidade com a legislação e os
regulamentos. A segurança em cloud ainda está crescendo. No entanto, os desenvolvimentos de
cloud corporativa moderna e a introdução da GDPR fizeram com que a segurança na cloud
amadurecesse rapidamente.

Muitos especialistas afirmam que cloud inevitavelmente traz riscos de segurança. No entanto,
nem sempre está claro de qual "cloud" estão falando. Em muitos casos, tais riscos são relevantes
apenas para clouds públicas e não para clouds privadas. Por definição, clouds privadas devem
abordar os riscos de segurança com mais urgência. Afinal, é mais provável que clouds privadas
contenham dados confidenciais e pessoais.

10
Veja também a seção: União Europeia e Espaço Econômico Europeu

Workbook EXIN Cloud Computing Foundation 67


No caso de clouds privadas não gerenciadas, as medidas de segurança são limitadas a medidas
internas. Isso raramente é suficiente para gerenciar os riscos de forma adequada. Para gerenciar
de forma adequada os riscos de segurança em cloud, primeiro uma avaliação apropriada de
segurança deve ser realizada.

As etapas para uma avaliação de segurança são:

• avaliar qual modelo de implantação de cloud (pública, privada, híbrida) será utilizado
• definir o modelo de implantação e suas características específicas dentro de sua empresa
• determinar qual parte do seu modelo de implantação é de fato uma cloud pública
• determinar qual parte do seu modelo de implantação é um tipo de cloud privada
o por exemplo, cloud privada virtual
• determinar qual configuração é usada para sua cloud privada, porque isso afetará
seriamente o nível de risco
o verificar operações, opções de centro de dados e assim por diante

Você deve realizar avaliações separadas e independentes para todos os diferentes modelos de
implantação usados. Ao identificar uma cloud híbrida, concentre-se também nas áreas onde os
diferentes modelos se conectam. Isso ajudará a encontrar um equilíbrio adequado para a
configuração híbrida.

Os serviços de cloud fornecidos por um provedor de serviços de TI corporativo bem estabelecido e


maduro podem provar serem mais seguros do que sua implantação de cloud interna ou
configuração de TI tradicional. As perguntas a seguir podem identificar quando esse é o caso,
assumindo que sua empresa é um provedor de serviços de cloud. Também ajudam fornecendo
uma validação rápida ou comparação de provedores de cloud.

• O rastreamento de incidentes de segurança do provedor corresponde aos benchmarks?


o Você pode usar como base a reputação do provedor no mercado e os benchmarks
disponíveis.
• O provedor tem conduzido auditorias independentes de conformidade de segurança?
• Quais medidas de segurança da informação e segurança física estão em vigor para o
centro de dados?
• Quais políticas de funcionários e práticas de triagem estão em vigor para garantir a
segurança?
o Por exemplo, é realizada uma triagem dos novos funcionários durante o
recrutamento?
• Os funcionários do provedor receberam treinamentos apropriados de segurança?
• Você e o provedor possuem um gerente de segurança de cloud adequado?
• Você e o provedor possuem um procedimento de resposta a incidentes de segurança e
uma equipe de resposta a incidentes de segurança?
• Você e o provedor possuem artefatos de segurança dedicados nas operações e para toda
a infraestrutura?
o rede de gerenciamento separada
o soluções especiais de acesso à infraestrutura para administradores
o controle de acesso baseado em função (RBAC)
o usuário automatizado e provisionamento de direitos de usuário para
administradores
o automação de gerenciamento de senha
o práticas de fortalecimento de sistemas operacionais
• Quais são as suas práticas de SLA de segurança e as do seu provedor?
o velocidade de atualização de políticas
o níveis de implementação the patches
o atualização de velocidade e automação
• Qual é o nível de uso não intencional de serviços de TI e quais políticas tratam dos riscos?
o acesso não autorizado
o serviços públicos usados nas operações

Workbook EXIN Cloud Computing Foundation 68


o ferramentas de comunicação não autorizadas

4.1 Riscos de segurança de cloud computing e medidas de mitigação

Cloud computing possui muitos novos recursos arquitetônicos e de desenho. Estes recursos criam
diferentes tipos de riscos de segurança. Diversos provedores líderes de TI (HPE, Oracle, Qualys,
Microsoft e Rackspace) uniram forças com clientes como o Bank of America para formar a Cloud
Security Alliance (CSA)11.

CSA é uma organização sem fins lucrativos com a missão de

• promover o uso das melhores práticas para fornecer segurança em cloud


• educar sobre os usos de cloud computing para ajudar a proteger todas as outras formas
de computação

4.1.1 Principais ameaças e suas medidas de mitigação de risco de acordo com


Cloud Security Alliance
As principais ameaças à cloud computing de acordo com CSA são 12 (em ordem de significância):

1. Violações de dados
2. Configuração incorreta e controle de mudança inadequado
3. Falta de estratégia e arquitetura de segurança na cloud
4. Gerenciamento insuficiente de identidade, credencial, acesso e chaves
5. Roubo de conta
6. Ameaça por insider
7. Interfaces e APIs inseguras
8. Plano de controle fraco
9. Falhas em metaestrutura e applistructure
10. Visibilidade limitada do uso de cloud
11. Abuso e uso nefasto de serviços de cloud

4.1.1.1 Violações de dados


Uma violação de dados é qualquer incidente em que os dados são vistos ou manipulados por um
indivíduo não autorizado. Isso inclui dados de negócio e dados pessoais ou informações de
identificação pessoal (PII). Armazenar e acessar dados em cloud oferece muitas vantagens, mas
os dados também podem ser comprometidos de várias maneiras. Os dados podem ser alterados
ou excluídos sem um backup; podem ser desvinculados de seu contexto ou acessados por
pessoas não autorizadas.

Mitigação de risco
Violações de dados podem ser evitadas ao abordar todas as outras ameaças principais. A
segurança dos dados deve ser uma prioridade para qualquer empresa. É importante configurar
uma segurança sólida, tanto para dados em repouso quanto para dados em trânsito. O
gerenciamento de acesso é fundamental para proteger os dados.

11
Saiba mais através do site: https://cloudsecurityalliance.org/.
12
Esta seção é baseada na lista de ameaças Egregious Eleven da CSA de agosto de 2019.

Workbook EXIN Cloud Computing Foundation 69


4.1.1.2 Configuração incorreta e controle de mudança inadequado
Frequentemente, as violações de dados ocorrem devido a configuração incorreta. A configuração
incorreta pode ocorrer quando a cloud computing não está configurada para acesso seguro aos
dados, as permissões são excessivas e as configurações default permanecem inalteradas. O
controle de mudança em cloud computing às vezes carece das aprovações necessárias para
mudanças devido à automação.

Mitigação de risco
Mecanismos sólidos de controle de mudança e adaptar as configurações das aplicações às
necessidades das empresas aumentam a segurança dos dados.

4.1.1.3 Falta de estratégia e arquitetura de segurança em cloud


As empresas podem simplesmente transferir todos os seus dados para uma solução de cloud
(pública) sem antes aprofundar seus conhecimentos sobre os riscos envolvidos. Frequentemente,
o conhecimento necessário para implementar arquitetura e estratégia sólidas de segurança na
cloud não está presente no negócio. Isso leva a riscos de segurança não gerenciados.

Mitigação de risco
É aconselhável investir em treinamento de arquitetura de segurança em cloud para fornecer amplo
conhecimento para o lado dos negócios. Elaborar uma estratégia antes de migrar os dados pode
reduzir os riscos.

4.1.1.4 Gerenciamento insuficiente de identidade, credencial, acesso e chaves


Todos nós lidamos com muitas senhas e maneiras de verificar nossa identidade e credenciais.
Como isso é incômodo, as pessoas tendem a reutilizar as senhas e evitar a autenticação de dois
fatores.

Mitigação de risco
As empresas devem garantir que seus funcionários alternem as senhas com frequência, usem a
autenticação de dois fatores e escolham senhas fortes o suficiente para gerenciar essa ameaça.

4.1.1.5 Roubo de conta


A maioria dos usuários de e-mail está ciente de táticas fraudulentas, como phishing, hackeamento
de senha e roubo de identidade. As senhas que concedem acesso aos serviços de cloud são
mantidas fora do domínio da TI de sua empresa e podem ser comprometidas. Para as empresas,
isso pode significar vulnerabilidade à espionagem industrial ou perda de dados ou processos de
negócio importantes.

Mitigação de risco
Exemplos de medidas mitigantes que podem ser tomadas são técnicas de autenticação fortes e
monitoramento do comportamento do usuário.

4.1.1.6 Ameaça interna


Estatisticamente, os provedores de cloud também podem ter funcionários ou subcontratados não
confiáveis. No entanto, não são apenas os colaboradores mal-intencionados que representam uma
ameaça. A negligência por parte de colaboradores e contratados é, com muito mais frequência, a
causa das violações de dados. Os exemplos incluem deixar notebooks desbloqueados em
espaços públicos, armazenar informações confidenciais em um pendrive comum e clicar em links
de spoofing em e-mails.

Mitigação de risco
Dois exemplos de medidas de mitigação que podem ser tomadas são bons procedimentos de
verificação de RH e políticas e procedimentos sólidos com relação à segurança da informação.
Além disso, campanhas de conscientização e treinamento de segurança reduzirão a ameaça de
negligência.

Workbook EXIN Cloud Computing Foundation 70


4.1.1.7 Interfaces e APIs inseguras
Interfaces de aplicação (APIs) são componentes-chave para a maioria dos serviços de cloud. Elas
conectam diferentes serviços entre si. Se essas interfaces não forem projetadas levando em conta
a segurança, elas podem representar um risco à segurança. As interfaces de usuário (UIs) são o
mecanismo de interação para os usuários finais. Uma vez que APIs e UIs estão no espaço público,
elas são atacadas com frequência.
Mitigação de risco
Exemplos de medidas de mitigação incluem:
• desenhar levando em conta a segurança
• métodos de teste adequados
• compreender como APIs e UIs interagem com outras interfaces e software
• autenticação forte e controle de acesso

4.1.1.8 Plano de controle fraco


Os dados em ambientes de cloud devem ser protegidos contra violações de dados. A arquitetura
combinada e as medidas de segurança que formam essa proteção são chamadas de plano de
controle. Em um plano de controle sólido, os arquitetos de cloud possuem controle total sobre as
medidas de segurança e visão em todos os fluxos de dados.
Mitigação de risco
Escolha um provedor de serviços de cloud (Cloud Service Provider - CSP) que forneça amplos
controles de segurança aos seus clientes para que seja possível adaptar os controles para atender
aos requisitos da legislação e às necessidades do negócio. Pesquise os controles de segurança
fornecidos antes de decidir sobre um provedor de serviços de cloud.

4.1.1.9 Falhas em metaestrutura e applistructure


Applistructure é a infraestrutura das aplicações implantadas na cloud. O cliente cuida do
gerenciamento da cloud na metaestrutura. Se o gerenciamento não for bem feito, as falhas de
metaestrutura e applistructure podem levar a APIs inseguras, bem como gerenciamento de chaves
e identidade deficientes.
Mitigação de risco
Encontre um CSP que forneça transparência em seus serviços de cloud e mostre os resultados
dos testes de penetração aos seus clientes.

4.1.1.10 Visibilidade limitada do uso de cloud


Esse problema de segurança significa que a organização tem problemas para determinar se as
aplicações em cloud são usadas com segurança. Há duas partes:
• uso de aplicação não sancionado
• uso indevido de aplicação sancionado
O uso de aplicação não sancionado significa que os funcionários estão usando aplicações em
cloud que não foram sancionados e apoiados pelo provedor de TI da empresa. Isso pode levar os
funcionários a usar soluções em cloud inseguras, o que, por sua vez, pode causar violações de
dados. A empresa pode não ver isso acontecendo.
O uso indevido de aplicações sancionadas ocorre quando os funcionários usam aplicações
aprovadas, mas não aderem às políticas da empresa que impedem o acesso não autorizado. Além
disso, as aplicações aprovadas podem sofrer um ataque cibernético, resultando em perda de
dados. Como as credenciais reais são usadas, é difícil analisar esse problema.
Mitigação de risco
As estratégias de mitigação de risco incluem:
• treinar funcionários para reduzir a negligência e aumentar a conscientização
• tornar aplicações não aprovadas difíceis ou impossíveis de serem instalados
• usar corretores de segurança de acesso à cloud (CASBs) ou gateways definidos por
software (SDGs) para monitorar o uso da cloud
• investir em firewalls de aplicações da web (WAFs)

Workbook EXIN Cloud Computing Foundation 71


4.1.1.11 Abuso e uso nefasto de serviços de cloud
Muitos provedores de cloud possuem fácil acesso aos seus serviços, que às vezes são até
gratuitos por um período de teste. O cadastro é relativamente anônimo, o que pode e vai atrair
agentes mal-intencionados, como spammers e hackers. Além disso, os provedores de cloud
podem (sem saber) não apenas hospedar seus dados e aplicações, mas também malware
(software malicioso). Os recursos da cloud computing são facilmente aproveitados para apoiar
ataques de DDoS, bem como spam em massa e campanhas de phishing.

Mitigação de risco
Exemplos de medidas de mitigação que podem ser tomadas são a validação de credenciais e o
aumento do monitoramento do tráfego entre clientes e sites suspeitos conhecidos.

4.1.2 Outras ameaças de segurança em cloud

4.1.2.1 Perda de dados


Há muitas vantagens em ter dados na cloud, mas estes dados podem ser comprometidos de
várias maneiras. Os dados podem ser alterados ou excluídos sem um backup, podem ser
desvinculados de seu contexto ou acessados por pessoas não autorizadas.

Mitigação de risco
Exemplos de medidas de mitigação que podem ser tomadas são autenticação, auditoria (em
outras palavras ISO/IEC 27001, Segurança da Informação) e autorização, bem como o uso de
criptografia e a aplicação de uma estratégia de backup adequada.

4.1.2.2 Negação de serviço


Ataques de negação de serviço visam impedir que os usuários de um serviço de cloud acessem
seus dados ou aplicações. Estes ataques forçam o serviço de cloud a consumir quantidades
excessivas de recursos finitos do sistema, como energia do processador, memória, espaço em
disco ou largura de banda da rede. Ao fazer isso, o invasor (ou invasores, como é o caso em
ataques distribuídos de negação de serviço (DDoS) causa uma desaceleração intolerável do
sistema e deixa todos os usuários legítimos do serviço confusos e irritados com a falta de
resposta do serviço.

Mitigação de risco
As medidas de mitigação consistem em:
• desenvolver um plano de resposta a ataques distribuídos de negação de serviço (DDoS)
• combinar firewalls, VPN, antispam, filtragem de conteúdo e balanceamento de carga
• reparar o gerenciamento de identidade
• manter disponível algum poder de processamento redundante do servidor
• responder rapidamente a sinais de um ataque DDoS, como redes, conectividade ou sites
que se tornam lentos repentinamente

4.1.2.3 Due diligence insuficiente


Para as organizações, ir para a cloud pode dificultar ainda mais a comprovação de conformidade
com a legislação e os regulamentos durante auditorias externas, como EDP ou auditoria de TI.

Mitigação de risco
Exemplos de medidas de mitigação são avaliar a saúde financeira do CSP ou determinar há quanto
tempo o provedor de serviços de cloud está no mercado.

Workbook EXIN Cloud Computing Foundation 72


4.1.2.4 Vulnerabilidades de tecnologia compartilhada
Uma arquitetura de multiplos inquilinos tem seus próprios desafios. Alguns componentes podem
não ter sido desenvolvidos para este tipo de uso e podem causar problemas de segurança.

Mitigação de risco
Exemplos de medidas de mitigação que podem ser tomadas são:
• procedimentos de operações aprimorados para monitoramento ou escalonamentos
quando ocorrem violações de segurança
• aplicação de boas práticas de segurança para instalação, configuração e aplicação de
patches

4.1.3 Medidas que mitigam os riscos de segurança


Uma forma objetiva de garantir a conformidade de um provedor com as práticas recomendadas de
segurança é exigir a certificação ISO.

• O padrão ISO/IEC 20000:2011 contém um parágrafo de segurança.


• O padrão ISO/IEC 27001:2013 pode ser ainda mais importante.
o O nome completo é: Tecnologia da informação – Técnicas de segurança –
Sistemas de gerenciamento de segurança da informação – Requisitos
• O ISO/IEC 27002:2013 descreve as melhores práticas.
o O nome completo é: Tecnologia da informação – Técnicas de segurança – Código
de prática para gerenciamento de segurança da informação.
o É importante verificar como o provedor implementou essas práticas
recomendadas.

4.2 Gerenciando identidade em cloud

4.2.1 Principais aspectos do gerenciamento de identidade


A eficácia dos processos de autenticação em situações fora da cloud depende se você está
conectado a um domínio ou não.

Se você não estiver conectado a um domínio, a autenticação é local:

• Seu nome de usuário e senha são validados com base nas informações da conta
armazenadas em sua máquina.
• Somente se os arquivos que você deseja acessar estiverem mais protegidos, outras
credenciais serão solicitadas.

Se você estiver conectado a um domínio, a verificação do domínio (geralmente autenticação do


Active Directory) é realizada:

• Você efetua login com sua conta do Active Directory (AD).


• O protocolo Kerberos realiza a autenticação de suas credenciais sem transmitir uma
senha de forma clara ou embaralhada.
o Isso garante que a senha não possa ser decifrada por um mecanismo de senha.
• Você tem acesso à máquina, mesmo que sua conta local não seja conhecida em sua
máquina.

Workbook EXIN Cloud Computing Foundation 73


Kerberos é um protocolo de autenticação de rede. É projetado para fornecer autenticação forte
para aplicações cliente/servidor usando criptografia de chave privada.

Uma implementação gratuita deste protocolo está disponível no Massachusetts Institute of


Technology (MIT) (fonte: http://web.mit.edu/kerberos/#what_is)

Figura 27 Gerenciamento de identidade em ambientes de cloud

4.2.1.1 Autenticação na cloud


Modelos de cloud adicionam uma camada de virtualização. O hardware que fornece poder de
computação provavelmente não lhe pertence mais. Em vez disso, o poder de computação virá de
um provedor como a Amazon AWS ou Microsoft Azure.

Ao usar um modelo de cloud privada, a autenticação é realizada por um controlador de domínio ou


servidores de autenticação em execução nas máquinas virtuais. As empresas precisam proteger
seus dados e recursos em execução nos servidores de virtualização contra acesso não autorizado,
por exemplo, por meio de uma VPN. Modelos de cloud pública apresentam problemas de
autenticação mais sérios.

• É incerto se a solução de cloud pública com a qual você está trabalhando utiliza
gerenciamento de identidade.
• Se o gerenciamento de identidade estiver em vigor, existem diferentes maneiras de
verificar a identidade:
o ID de usuário e busca de senha em um banco de dados
o usar o protocolo Lightweight Directory Access Protocol (LDAP)
o verificação Kerberos
o autenticação de dois fatores (2FA) com uma senha enviada por SMS ou usando
um aplicação de autenticação.
• um sistema de single sign-on (SSO) provavelmente não é viável.
• Ainda não há padronização de segurança baseada na Internet.

Workbook EXIN Cloud Computing Foundation 74


Como os modelos de cloud híbrida possuem partes privadas e públicas, a autenticação deve ser
configurada separadamente para cada parte.

Independentemente do modelo de cloud usado, a identificação de dois fatores sempre fornecerá


mais segurança.

4.2.1.2 Autenticação, Autorização e Auditoria


Autenticação, Autorização e Auditoria (AAA, pronunciada triplo A) é uma funcionalidade para gerir
o acesso eletrônico. Os três conceitos são os pilares da segurança do gerenciamento de rede
baseado em IP e da administração de políticas.

Conceito Questão relacionada Resumo


Autenticação Quem ou o que é você? Autentica a identidade de um usuário ou
dispositivo, por exemplo, usando uma senha, ID
de usuário ou token de segurança.
Autorização O que você tem permissão Determina se uma entidade está autorizada a
para fazer? realizar a ação requisitada, por exemplo, acessar
dados restritos ou efetuar login fora do horário
comercial.
Auditoria O que é que você fez? Rastreia o uso de recursos por usuários e
dispositivos, por exemplo, como parte de uma
trilha de auditoria, custo ou faturamento ou
monitoramento de capacidade.

4.2.1.3 Gerenciamento de identidade e acesso


Quer você trabalhe na rede da empresa, na intranet ou usando soluções em cloud, as organizações
precisam de controle de identidade e governança de acesso adequados. O gerenciamento de
identidade e acesso é o gerenciamento de:

• autenticação
o determinar quem está acessando
• autorização
o determinar o que eles têm permissão para fazer

A identidade deve ser gerenciada dentro e entre os limites do sistema e da empresa. O objetivo do
gerenciamento de identidade é aumentar a segurança e a produtividade, enquanto reduz o custo, o
tempo de inatividade e as tarefas repetitivas.

Uma maneira de pensar sobre gerenciamento de identidade é imaginando uma planta enorme
de um prédio de escritórios. A planta mostra as salas que cada pessoa que trabalha no edifício
pode entrar. Também mostra que tipo de chave cada pessoa necessita para abrir a porta e
entrar naquela sala e o que essa pessoa pode fazer quando estiver lá.

Fonte: Aitoro, Jill R. (2008); The Basics: A Glossary of Federal Technology – Identity
Management, www.nextgov.com

Em seu artigo, Aitoro continua a metáfora e diz:

Uma rede de computadores é como o edifício e cada sala representa um arquivo, banco de
dados ou aplicação nessa rede.

Workbook EXIN Cloud Computing Foundation 75


As características típicas de um sistema de gerenciamento de identidade são:

Característica Resumo
Gerenciamento de função Implementação de TI de uma função de negócio
Hierarquia de função uma representação de um organograma
Separação de deveres às vezes chamado de "segregação de deveres", significa que
mais de uma pessoa deve estar envolvida para concluir uma
tarefa
Gerenciamento de grupo as permissões não são dadas às pessoas, mas às funções
Funções de autoatendimento um lugar onde os usuários podem realizar tarefas simples,
como redefinir uma senha, sem intervenção do help desk
Sincronização de senha garante que a mesma senha possa ser usada em vários
dispositivos
Identidade digital presença e localização determinam os serviços e recursos
disponíveis
Gerenciamento de identidade permite single sign-on (SSO)
federada

Existem várias soluções de gerenciamento de identidade disponíveis, por exemplo, Microsoft


Forefront, Azure Active Directory e IBM Security Identity and Access Manager. Veremos dois
exemplos de soluções de gerenciamento de identidade. Estas soluções são single sign-on e um
tipo especial de SSO chamado gerenciamento de identidade federado.

4.2.1.4 Single sign-on (SSO) para serviços da web


Uma infraestrutura de segurança baseada em cloud é uma infraestrutura distribuída: recursos e
algoritmos de segurança são espalhados por um determinado domínio. Isso torna necessário que
os usuários façam login em várias aplicações diferentes. É muito ineficiente e improdutivo.

Uma solução para este problema é o princípio de SSO. Todos os elementos de segurança
distribuídos são consolidados em um único servidor SSO. Os usuários só precisam fazer login uma
vez usando uma medida de segurança como um cartão inteligente, um token de segurança ou uma
conta de Active Directory. O servidor SSO garante acesso seguro a todos os serviços.

A arquitetura SSO usa o protocolo SOAP13, um protocolo de troca de informações na


implementação de serviços da web na cloud ou em qualquer outra rede.

4.2.1.5 Gerenciamento de identidade federada


O gerenciamento de identidade federada, ou a "federação" de identidade, descreve as tecnologias,
padrões e casos de uso que servem para permitir a portabilidade de informações de identidade em
domínios de segurança autônomos.

O objetivo da federação de identidade é permitir que os usuários de um domínio acessem com


segurança dados ou sistemas de outro domínio de forma contínua e sem a necessidade de
administração redundante de usuário.

Existem muitas variedades diferentes de federação de identidade, incluindo

• cenários controlados pelo usuário ou centrados no usuário


• cenários controlados pela empresa ou Business-to-Business (B2B)

13
Você pode encontrar mais informações aqui: https://simple.wikipedia.org/wiki/SOAP_(protocol).

Workbook EXIN Cloud Computing Foundation 76


A federação é habilitada por meio do uso de padrões abertos da indústria e especificações
publicadas abertamente. A abertura permite que várias partes trabalhem juntas e garantam a
interoperabilidade.

Casos de uso típicos envolvem

• single sign-on entre domínios


• single sign-on baseado na web
• provisionamento de conta de usuário entre domínios
• gerenciamento de concessão de acesso entre domínios
• troca de atributos de usuário entre domínios

4.2.1.6 O futuro do gerenciamento de identidade com blockchain


A tecnologia blockchain provavelmente revolucionará o gerenciamento de identidade. Esta
tecnologia possui um alto nível de resistência a hackers. Essa resistência reduz as ameaças de
gerenciamento de identidade, credencial, acesso/chave insuficiente e roubo de conta.

A blockchain não possui repositório central de dados. Todos os dados são armazenados de forma
descentralizada e com autoverificação. Isso torna a blockchain à prova de violação. A verificação e
gerenciamento de identidade à prova de violação parecem muito atraentes e provavelmente
ocorrerão em nosso futuro.

Além disso, a tecnologia blockchain permite que pessoas físicas federem sua própria identidade.
Atualmente, contamos com empresas confiáveis para lidar com o gerenciamento de identidade
para nós. Isso significa que nossos dados pessoais residem em muitos servidores diferentes que
não estão sob nosso controle. A tecnologia blockchain14 habilita a identidade autofederada, o que
protege nossa privacidade.

4.3 Privacidade e proteção de dados em cloud computing

4.3.1 O conceito de privacidade


A primeira definição do termo privacidade no que diz respeito à lei pode ser encontrada em um
artigo escrito por Samuel Warren e Louis Brandeis (ambos advogados americanos) em 1890. Nos
EUA, esta é considerada a primeira vez em que "um direito à privacidade" foi defendido.

"O direito de ficar sozinho" - Warren & Brandeis

Fonte: The Right to Privacy, Harvard Law Review, 15 de dezembro de 1890. A primeira definição
de privacidade em termos jurídicos.

Uma definição mais atual se aproxima do conceito moderno de privacidade.

Alguém tem o direito de manter em segredo seus assuntos e relacionamentos pessoais.

Fonte: Cambridge Dictionaries online

14
Se você estiver interessado em aprender mais sobre a tecnologia blockchain, recomendamos o
programa EXIN Blockchain: https://www.exin.com/qualification-program/exin-blockchain.

Workbook EXIN Cloud Computing Foundation 77


Um documento abrangente para qualquer legislação de "privacidade" no mundo é a Declaração
Universal dos Direitos Humanos (1948, UDHR). A organização das Nações Unidas descreve da
seguinte forma:

A Declaração Universal dos Direitos Humanos (UDHR) é um documento marco na história dos
direitos humanos. Elaborada por representantes com diferentes antecedentes jurídicos e
culturais de todas as regiões do mundo, a Declaração foi proclamada pela Assembleia Geral das
Nações Unidas em Paris em 10 de dezembro de 1948 (resolução da Assembleia Geral 217 A)
como um padrão comum de realizações para todos os povos e todas as nações. A Declaração
define, pela primeira vez, os direitos humanos fundamentais a serem protegidos universalmente
e foi traduzida para mais de 500 idiomas.

Fonte: Declaração Universal dos Direitos Humanos https://www.un.org/en/universal-


declaration-human-rights/

Na UDHR existem dois artigos que fazem referência ao conceito de privacidade.

Artigo 12:
• Ninguém será sujeito à interferência na sua vida privada, na sua família, no seu lar ou na
sua correspondência, nem a ataque à sua honra e reputação. Todo ser humano tem
direito à proteção da lei contra tais interferências ou ataques.

Artigo 8:
• Toda pessoa tem direito ao respeito pela sua vida privada e familiar, pelo seu lar e pela
sua correspondência.

A imagem a seguir mostra as relações hierárquicas da DUDH com os documentos mais


importantes da União Europeia (UE) que se referem à proteção de dados pessoais.

Figura 28 Os conceitos de "privacidade" e "proteção de dados" no contexto da UE

Ao mais alto nível legislativo da UE, a proteção de dados pessoais é descrita no Tratado sobre o
Funcionamento da Europa (1957) e na Carta dos Direitos Fundamentais da União Europeia (2012,
Artigo 8: Proteção de Dados Pessoais). O Regulamento Geral de Proteção de Dados (2016), que
entrou em vigor em 2018, sustenta a declaração do direito à proteção de dados ao chamá-lo de
"direito fundamental".

Workbook EXIN Cloud Computing Foundation 78


4.3.2 Legislação de alto impacto (UE e EUA)

4.3.2.1 União Europeia e Espaço Econômico Europeu


GDPR
A peça mais importante da legislação europeia em relação à privacidade e proteção de dados é o
Regulamento Geral de Proteção de Dados 2016/679 (GDPR)15. Este é um regulamento pelo qual a
Comissão Europeia pretende reforçar e unificar a proteção de dados para indivíduos no Espaço
Económico Europeu (EEE).

O regulamento foi adotado em 27 de abril de 2016 e entrou em vigor em 25 de maio de 2018. A


GDPR se aplica a todos os países da área econômica europeia, que inclui

• todos os países da União Europeia (UE)


• países fora da UE
o Islândia
o Liechtenstein
o Noruega

A palavra privacidade não é mencionada no texto de lei da GDPR. Surge apenas como referência
de nota de rodapé. A GDPR se concentra na proteção de todos os dados pessoais: dados que têm
o potencial de identificar uma pessoa física. As boas práticas de proteção de dados garantem a
privacidade dessas pessoas físicas. As legislações nacionais devem refletir as práticas da GDPR.

Exemplos de aspectos da GDPR com impacto na cloud computing são:

• Definições-chave; (direto, indireto, confidencial, pseudoanonimização, anonimização)


dados pessoais, titular dos dados, controlador, processador e assim por diante
• Direitos do titular dos dados
• Processamento de dados pessoais (inclui todos os tipos de armazenamento)
• Legalidade do processamento (inclui armazenamento)
• Violações de dados (inclui procedimentos de segurança)
• Organização da proteção de dados (requisitos legais, conformidade)
• Proteção de dados desde o desenho e por default
• Localização de dados

O texto completo da GDPR pode ser encontrado em https://eur-lex.europa.eu

A GDPR apenas permite o processamento de dados em países terceiros, o que inclui a


transferência de dados entre o EEE e países fora do EEE mediante uma decisão de adequação.
Atualmente, a decisão de adequação em relação aos dados transferidos sob o US Privacy Shield
foi revogada16. É imperativo que, no momento do processamento, uma decisão de adequação
esteja em vigor.

15
Você pode encontrar o texto completo do GDPR no idioma mais familiar para você aqui:
https://eur-lex.europa.eu/. O programa de Privacidade e Proteção de Dados da EXIN foi elaborado
para informar sobre o GDPR e suas implicações em alguns níveis diferentes. Você pode encontrar
mais informações aqui: https://www.exin.com/qualification-program/exin-privacy-and-data-
protection.
16
Você pode encontrar o comunicado de imprensa completo sobre o Privacy Shield em
http://bit.ly/PDPF_privacy_shield.

Workbook EXIN Cloud Computing Foundation 79


Diretiva ePrivacy
A Diretiva relativa à privacidade e às comunicações eletrônicas 2002/58/EC é também chamada de
Diretiva ePrivacy. Esta diretiva se aplica à proteção de dados na era digital e abrange o uso de:

• cookies
• spam
• tráfego de dados
• confidencialidade de dados
Esta diretiva trata de todos os assuntos não cobertos pela GDPR. Em contraste com a GDPR, a
legislação nacional da UE pode diferir das práticas da Diretiva ePrivacy. Algum tempo depois de
2019, a Comissão Europeia planeja substituir esta diretiva por um novo Regulamento de ePrivacy,
que deve ser refletido na legislação nacional de todos os estados membros.

4.3.2.2 Estados Unidos da América


CLOUD Act
A Clarifying Lawful Overseas Use of Data Act (CLOUD Act) foi sancionada em março de 2018.

Este projeto de lei altera o código penal federal para especificar que um provedor de serviços de
comunicação eletrônica (ECS) ou serviço de computação remota (RCS) deve cumprir os
requisitos existentes para preservar, fazer backup ou divulgar o conteúdo de uma comunicação
eletrônica ou registros não contidos ou informações pertencentes a um cliente ou assinante,
independentemente de a comunicação ou registro estar localizado dentro ou fora dos Estados
Unidos.

Outras legislações
Outras legislações dos Estados Unidos para privacidade e proteção de dados se baseia em várias
fontes, como:

• a Constituição
o Primeira Emenda: direito à liberdade de reunião
o Quarta Emenda: direito de estar livre de busca ou apreensão indevida
o Décima Quarta Emenda: direito ao devido processo
• o conceito de "invasão de privacidade" (common law baseada em jurisprudência)
• a Lei de Proteção da Privacidade Online das Crianças (COPPA)
• leis de privacidade estaduais específicas

4.3.3 Conflito das leis


A última frase da descrição geral da CLOUD Act dos EUA é:

…independentemente de a comunicação ou registro estar localizado dentro ou fora dos Estados


Unidos.

O acima exposto está em conflito com a GDPR quando se aplica a "dados pessoais" (conforme
definido na GDPR) ou qualquer informação de identificação pessoal (PII) (como é o nome mais
comum nos EUA).

De acordo com a GDPR, os dados pessoais de uma pessoa são protegidos independentemente da
nacionalidade do titular dos dados, se

• o titular dos dados está localizado no EEE


• os dados pessoais estão fisicamente localizados no EEE

Workbook EXIN Cloud Computing Foundation 80


De acordo com a CLOUD Act, o governo dos Estados Unidos reserva-se o direito de reivindicar
dados pessoais de qualquer pessoa armazenada por um provedor de serviços dos Estados Unidos
(em outras palavras, a maioria dos principais provedores de serviços de cloud), mesmo se os
servidores estiverem situados no EEE.

Não podemos resolver este conflito aqui. Entre em contato com sua equipe jurídica ou consultores
se tiver dúvidas sobre o que se aplica quando confrontado com este problema

Workbook EXIN Cloud Computing Foundation 81


Preparação para o exame: capítulo 4

Perguntas

1/5
Qual é o risco de segurança mais comum em cloud computing?

2/5
Quais medidas podem ser tomadas para mitigar esse risco de segurança?

3/5
Explique o que significa autenticação na AAA.

4/5
• Explique o princípio single sign-on (SSO).

5/5
Existe uma diferença entre dados pessoais e PII?

Forneça 4 exemplos de dados pessoais.

Termos do exame

• segurança • gerenciamento de • auditoria


• conformidade identidade • AAA / Triplo A
• medidas mitigadoras • privacidade • single sign-on (SSO)
• federação • autenticação • proteções
• autorização • dados pessoais / PII

Workbook EXIN Cloud Computing Foundation 82


Respostas

1/5
O risco de segurança mais comum é uma violação de dados, que pode ser causada por qualquer
um dos outros riscos de segurança mencionados na seção Principais ameaças e suas medidas de
mitigação de risco.

2/5
Violações de dados podem ser evitadas ao abordar todas as outras ameaças principais. A
segurança dos dados deve ser uma prioridade para qualquer empresa. É importante configurar
uma segurança sólida, tanto para dados em repouso quanto para dados em trânsito. O
gerenciamento de acesso é fundamental para proteger os dados.

Consulte a mitigação de risco para todas as outras principais ameaças na seção Principais
ameaças e suas medidas de mitigação de risco.

3/5
AAA, ou Triplo A, significa autenticação, autorização e auditoria. Estes elementos são os pilares de
segurança do gerenciamento de rede baseado em IP e da administração de políticas. O elemento
"Auditoria" responde à pergunta: O que é que você fez? Ele rastreia como os usuários usam seus
recursos e dispositivos, por exemplo, para fornecer uma trilha de auditoria.

Veja também a seção Autenticação, Autorização e Auditoria.

4/5
A infraestrutura de segurança baseada na web é distribuída. Os recursos e algoritmos de
segurança estão espalhados por todo o domínio. Uma solução para este problema é oferecida
pelo princípio de single sign-on (SSO). Todos os elementos de segurança distribuídos são
consolidados em um servidor SSO. Como resultado, um usuário só deve fazer login uma vez. A
arquitetura SSO utiliza o chamado protocolo SOAP, um protocolo de troca de informações na
implementação de Serviços da Web na cloud ou em qualquer outra rede.

Veja também a seção Single sign-on (SSO) para serviços da web.

5/5
Tanto as informações de identificação pessoal (PII) quanto os dados pessoais são termos para
qualquer informação que possa ser usada para, direta ou indiretamente, identificar, contatar ou
localizar uma pessoa física de forma única. A CLOUD Act dos EUA usa o termo PII. A GDPR da
União Europeia usa o termo dados pessoais.

Exemplos possíveis:
• Tipos de identificação: SSN, passaporte, impressões digitais, escaneamento de íris
• Ocupacional: cargo, nome da empresa
• Financeiro: números bancários, registros de crédito, número PIN
• Saúde: seguro, genética
• Atividade online: logins, endereço IP, endereço MAC
• Demográfico: etnia
• Contato: telefone, endereço de e-mail, contas de rede social, endereço

Veja também a seção Legislação de alto impacto (UE e EUA).

Workbook EXIN Cloud Computing Foundation 83


5 Avaliação de cloud computing

5.1 O caso de negócio para cloud computing

Os motivos mais importantes para mudar para cloud em favor da infraestrutura de TI tradicional
são:

• Economia de custos
• Tempo de lançamento
• Escalabilidade e elasticidade
• Produtividade e mobilidade
• Utilização de ativos

Fazer essa mudança significa menos despesas de capital (CAPEX) em infraestrutura de TI


(incluindo instalações de centro de dados e serviços de rede) e tem impacto financeiro imediato.
Os serviços de cloud fornecem muito mais flexibilidade e melhor tempo de lançamento para
soluções de negócio. Colocar uma nova aplicação de negócio em funcionamento é mais rápido em
um ambiente de cloud.

Outro motivo para mudar para cloud é que isso resulta em uma empresa ambientalmente
responsável. Cloud computing é mais sustentável do que a TI tradicional. Organizações sem fins
lucrativos podem enxergar nisso um motivo convincente.

Estes motivos para mudar para cloud podem ser avaliados por meio de métricas financeiras
fundamentais usadas para tomar decisões de investimento:

• Custo total de propriedade (TCO)


• Retorno de investimento (RoI)

As perspectivas de TCO e RoI para o caso de negócio da cloud são discutidas em parágrafos
posteriores17.

Figura 29 Relações entre ANS e os serviços entregues

17
Um exemplo de um artigo online que avalia o TCO e o ROI pode ser encontrado em
https://technologyfinancepartners.com/2019/07/tco-vs-roi/.

Workbook EXIN Cloud Computing Foundation 84


Todos os serviços entregues à empresa são gerenciados por um acordo de nível de serviço (SLA).
Um SLA coloca seus requisitos, expectativas e principais indicadores de desempenho (KPIs) por
escrito com relação a:

• desempenho
• segurança
• escalabilidade
• disponibilidade
• suporte
• conformidade

Figura 30 O caso de negócio para a cloud computing

5.1.1 O custo total de propriedade (TCO)


Ao mudar para cloud, esperamos que o custo total de propriedade (TCO) de TI seja menor.
Entretanto, este pode não ser o caso. De acordo com Aggarwal & McCabe (2009) "cloud computing
muda a discussão de TCO". Os componentes individuais podem ter custos baixos, mas quando
todos os custos são somados, o TCO pode realmente ser o mesmo ou mais alto do que antes da
mudança para a cloud.

O TCO de cloud computing depende muito do domínio ou da empresa. O benefício que você recebe
com o uso de plataformas baseadas em cloud, tanto em modelos de cloud pública quanto em
modelos de cloud privada, está diretamente relacionado ao tipo de organização e aos processos
de negócio para os quais a empresa oferece suporte.

Workbook EXIN Cloud Computing Foundation 85


Outros fatores também devem ser considerados, como

• habilidades da equipe existente


• investimento existente em hardware, software e instalações
• leis existentes e obrigações regulatórias
Utilizar modelos de TCO que não levam em consideração o tipo de organização e muitos outros
fatores provavelmente não resultará em uma visão verdadeiramente holística do valor da cloud
computing para o seu negócio.

Os principais componentes nos cálculos de TCO são

• custos de hardware
• custos de software
• custos de suporte

Para o departamento financeiro, estes serão subdivididos em componentes menores, como:

• custos de funcionários
• depreciação
• custos de serviços de utilidade pública
• custos de manutenção

Hurwitz et al. cunhou o termo custo total de propriedade de aplicações (TCAO) em sua publicação
de 2009. Calculou-se o custo total de propriedade anual, incluindo suporte de hardware mais
alguns custos de amortização. O custo total de propriedade de aplicações possui os seguintes
componentes:

• custos de servidor
• custos de armazenamento
• custos de rede
• custos de backup e arquivo
• custos de recuperação de desastres
• custos de infraestrutura de centro de dados
• custos de plataforma
• custos de manutenção de software
o pacote de software
o interno
• custos de suporte de help desk
• custos de equipe de suporte operacional
• custos de software de infraestrutura

Existem algumas áreas nos custos de cloud computing que são difíceis de entender e provar, mas
ainda podem precisar fazer parte dos cálculos de TCO. Um exemplo são os custos de capital ou
despesas de capital (CAPEX). As despesas de capital serão eliminadas em grande parte com a
mudança para cloud. Se você não tem nenhum capital, não te custará nada.

No entanto, os custos de assinatura e custos pague por uso podem substituir totalmente as
despesas de capital. Além disso, ao migrar seus servidores de aplicações e gerenciamento de
aplicação para um serviço SaaS, é provável que você adquira suporte externo ou consultoria. São
despesas operacionais (OPEX) que substituem as despesas de capital anteriores. O que você
ganha em economia de CAPEX é gasto com custos que você nunca teve antes.

5.1.2 A perspectiva do retorno de investimento (RoI)


Talvez a economia de custos não deva ser o principal motivo da mudança para cloud. O verdadeiro
benefício de cloud computing não está na economia de custos. O maior benefício é que a TI pode

Workbook EXIN Cloud Computing Foundation 86


reagir com muito mais rapidez e eficácia às mudanças no negócio. As empresas se tornam mais
ágeis mudando a TI para serviços de cloud. Para uma empresa iniciante, cloud oferece tanto baixo
CAPEX para infraestrutura de TI quanto um tempo de implementação muito mais curto para a
infraestrutura. Pequenas empresas baseadas na Internet podem iniciar suas operações em muito
pouco tempo.

Quando a agilidade nos negócios é o motivo mais importante para mudar para a cloud, os modelos
de TCO não funcionam bem para provar o valor do negócio. Isso pode ser melhor apresentado a
partir de uma perspectiva de retorno de investimento (RoI). O RoI reflete o valor recebido,
comparado ao investimento em um determinado período de tempo. 18

O retorno de investimento é calculado pela seguinte fórmula:

Valor final de investimento – Valor inicial de investimento


𝑅𝑜𝐼 =
Custo total de investimento

5.1.2.1 Tempo de lançamento


Independentemente do modelo de implantação de cloud ou modelo de serviço de cloud usado, um
benefício importante é a velocidade da mudança que oferece suporte às implantações de produtos
habilitados para TI. Tecnologias emergentes, capacidade aumentada para novos produtos ou
capacidade de computação extra podem ser implementados em um tempo muito curto. Isso
reduzirá o tempo de lançamento de quaisquer novos produtos ou serviços.

Um tempo de lançamento curto significa prazos curtos de implantação do produto. Os clientes de


cloud podem avaliar o valor monetário deste benefício em termos de:

• margem acelerada ou espaço de mercado


• cobertura mundial rápida
• liderança de mercado se você for capaz de chegar ao mercado mais cedo

5.1.2.2 Escalabilidade e elasticidade


Picos de demanda sazonais e ações promocionais aumentam as demandas de recursos de TI.
Quando o desempenho de TI não está à altura da demanda, isso afeta seriamente a experiência do
cliente. Os clientes esperam que os sites respondam instantaneamente. Geralmente, eles se dão
conta dos tempos de resposta apenas quando são muito longos. Um site lento fará com que os
clientes abandonem o processo de check-out. A capacidade de TI tem influência direta no
desempenho do negócio. As características de cloud, como escalabilidade e elasticidade,
suportam facilmente demandas flutuantes com aumentos de escala de capacidade em tempo real.

As empresas podem avaliar o valor monetário da escalabilidade e elasticidade comparando a


receita extra esperada que pode ser gerada com uma experiência aprimorada do cliente com o
aumento dos custos da solução de cloud utilizada. Em especial, as empresas com uma solução de
TI sem cloud se beneficiarão, pois não precisam manter recursos redundantes caros apenas para
momentos de pico de desempenho.

Mesmo as empresas sem demanda sazonal passam por períodos durante os quais é necessária
uma carga de trabalho extra dos sistemas de TI. Sobrecargas de sistemas causam horas extras
caras. As empresas podem até enfrentar penalidades quando as falhas de desempenho criam
situações que levam a falhas de conformidade.
A capacidade de elasticidade de cloud adapta organicamente a solução em cloud a qualquer
mudança no negócio. As soluções em cloud suportam facilmente a realocação da capacidade de
TI de serviços descontinuados para novas soluções e novas linhas de negócio. Cloud computing

18
O hardware tende a ser útil por cerca de 5 anos em uma empresa. Portanto, 5 anos geralmente é
um período de tempo aceitável para cálculos de RoI e TCO.

Workbook EXIN Cloud Computing Foundation 87


dimensiona de forma nativa a capacidade de TI para corresponder às mudanças no negócio e na
força de trabalho. Essas mudanças no negócio são necessárias com mais frequência nas atuais
condições de mercado. As soluções em cloud são dimensionadas quase em tempo real e sob o
conceito de pague por uso. Em contraste com as soluções tradicionais de TI que possuem
orçamentos fixos de um ano, com as soluções em cloud você paga pela capacidade de que
realmente precisa no momento em que precisa.

Avaliar os benefícios da escalabilidade e elasticidade ajudará a construir um caso de negócio para


modelos de cloud com escalabilidade integrada.

5.1.2.3 Produtividade e mobilidade modernas


Os serviços de cloud modernos possuem recursos prontos para uso que podem melhorar muito os
resultados da sua força de trabalho, permitindo que usem seus "dispositivos principais", como
smartphones pessoais. Estes recursos possibilitam que os funcionários trabalhem a qualquer hora
e em qualquer lugar e oferecem suporte aos conceitos de traga seu próprio dispositivo (Bring Your
Own Device - BYOD).

Os smartphones tendem a estar sempre ligados e ao alcance do funcionário. Isso pode


impulsionar muito a colaboração e o envolvimento no negócio. Uma comunicação maior
impulsiona a inovação e fornece uma nova flexibilidade ao ambiente de trabalho. Por sua vez, isso
pode melhorar a experiência do funcionário, o que pode ter um impacto positivo em seu bem-estar
e na produtividade e eficiência do negócio. Soluções em cloud que combinam com a experiência
dos funcionários no dia a dia podem ajudar a reter talentos de uma geração que espera que sua
experiência no trabalho seja ótima. Manter funcionários de alto desempenho a bordo é importante
para todos os negócios de sucesso.

Para determinar o valor das soluções em cloud que promovem a comunicação no século 21, você
precisa de uma visão geral sobre:

• custos atuais de força de trabalho


• a receita (esperada) por funcionário da solução
• os ganhos de produtividade identificados (esperados)
• o número de potenciais usuários da solução em cloud

Você também deve considerar se as soluções em cloud propostas ajudarão a gerar novos
negócios alinhados com seus objetivos.

5.1.2.4 Utilização de ativos


Normalmente, quando o custo total de propriedade (TCO) de soluções em cloud é avaliado, a
economia de custos não é tão alta quanto o esperado. No entanto, isso não significa que não haja
um caso de negócio para a cloud puramente de uma perspectiva de custo. Como a elasticidade da
cloud geralmente funciona sob um conceito de pague por uso, isso afeta a utilização de ativos.

Diante da dificuldade da TI tradicional com escalabilidade, uniformidade e longos ciclos de


aquisição, muitas empresas possuem mais capacidade do que o necessário. O excesso de
capacidade é usado como um buffer de risco para demandas de capacidade flutuantes.
Frequentemente, menos de 50% dos ativos, tanto ativos de TI quanto de recursos humanos, são
usados regularmente. Se os orçamentos de TI forem restritos aos formatos tradicionais anuais, as
demandas de capacidade futuras podem ultrapassá-los. Também pode acontecer de os
orçamentos de TI simplesmente não serem gerenciados, porque são complicados de lidar.

Com uma governança de cloud adequada, políticas de uso de cloud automatizadas, flexibilidade de
gerenciamento de orçamento de TI apropriada e gerenciamento financeiro para serviços de TI, os
serviços de cloud podem aumentar a utilização de ativos para 90% ou mais.

Workbook EXIN Cloud Computing Foundation 88


Ao evitar custos diretos associados à TI tradicional, os benefícios de cloud devem fazer você
repensar seriamente sua análise orientada ao TCO. Ao ter números confiáveis para a utilização
atual de seus ativos, é possível definir metas realistas para a utilização de ativos em um ambiente
de cloud. Para avaliar o ganho financeiro que isso traz, o retorno de investimento (RoI) de investir
em uma solução em cloud pode ser calculado. Isso pode mudar completamente o impacto
financeiro da TI ao longo do tempo.

Por exemplo, suponha que a utilização atual de seus ativos seja de 40%. Imagine que você tenha
100 servidores em execução, mas está usando apenas 40. Isso é uma utilização de ativos de 40%.
Se você reduzir para 50 servidores próprios, sua utilização será de 80%. Você ainda está usando 40
servidores, mas agora possui apenas 50 servidores disponíveis. As soluções em cloud permitem
que você reduza o número de servidores pagos de 100 para 50, sem perder elasticidade para
demandas repentinas de desempenho. Por ser baseado em um modelo de pague por uso, você
não está gastando seu capital em 100 servidores que deverão ser aposentados ao longo do tempo,
mas, sim, em 50 servidores que são substituídos pelo provedor de serviços quando necessário. O
resultado final é que podemos reduzir o TCO neste exemplo específico em 50%.

5.1.2.5 Outros benefícios


Alguns outros benefícios reais das soluções em cloud estão nas operações e na equipe. Tarefas
operacionais como implementação, manutenção e suporte serão realizadas pelo provedor de
serviços de cloud. Isso permite que o negócio trabalhe com menos funcionários e reduz as
demandas de treinamento para o restante da equipe.

Exemplos de benefícios operacionais:

• serviços gerenciados
• autoatendimento (serviços não gerenciados)
• implantação instantânea de servidor
• licenciamento de software sem impacto no CAPEX
• tempos de atividade garantidos
• Backups como um Serviço (sempre em outro local)

Exemplos de benefícios para funcionários:

• menores custos com funcionários de TI


• menor necessidade de especialistas em TI difíceis de encontrar
• custos mais baixos de recrutamento, RH e treinamento

O impacto desses benefícios depende do seu tipo de negócio e da escala em que opera. Também
depende da escala, dinâmica, tipo e infraestrutura de TI atual.

Figura 31 Relação entre benefícios e caso de negócio

Workbook EXIN Cloud Computing Foundation 89


5.2 Avaliação de implementações de cloud computing

5.2.1 Avaliando fatores de desempenho, requisitos de gerenciamento e fatores de


satisfação
Ao terceirizar a TI para provedores de serviços de cloud, o suporte e a manutenção não são mais
internos e podem demorar mais. O controle sobre as medidas de segurança também será
terceirizado ao usar os serviços de cloud.

Para garantir que uma mudança para uma solução em cloud ou uma mudança de provedores de
serviços de cloud seja bem-sucedida, as seguintes questões devem ser avaliadas:

• Os serviços de cloud podem apoiar o negócio?


o Quais são os custos, economias e benefícios da solução em cloud?
o Existe um caso de negócio sólido para mudar para uma solução em cloud?
o Existe uma solução em cloud que atenda aos requisitos do negócio?
o São necessários vários serviços de cloud?
• Quão robusta é a segurança da solução em cloud?
o Como o nível de segurança da cloud se compara ao seu?
o O nível de segurança corresponde ao que a empresa espera e precisa?
• O SLA do provedor de cloud corresponde aos SLAs de sua empresa?
o Quais expectativas a empresa tem dos SLAs do provedor de cloud?
o Quais são as metas de nível de serviço que você precisa que o provedor de cloud
mantenha?
• Qual é o desempenho do sistema da solução em cloud?
o É maior do que manter seu próprio centro de dados, rede privada e sistemas?
o Quais velocidades de conexão e transação o negócio exige?
• Quais são as unidades e o mecanismo de cobrança do serviço de cloud?
o Existem descontos especiais e opções de alteração de preços?
o Existem descontos por volume ou práticas de troca de capacidade?

Faz sentido fazer um estudo comparativo de vários provedores antes de assinar um contrato.

5.2.2 Avaliação de provedores de serviços e seus serviços


Durante o processo de escolha de um provedor de serviços de cloud, a empresa terá comparado
provedores de serviços e serviços escolhidos que atendam às necessidades de negócio. Como
parte do due diligence, a empresa deve aprovar as práticas de segurança e revisar as medidas de
proteção de dados tomadas pelos provedores de serviços de cloud. Os acordos de nível de serviço
(SLAs) mostram claramente o desempenho que você pode esperar. Mas a empresa não pode
parar de realizar avaliações.

Ao terceirizar a TI, os principais processos de TI não estão mais sob controle total da empresa.
Isso cria a necessidade de um framework de governança adequado. O serviço de cloud deve ser
avaliado em termos de desempenho, desempenho financeiro e conformidade.

5.2.2.1 Avaliação de desempenho


O desempenho técnico geralmente é monitorado com base em:

• relatórios de desempenho técnico mensais


• relatórios de exceção mensais
• análises gerenciais trimestrais

Workbook EXIN Cloud Computing Foundation 90


5.2.2.2 Avaliação de desempenho financeiro
O desempenho financeiro é geralmente monitorado com base em:

• relatórios de utilização da capacidade mensais


• políticas de uso inicial, construídas pela revisão das políticas e procedimentos existentes
(do cliente)
• melhorias contínuas para as próprias políticas de uso e para a automação do uso da
cloud19
• melhorias contínuas
• automação de políticas

5.2.2.3 Conformidade
A conformidade é geralmente avaliada anualmente com base em:

• auditorias anuais de TI
o as empresas devem garantir que seus prestadores de serviços tenham auditorias
anuais
o idealmente, o requisito de auditoria é uma seção do SLA
• uma Statement on Auditing Standards No. 70 (SAS70), que é o padrão atual para Reporting
on Controls at a Service Organization
• garantia de terceiros para organizações de serviço, como:
o um SSAE 16, que é um aprimoramento do relatório SAS70
o um relatório de International Standards for Assurance Engagements No. 3402
(ISAE3402 - Assurance Reports on Controls at a Service Organization)
• se o seu provedor é certificado pela ISO, as declarações de certificação de terceiros
o muito provavelmente pelo menos para ISO/IEC 20000 e ISO 27001
• prova de conformidade com a GDPR, CLOUD Act e outras legislações de proteção de
dados

19
Por exemplo, corretagem orientada por política de uso da cloud para os diferentes tipos de cloud
com preços diferentes para a cloud híbrida, aumento ou redução dinâmicos de escala através de
regras orientadas por desempenho ou por monitoramento de utilização ou demandas, previsões e
ações promocionais do negócio.

Workbook EXIN Cloud Computing Foundation 91


Preparação para o exame: capítulo 5

Perguntas

1/5
As despesas de capital (CAPEX) com cloud computing sempre resultam em economia ou redução
de custos?

2/5
Que tipos de benefício estão listados abaixo, operacional ou de funcionários?

Benefício: Operacional Funcionários


Implantação instantânea de servidor
Menos treinamento
Backups como um Serviço
Serviços gerenciados

3/5
Antes de assinar um contrato com um provedor de cloud, é aconselhável se preparar e fazer um
estudo comparativo de vários provedores.

Dê um exemplo de questão que você deve perguntar.

4/5
Parte de uma governança de cloud adequada é garantir que o desempenho do provedor de
serviços de cloud corresponda aos SLAs.

O que você deve fazer para avaliar o desempenho técnico do provedor de serviços de cloud?

5/5
Quais são as principais áreas de benefício do estudo de RoI que devem ser levadas em
consideração?

Termos do exame

• avaliação • despesas de capital


• custos e economia (CAPEX)
• benefícios operacionais • despesas operacionais
• fatores de desempenho (OPEX)
• requisitos de
gerenciamento
• satisfação com
prestadores de serviços
• avaliação de
prestadores de serviços

Workbook EXIN Cloud Computing Foundation 92


Respostas

1/5
Não. As despesas de capital podem ser substituídas por custos de assinatura, custos pague por
uso e despesas operacionais.

Veja também a seção O custo total de propriedade (TCO).

2/5
Benefício: Operacional Funcionários
Implantação instantânea de servidor ✓
Menos treinamento ✓
Backups como um Serviço ✓
Serviços gerenciados ✓

Veja também a seção Outros benefícios.

3/5
Sua resposta deve ser uma destas questões principais:
• Os serviços de cloud podem apoiar o negócio?
• Quão robusta é a segurança da solução em cloud?
• O SLA do provedor de cloud corresponde aos SLAs de sua empresa?
• Qual é o desempenho do sistema da solução em cloud?
• Quais são as unidades e o mecanismo de cobrança do serviço de cloud?

Veja também a seção Avaliando fatores de desempenho, requisitos de gerenciamento e fatores de


satisfação.

4/5
Você deve verificar os relatórios de desempenho técnico mensais, relatórios de exceção e análises
gerenciais trimestrais.

Veja também a seção Avaliação de provedores de serviços e seus serviços.

5/5
As principais áreas de benefício do estudo de RoI que devem ser levadas em consideração são:
• Tempo de lançamento
• escalabilidade
• produtividade moderna
• utilização de ativos

Veja também a seção A perspectiva do retorno de investimento (RoI).

Workbook EXIN Cloud Computing Foundation 93


Lista de conceitos básicos

Os termos são listados em ordem alfabética.

Inglês Português
AAA/Triple A (authentication, authorization, AAA/Triplo A (autenticação, autorização,
accounting) auditoria)
application aplicação
application hosting hospedagem de aplicações
audit auditoria
availability disponibilidade
back-up backup
back-up service serviço de backup
bandwidth largura de banda
blog blog
bps (bits per second) bps (bits por segundo)
Bps (Bytes per second) Bps (Bytes por segundo)
business logic lógica de negócio
capital expenditure (CAPEX) despesas de capital (CAPEX)
cell phone celular
CIFS (common internet file system) CIFS (sistema de arquivo comum de Internet)
claim-based solution solução baseada em solicitação
client cliente
client-server cliente-servidor
cloud access architecture arquitetura de acesso à cloud
cloud presence presença na cloud
cloud technology tecnologia de cloud
common carrier operadora comum
compliance conformidade
confidentiality confidencialidade
cost custo
ferramenta CRM (ferramenta de
CRM tool (customer relation management gerenciamento de relacionamento com
tool) clientes)
customer cliente
data center datacenter
database base de dados
datacenter architecture arquitetura de datacenter
denial-of-service attack (DoS) ataque de negação de serviço (DoS)
deployability capacidade de implementação
digital identity identidade digital
ataque de negação de serviço distribuído
distributed denial-of-service attack (DDOS) (DDOS)
distributed management taskforce (DMTF) força tarefa de gestão distribuída (DMTF)
Dropbox Dropbox
e-commerce comércio eletrônico (e-commerce)
economic benefit benefício econômico
e-mail e-mail
encrypted federation federação criptografada
extranet extranet
failover failover (tolerância a falhas)

Workbook EXIN Cloud Computing Foundation 94


federation federação
frame relay network rede frame relay
GDPR (Regulamento Geral de Proteção de
GDPR (General Data Protection Regulation) Dados)
green IT green IT
guest operating system sistema operacional hospedado
hardware hardware
HTML (hypertext markup language) linguagem HTML
hybrid cloud cloud híbrida
hypervisor hypervisor
IaaS (infrastructure as a service) IaaS (infraestrutura como um serviço)
identity identidade
identity management gerenciamento de identidades
IM (instant messaging) IM (mensagens instantâneas)
IMPS (instant messaging and presence IMPS (serviço de mensagens instantâneas e
service) presença)
Institute for Electrical and Electronics Instituto de Engenheiros Eletricistas e
Engineers (IEEE) Eletrônicos (IEEE)
integrity integridade
Internet protocol security (IPSec) protocolo de segurança de Internet (IPSec)
interoperability interoperabilidade
intranet intranet
ISO (Organização Internacional de
ISO (International Standards Organization) Normalização)
IT infrastructure infraestrutura de TI
IT service serviço de TI
JavaScript JavaScript
JSON (JavaScript Object Notation) JSON (JavaScript Object Notation)
LAN (local area network) LAN (Rede de Área Local)
latency latência
location independent localização independente
loosely coupled (architecture) arquitetura fracamente acoplada
mainframe mainframe
man-in-the-middle attack ataque man-in-the-middle (MITM)
memory memória
messaging protocol protocolo de mensagens
microcomputer microcomputador
middleware middleware
migration migração
minicomputer minicomputador
MMS (multimedia message service) MMS (serviço de mensagem multimídia)
mobile device dispositivo móvel
mobility mobilidade
multiprocessing multiprocessamento
multi-programming multiprogramação
comutação de rótulos multiprotocolo
multiprotocol label switching (MPLS) (multiprotocol label switching - MPLS)
multipurpose architecture arquitetura multipropósito
multi-sides vários lados
multi-user multiusuário
National Security Agency (NSA) Agência de Segurança Nacional (NSA)
network rede
network attached storage (NAS) armazenamento conectado à rede (NAS)
network infrastructure infraestrutura de rede

Workbook EXIN Cloud Computing Foundation 95


network protocol protocolo de rede
online games jogos on-line
Open Cloud Consortium (OCC) Open Cloud Consortium (OCC)
open system interface (OSI) interface de sistema aberto (OSI)
open virtualization format (OVF) formato de virtualização aberto (OVF)
open-ID open-ID
operating system sistema operacional
operational benefit benefício operacional
operational expenditure (OPEX) despesas operacionais (OPEX)
PaaS (platform as a service) PaaS (plataforma como um serviço)
pay-as-you-go model modelo pague conforme usar (pay-as-you-go)
performance factors fatores de desempenho
permissive federation federação permissiva
personal identifiable information (PII) informações de identificação pessoal (PII)
portability portabilidade
Pretty Good Privacy (PGP) programa Pretty Good Privacy (PGP)
privacy privacidade
privacy notice declaração de privacidade
private cloud cloud privada
processing processamento
protocol analyzer analisador de protocolo
public cloud cloud pública
recovery recuperação
redundancy redundância
remote datacenter datacenter remoto
replication replicação
risk risco
RoI (return on investment) RoI (retorno de investimento)
SaaS (software as a service) SaaS (software como um serviço)
satisfaction factors fatores de satisfação
scalability escalabilidade
scripting language linguagem de scripts
security segurança
server servidor
service level nível de serviço
service level agreement (SLA) acordo de nível de serviço (SLA)
service-oriented architecture (SOA) arquitetura orientada a serviços (SOA)
single sign-on (SSO) login único (single sign-on - SSO)
slide share slide share
smartphone smartphone
SMS (short message service) SMS
social media mídia social
software software
staffing benefit benefício de alocação de pessoal
stakeholder parte interessada
storage armazenamento
storage management initiative-specification especificação de iniciativa de gerenciamento
(SMI-S) de armazenamento (SMI-S)
subcontracted supplier fornecedor subcontratado
supplier contract contrato de fornecedor
support suporte
system management architecture for system system management architecture for system
hardware (SMASH) hardware (SMASH)
TCO (total costs of ownership) TCO (custo total de propriedade)

Workbook EXIN Cloud Computing Foundation 96


TCP/IP (transmission control TCP/IP (protocolo de controle de
protocol/Internet protocol) transmissão/protocolo de Internet)
thin client thin client
throughput taxa de transferência
tiered architecture arquitetura em camadas
time-to-market time-to-market
time-to-value tempo de valorização
traceability rastreabilidade
track rastreamento
user usuário
utility utilidade
verified federation federação verificada
video telecommunication telecomunicação em vídeo
virtual machine (VM) máquina virtual (VM)
virtualization Virtualização
Iniciativa de gerenciamento de virtualização
virtualization management initiative (VMAN) (VMAN)
virtualized environment ambiente virtualizado
virus (infection) vírus (infecção)
VoIP (voice-over-Internet protocol) VoIP (Voz sobre IP)
VPN (virtual private network) VPN (Rede Virtual Privada)
web browser navegador web
web frontend front-end da web
web service management (WS-MAN) gerenciamento do serviço web (WS-MAN)
gerenciamento corporativo baseado na web
web-based enterprise management (WBEM) (WBEM)
webmail webmail
website website
Wiki Wiki
Wikispace Wikispace
workload carga de trabalho
XML (extensible markup language) Linguagem XML
XMPP (extensible messaging and presence
protocol) Protocolo XMPP

Workbook EXIN Cloud Computing Foundation 97


Referências

Aggarwal, S. & McCabe, L. (2009). The Compelling TCO Case for Cloud Computing in SMB and Mid-Market Enterprises
Hurwitz & Associates. http://www.netsuite.com/portal/pdf/wp-hurwitztco-study-dynamics.pdf
Aitoro, J. R. (2008). The Basics: A Glossary of Federal Technology: Identity Management https://nextgov.com
Baker, J. (2010). How to Evaluate cloud computing Providers Data Center Knowledge. https://www.centro de
dadosknowledge.com/archives/2010/06/01/how-to-evaluate-cloud-computing-providers
Bernstein, P.A. (1996). Middleware: a model for distributed system services. Communications of the ACM, 39(2), 86-98.
https://dl.acm.org/doi/pdf/10.1145/230798.230809
Carr, N. (2009). The big switch: Rewiring the world, from Edison to Google. WW Norton & Company. 2008. ISBN
9780393062281.
Cloud Industry Forum (CIF) (2012). Cloud UK - Paper five: Definições de nuvem, considerações de implantação e diversidade
https://issuu.com/cloudexperts/docs/cif-white-paper-5-2012-cloud-definitions-deploymen
Cloud Security Alliance (2019). Principais ameaças à cloud computing: Egregious Eleven
https://cloudsecurityalliance.org/artifacts/top-threats-to-cloud-computing-egregious-eleven/
Encyclopaedia Britannica (2015). https://britannica.com
Geva, P. (2010). Avaliando serviços de cloud computing em nuvem: Critérios a serem considerados ,
https://searchcloudcomputing.techtarget.com/feature/Evaluating-cloud-computing-services-Criteria-to-
consider http://searchcloudcomputing.techtarget.com
Greene, T. (2011). Pesquisadores encontram falhas de segurança "massivas" em arquiteturas de nuvem no mundo da
computação. https://www.computerworld.com/article/2499518/researchers-find--massive--security-flaws-in-
cloud-architectures.html
Harding, C. (2011). cloud computing para empresas: The Open Group Guide Van Haren Publishing. ISBN: 9789087536572.
Hurwitz, J., Bloor, R., Kaufman, M. e Halper, F. (2009). Como calcular o custo de aplicações em um data center de cloud
computing Dummies.com. https://www.dummies.com/programming/networking/how-to-calculate-the-cost-of-
applications-in-a-cloud-computing-data-center/
Organização Internacional de Padrões (2014). ISO / IEC 17788 Tecnologia da Informação —Cloud Computing - Visão geral e
vocabulário https://www.iso.org/home.html
Organização Internacional de Padrões (2015). ISO / IEC 27017: 2015: Tecnologia da informação - Técnicas de segurança -
Código de prática para controles de segurança da informação com base na ISO/IEC 27002 para serviços em
nuvem https://www.iso.org/standard/43757.html
Organização de Padrões Internacionais (2018). ISO / IEC 27000: 2018: Tecnologia da informação - Técnicas de segurança -
Sistemas de gerenciamento de segurança da informação - Visão geral e vocabulário
https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-5:v1:en
Organização de Padrões Internacionais (2018). Padrões populares: ISO / IEC 27001 Gerenciamento de Segurança da
Informação https://www.iso.org/isoiec-27001-information-security.html
Organização de Padrões Internacionais (2019). Tecnologia da Informação (TI) em Geral https://www.iso.org/ics/35.020/x/
Organização de Padrões Internacionais (2019). ISO / IEC 27018: 2019: Tecnologia da informação - Técnicas de segurança -
Código de prática para proteção de informações de identificação pessoal (PII) em nuvens públicas agindo como
processadores de PII https://www.iso.org/standard/76559.html
Krill, P. (2009). A conexão Cloud-SOA: Grupos de TI que entendem de SOA podem tirar melhor proveito da nuvem
https://www.infoworld.com/article/2676125/the-cloud-soa-connection.html
Kuznetzky, D. (2011). Virtualização: Guia do gerente O'Reilly Media. ISBN: 9781449306458.
Lemos, R. (2011). Violações recentes estimulam novas idéias sobre segurança em nuvem
https://www.darkreading.com/attacks-and-breaches/recent-breaches-spur-new-thinking-on-cloud-security/d/d-
id/1097493?piddl_msgorder= asc www.darkreading.com
Livingstone, R. (2011). Qual é o baixo custo dessa nuvem de baixo custo? CFO.com https://www.cfo.com/the-
cloud/2011/09/how-low-cost-is-that-low-cost-cloud/
MacVittie, L. (2009). O balanceamento de carga é a chave para arquiteturas (dinâmicas) baseadas em nuvem de sucesso ,
dev / central. https://devcentral.f5.com/s/articles/load-balancing-is-key-to-successful-cloud-based-dynamic-
architectures , www.Devcentral.f5.com
McKay, D. (2010). Avaliação de soluções em nuvem: Que tipo de nuvem é ideal para mim? Semana de segurança.
https://www.securityweek.com/evaluating-cloud-solutions-what-type-cloud-right-me www.securityweek.com
Mell, P. e Grance, T. (2011). The NIST Definition of Cloud Computing Publicação especial do NIST Publicação 800-145.
https://csrc.nist.gov/publications/detail/sp/800-145/final
Parkhill, Douglas D. (1966). O Desafio do Utilitário de Computador , Addison-Wesley. ISBN 0201057204.
Rymer, JR, Staten, J. Burris, P., Mines, C. e Whittaker D. (2014). The Forrester Wave ™: Plataformas de nuvem pública
corporativa, quarto trimestre de 2014 Forrester.
https://www.forrester.com/report/The+Forrester+Wave+Enterprise+public+cloud+Platforms+Q4+2014/-/E-
RES118381
Srinivasan, SR (2011). Equívocos de multilocação em cloud computing SYS-CON Media, Inc.
Tetz, E. (2011). Multifuncional Cisco Networking for Dummies Wiley. RFC 9780470945582

Workbook EXIN Cloud Computing Foundation 98


Workbook EXIN Cloud Computing Foundation 99
Contato EXIN

www.exin.com

Você também pode gostar