Escolar Documentos
Profissional Documentos
Cultura Documentos
Edição 202110
Sobre os autores
Hans van den Bent
CLOUD-Consulting
Administração de versões
Versão Alterações
201204 Versão original
201510 • Atualizações de conteúdo
• Edição de layout
202008 • Atualizações de conteúdo
• Edição de layout
202009 Adição de referência para as informações mais recentes da GDPR
sobre a decisão de adequação do US Privacy Shield.
202105 Corrigido um erro em 3.1.1.1, que descreve a relação entre o modelo
OSI e os protocolos
DISCLAIMER: Although every effort has been taken to compose this publication with the utmost care, the authors, editors
and publisher cannot accept any liability for damage caused by possible errors and/or incompleteness within this
publication. Any mistakes or omissions brought to the attention of the publisher will be corrected in subsequent editions.
No part of this publication may be reproduced, stored, utilized or transmitted in any form or by any means, electronic,
mechanical, or otherwise, without the prior written permission from EXIN.
Cloud computing trata do fornecimento de serviços relacionados a TI por meio da Internet. A cloud
computing permite soluções de TI flexíveis para suportar empresas com base em acordos de
serviço claros. Este workbook irá te ajudar a se preparar para o exame EXIN Cloud Computing
Foundation, além de fornecer uma visão geral da cloud computing e sua relação com outras áreas
de gerenciamento de informação. Os tópicos discutidos consistem em conceitos fundamentais da
cloud computing, como arquitetura, design e modelos de implantação da cloud computing, e como
a cloud computing pode ser empregada por diferentes tipos de organizações.
Para informações sobre o exame, consulte o guia de preparação. Você pode baixar o guia de
preparação e um exame simulado no site do EXIN (exin.com) gratuitamente. Você também pode
realizar o exame simulado online.
Neste workbook, você encontrará perguntas para testar seu conhecimento no final de cada
capítulo. Isso ajudará a ampliar sua compreensão e retenção das informações. As perguntas são
diferentes das perguntas do exame. Para ter uma ideia das perguntas do exame, use o exame
simulado. Além disso, você também encontrará uma visão geral dos termos com os quais deve
estar familiarizado no final de cada capítulo.
Para entender o conceito de cloud computing, precisamos aprender sobre a sua evolução. Para
construir um contexto em torno de cloud computing, é útil examinarmos outra definição. De acordo
com o Instituto Nacional Americano de Padrões e Tecnologia (NIST):
Cloud computing é um modelo que permite o acesso à rede de forma onipresente, conveniente
e sob demanda a um pool compartilhado de recursos de computação configuráveis (por
exemplo, redes, servidores, armazenamento, aplicações e serviços) que podem ser rapidamente
provisionados e liberados com mínimo esforço de gerenciamento ou interação com o provedor
de serviços. Este modelo de cloud é composto por cinco características essenciais, três
modelos de serviços e quatro modelos de implantação.
Cloud computing é um paradigma para permitir o acesso à rede para um pool escalável e
elástico de recursos físicos ou virtuais compartilháveis com um provisionamento de
autoatendimento e administração sob demanda.
ISO/IEC 17788:2014(en)
Neste workbook, usaremos a definição do NIST como base. O NIST afirma que existem
Como as tecnologias de cloud têm evoluído desde então, atualizamos esta lista original para:
• Multiplos inquilinos Uma característica em que recursos físicos ou virtuais são alocados
de forma que vários inquilinos e seus cálculos e dados estejam isolados e inacessíveis
uns aos outros.
"Houve um tempo em que cada família, cidade, fazenda ou vila tinha seu próprio poço de água.
Hoje, os serviços públicos compartilhados nos dão acesso à água limpa simplesmente abrindo
a torneira; cloud computing funciona de maneira semelhante. Assim como a água da torneira
em sua cozinha, os serviços de cloud computing podem ser ligados ou desligados rapidamente
conforme necessário. Da mesma forma que em uma empresa de fornecimento de água, existe
uma equipe de profissionais dedicados que garantem que o serviço fornecido seja seguro,
protegido e disponível 24 horas por dia, 7 dias por semana. Quando a torneira não está aberta,
você não está apenas economizando água, mas também não está pagando por recursos de que
não precisa no momento."
Mas para empresas, organizações do setor público e organizações não governamentais, trata-se
de uma situação mais complicada. A maioria das empresas tem infraestrutura de TI própria,
compra serviços de TI de provedores de serviços e utilizam diversos serviços web. Por exemplo, a
infraestrutura de e-mails de uma organização normalmente consiste em (uma série de) servidores
SMTP nos quais cada funcionário tem sua própria caixa de correio, calendário e lista de contatos
corporativos. No entanto, a maioria dos funcionários também terá acesso a uma conta de webmail
que os conecta ao servidor de correio corporativo através da Internet. Neste caso, obviamente, há
um aspecto privado e um aspecto público.
Na indústria, existem quatro tipos de modelos de implementação de cloud que são geralmente
aceitos; mais proeminentemente pelo NIST.
A desvantagem dessa solução é que ainda há um alto nível de TCO (custo total de propriedade),
pool de recursos e elasticidade rápida. Uma organização deve considerar se realmente precisa de
acesso a qualquer momento, de qualquer lugar e de qualquer dispositivo: por exemplo, uma cloud
ou apenas um centro de serviço compartilhado. Todos os tipos de cloud possuem as cinco
características mencionadas anteriormente. Se essas características estiverem ausentes, os
serviços são apenas exemplos clássicos de hospedagem ou ASP (provedor de serviços de
aplicações).
Por exemplo, quando uma rede multinacional de lojas de varejo com sede na Holanda decidiu
migrar suas aplicações do Microsoft Office para o G Suite: Apps de Colaboração e Produtividade
para Empresas, o principal requisito era que seus dados fossem armazenados em um centro de
dados dentro da União Europeia.
Para a maioria dos usuários privados ou o público principal, essas preocupações são menos
relevantes ou não são apreciadas. Para este grupo-alvo, a cloud é o Facebook, Twitter, Skype,
Dropbox, webmail e todos os outros exemplos de ofertas baseadas na Internet que tornam a vida
mais produtiva ou divertida.
• dados
• plataformas
• aplicações, que de outra forma seriam muito caros para serem adquiridos
o por exemplo, aplicações de pesquisas para universidades
Outros objetivos para compartilhar instalações da cloud em sua própria comunidade podem ser
redução de custos, melhor desempenho ou maior privacidade e segurança sem que o TCO
aumente de forma significativa. Algumas vantagens da cloud simplesmente não podem ser
obtidas ao executar suas próprias instalações locais de computação. Por exemplo:
A estratégia de multicloud1:
1
Se estiver interessado em mais informações sobre este tópico, é possível encontrar vários
artigos na Internet. Um exemplo de um artigo online que avalia detalhes de multicloud pode ser
encontrado em https://www.redhat.com/en/topics/cloud-computing/what-is-multicloud.
Vejamos um exemplo. Uma grande multinacional optou por seguir "o caminho híbrido". Os
sistemas de missão crítica de logística e planejamento de recursos empresariais (ERP) são
executados em uma solução de cloud privada, enquanto as aplicações de escritório comuns são
atendidas pela solução Google Apps for Work. Isso fornece uma economia de muitos milhões de
dólares por ano e não compromete a integridade dos principais serviços de negócio.
Outro exemplo poderia ser a maneira como seguradoras trabalham com corretores de seguros.
Existe uma enorme interação entre as duas partes, mas as infraestruturas da empresa e dos
corretores não podem e não serão integradas da forma tradicional. Neste cenário, uma extensão
de cloud pública poderia construir uma ponte entre as diferentes infraestruturas.
As soluções modernas de cloud híbrida nasceram com outro atributo de cloud associado a
soluções multicloud:
• serviço de cloud broker automatizado com uma única janela de autoatendimento unificada
para usuários finais.
Desafios extras associados a essas soluções são eliminados – variações de diferentes portais de
autoatendimento, títulos de serviço, atributos, opções, características e preços entre diferentes
fornecedores.
2
Se estiver interessado neste tópico, um exemplo de um artigo online avaliando os detalhes da
cloud híbrida pode ser encontrado em
https://en.wikipedia.org/wiki/cloud_computing#hybrid_cloud.
• hospedagem de aplicações
• pagamento por licenças
• emulação
• serviços de terminal
• multiplos inquilinos
• pagamento por uso
• interfaces baseadas na web
• elasticidade e preço elástico
Os principais benefícios do SaaS são que o cliente não precisa se preocupar com o
desenvolvimento e o gerenciamento dessas aplicações. O provedor é responsável por atualizações
e gerenciamento de licenças e pela maioria dos parâmetros de gerenciamento de serviço, como
escalabilidade, disponibilidade, manutenção e continuidade do serviço. Um cliente paga por meio
de uma assinatura ou modelo de pagamento por uso.
Banco de Dados como um Serviço (DBaaS) surgiu como uma subvariedade do SaaS.
Os serviços PaaS podem oferecer essa escalabilidade sob demanda para qualquer caso em que
haja apenas a necessidade de pagar por capacidade extra durante o aumento da escala. Existem
várias variantes de PaaS.
Implantação do Resumo
PaaS
Ambiente de Um cliente pode desenvolver uma aplicaçāo sem precisar adquirir um
desenvolvimento ambiente de desenvolvimento dedicado e sem precisar configurar e
de software gerenciar os componentes de infraestrutura subjacentes, como hardware,
middleware e as diferentes camadas de software. O Microsoft Azure e o
Google App Engine são exemplos de tal serviço.
Ambiente de Este serviço consiste apenas em serviços no nível de hospedagem, como
hospedagem para segurança e escalabilidade sob demanda.
aplicações
Armazenamento As soluções em cloud, devido à arquitetura com servidores de Rede de Área
online de Armazenamento (SAN), não apenas oferecem armazenamento online,
mas também troca de dados extremamente rápida entre instâncias de
armazenamento online.
Os serviços IaaS são vendidos pelos chamados provedores de serviços de hardware, dos quais um
cliente pode alugar hardware físico ou virtual, como armazenamento, servidores ou conectividade
com a Internet. Os serviços são vendidos de acordo com um serviço de computação utilitária e
modelo de cobrança. O histórico do IaaS pode ser encontrado na integração entre a infraestrutura
e os serviços de TI e telecomunicações na última década.
Talvez o provedor mais conhecido do IaaS seja a Amazon com seus Amazon Web Services (AWS),
Elastic Compute Cloud (E2C) e Simple Storage Service (S3). O Amazon AWS pode assumir o
gerenciamento de suas necessidades de servidor, armazenamento, serviços de rede e
virtualização.
Outros exemplos do IaaS são o Microsoft Azure, o Oracle Cloud Infrastructure (OCI), o Google
Compute Engine e o IBM Cloud (por exemplo, servidores virtuais temporários).
Muitas infraestruturas do IaaS sob demanda são construídas com componentes de fornecedores
líderes, como Cisco, HP, NetApp e VMware.
Qualquer Coisa como um Serviço deriva o "X" em seu acrônimo XaaS de ser um termo abrangente
para tudo. Alguns exemplos são:
Existem até serviços emergentes, como Marketing como um Serviço e Saúde como um Serviço.
Deve-se prestar atenção especial às seguintes tecnologias emergentes sob o guarda-chuva XaaS:
Estas soluções em cloud emergentes podem fornecer opções fáceis para implementar essas
tecnologias sem grandes investimentos e implantações longas.
Essa comparação entre computação e serviços públicos comuns foi feita já em 1996 por Douglas
Parkhill em seu livro The Challenge of Computer Utility (1996). Ele afirmou que, ao ser construída, a
rede elétrica rapidamente substituiu todas as pequenas usinas e fornecedores privados. A
economia em grande escala, em combinação com segurança e proteção, venceu. Este tema foi
discutido com mais detalhes por Nicolas Carr em seu livro The Big Switch: Rewiring the World, from
Edison to Google (2008).
• o desenvolvimento da Internet
• a mudança da computação de mainframe para a presença de múltiplos dispositivos
pessoais com conexão à Internet
• o desenvolvimento de redes de computadores
• virtualização
• a Internet
• provedor de serviços de aplicações ou serviços hospedados (ASP, um antecessor do
SaaS)
Quando a IBM começou a vender seu primeiro microcomputador, o IBM PC, previu-se que haveria
apenas a necessidade de alguns deles por escritório, e muito provavelmente autônomos.
• ponto a ponto
• barramento
• estrela
• anel ou circular
• malha
• árvore
• híbrida
• daisy chain
A topologia mais comum hoje é a topologia estrela em combinação com o protocolo TCP/IP. É
importante perceber que o chamado protocolo de controle de transmissão (TCP) / protocolo de
Internet (IP) é o principal protocolo da Internet.
Com cada vez maiores largura de banda e velocidade das redes, velocidade e capacidade de
servidores, e dispositivos pessoais cada vez menores e mais baratos para se conectar às redes,
entramos na era da Internet e da hospedagem de aplicações por provedores de serviços de
aplicações (ASP). Uma das variantes atuais do SaaS (Software como um Serviço) é um derivado
direto dessas soluções de ASP.
Essa visão foi concretizada posteriormente em 1969 na forma da ARPANET, a predecessora direta
da Internet. A ARPANET foi a primeira rede operacional de comutação de pacotes do mundo.
Como foi projetada para o exército dos EUA, (ainda) não era pública na época.
O protocolo de rede original NCP foi substituído pelo TCP/IP em 1983 e continua sendo o principal
protocolo até os dias de hoje. Com base na restrição de endereço do protocolo de Internet v4, a
camada de Internet deve ser essencialmente substituída pelo IPv6 no modelo de camada. As
camadas restantes deste modelo permanecem relativamente intactas, a menos que haja mais
endereços incluídos na camada de aplicação, como é o caso do FTP.
A Internet às vezes é chamada de World Wide Web (www), mas esse é apenas o nome de um dos
muitos serviços executados na Internet, como FTP (transferência de dados) e SMTP (e-mail). Para
tornar a Internet acessível a todos, era necessário haver dois outros desenvolvimentos primeiro:
• dispositivos pessoais
• conectividade de rede
Figura 12 Computador
No livro Virtualization: A Manager's Guide, Daniel Kuznetzky (2011) descreve os primeiros exemplos
de virtualização:
Um exemplo é o IBM VM/370 de 1972. Desde a década de 1990, o Windows também se tornou o
centro de desenvolvimentos de virtualização da Microsoft, Citrix, VMware e outros.
Para o usuário médio de cloud, isso significa que hardware, aplicações e dados podem ser
localizados em qualquer lugar da cloud; é necessário apenas acessá-los e usá-los.
• gerenciamento de disponibilidade
• gerenciamento de capacidade
• gerenciamento de segurança
• gerenciamento de continuidade do serviço
Como resultado dos serviços gerenciados, o próprio departamento de TI do cliente pode mudar o
foco para outras questões não-operacionais. Não é mais necessário se preocupar com
atualizações constantes de servidor e outras questões de manutenção. No entanto, isso não
significa que o Chief Information Officer (CIO) pode simplesmente ficar despreocupado e não fazer
nada. Em vez disso, o foco precisará ser mudado para a governança de TI.
Existem vários outros padrões ISO/IEC que tratam de cloud computing e que podem ser úteis para
os provedores de cloud.
Nome Resumo
ISO/IEC 17788:2014 fornece uma visão geral de cloud computing junto com um conjunto
de termos e definições.
ISO/IEC 17789:2014 especifica a arquitetura de referência da cloud computing (CCRA).
ISO/IEC 19944:2017 estende o vocabulário de cloud computing existente e arquitetura de
referência na ISO/IEC 17788 e ISO/IEC 17789 para descrever um
ecossistema envolvendo dispositivos que usam serviços de cloud,
descreve os vários tipos de dados que fluem para dentro dos
dispositivos e cloud computing
ISO/IEC 19941:2017 especifica os tipos de interoperabilidade e portabilidade da cloud
computing, o relacionamento e as interações entre estes dois
aspectos transversais da cloud computing e a terminologia e os
conceitos comuns usados para discutir a interoperabilidade e a
portabilidade, particularmente em relação aos serviços de cloud.
Para os clientes de serviços de cloud, boas práticas de governança serão cada vez mais
importantes e isso colocará mais foco nos seguintes padrões internacionais e frameworks para
governança corporativa da tecnologia da informação.
3
Fonte: https://www.iso.org/home.html e https://www.isaca.org/
Mesmo agora, a compra de bare metal (servidores físicos e outros hardwares) pode ser emulada
na cloud comercial. Um exemplo, seria a cobrança por uso ou a cobrança do servidor físico por
hora. Como uma solução em cloud, uma requisição de servidor bare metal com todos os recursos
necessários, e nada além, pode ser entregue em questão de horas.
A história de cloud ainda não terminou. A evolução de cloud computing está apenas começando.
• arquitetura multipropósito
• arquitetura de multiplos inquilinos
No passado, a maioria das arquiteturas era proprietária e de propósito único. Exemplos de tais
arquiteturas são sistemas de contabilidade e sistemas para armazenamento de dados da área de
saúde.
cliente tem sua própria instância de software e pode ter acesso ao código. Com uma arquitetura
de multiplos inquilino, o provedor deve fazer atualizações apenas uma vez. Com uma arquitetura
de único inquilino, o provedor deve lidar com diversas instâncias do software para realizar
atualizações.
Em cloud computing, o significado da arquitetura de multiplos inquilinos foi ampliado por conta de
novos modelos de serviço que aproveitam a virtualização e o acesso remoto. Um provedor de
Software como um Serviço (SaaS), por exemplo, é capaz de executar uma instância de sua
aplicação em uma instância de um banco de dados e fornecer acesso à web a vários clientes.
Neste cenário, os dados de cada inquilino são isolados e permanecem invisíveis para outros
inquilinos.
…um grande número de usuários, basicamente multiplos inquilinos, torna a plataforma de cloud
mais eficiente em termos de usabilidade da aplicação e "Faz mais com menos recursos."
(Srinivasan 2011)
• Salesforce.com: uma aplicação de CRM baseada em SaaS para várias empresas usando
um framework comum e modelo de multiplos inquilinos
• Oferta do Dynamics CRM Online da Microsoft
• Ofertas de multiplos inquilinos IaaS/PaaS da Amazon ou IBM ou Microsoft Azure
Sim, e isso é cloud, portanto, é uma infraestrutura orientada a serviços, [...] É pegar aquele
princípio arquitetônico da SOA e aplicá-lo a uma infraestrutura.
A SOA é a instanciação de
• interoperabilidade
• portabilidade
• escalabilidade
Uma arquitetura orientada a serviços (SOA) é basicamente uma coleção de serviços que se
comunicam entre si. Essa comunicação pode ser simplesmente de transferência de dados entre
dois ou mais serviços ou uma atividade gerenciada em conjunto. Em muitos casos, a conexão de
serviços envolve serviços da web usando XML.
Um serviço:
Definição do projeto SOA pelo Grupo de Trabalho de SOA. © The Open GroupTM
Cloud computing está evoluindo como nunca antes, com empresas de todas as formas e
tamanhos se adaptando a essa nova tecnologia. Os especialistas do setor acreditam que essa
tendência só continuará a crescer e se desenvolver ainda mais nos próximos anos. Embora cloud
computing seja, sem dúvida, benéfica para empresas de médio e grande porte, também possui
suas desvantagens, especialmente para empresas menores.
4
CORBA significa Common Object Request Broker Architecture e é um padrão que permite a
interação entre objetos de diferentes linguagens de programação e em diferentes máquinas.
Benefício Resumo
Custo reduzido Por causa do modelo de pague por uso ou de assinatura, as
organizações não precisam investir em infraestrutura de TI de
forma antecipada.
Para provedores de cloud, os custos são mais baixos devido à
economia de escala e ao princípio de multiplos inquilino; nenhum
"espaço" fica sem uso.
Velocidade e tempo de Implantações de serviço de cloud rápidas unificadas e repetíveis,
lançamento escalonamento e provisionamento em minutos após o
recebimento de uma requisição aceleram muito a velocidade das
mudanças e reduzem o time to market de novas soluções na
forma de produtos de negócio habilitados para TI.
Tecnologias emergentes O acesso rápido e fácil a tecnologias emergentes baseadas em
cloud como um serviço, sem grandes investimentos e sob um
modelo de pague por uso permite uma maneira rápida e
econômica para experimentos e implantações de tecnologias
emergentes.
Automatizada Atualizações, patches de segurança e backups não são mais uma
preocupação do cliente. A equipe de TI não precisa se preocupar
em manter o software atualizado.
Flexibilidade Cloud computing oferece maior flexibilidade do que os serviços
legados de TI. Em um contrato existente ou padrão, um cliente
pode alterar o mix serviços de cloud de uma forma dinâmica para
oferecer suporte às demandas e requisitos de negócio.
Maior mobilidade Dados e aplicações podem ser acessados pela Internet de
qualquer tipo de dispositivo de computação inteligente, a
qualquer hora e em qualquer lugar.
Recursos compartilhados Os clientes compartilham recursos, permitindo que organizações
menores tenham acesso a instalações, serviços e serviços de
suporte de TI em escala corporativa. Os usuários pertencentes a
um ou mais clientes podem trabalhar juntos em um ambiente de
projeto compartilhado.
Agilidade e escalabilidade As empresas podem aumentar ou diminuir sua infraestrutura de
TI sob demanda.
Maior foco no negócio A maioria das empresas, especialmente empresas iniciantes, não
principal precisa ser proprietária e operar uma infraestrutura de TI.
Maiores funcionalidades de Em virtude dos recursos compartilhados, maiores funcionalidades
TI por um preço mais baixo de TI são relativamente baratas.
Limitação Resumo
Acesso à internet Normalmente, não ter acesso à Internet significa não ter acesso à
cloud pública. Se a conexão com a Internet não for confiável, este é
um risco.
Segurança Os centros de dados de cloud podem apresentar alto nível de
segurança e serem altamente gerenciados, mas também existem
centros de dados de baixo nível de segurança e mal gerenciados.
Nem sempre é fácil diferenciar os dois.
Privacidade No caso de ofertas de cloud pública ou híbrida, pode não ser claro
onde seus dados estão fisicamente armazenados. Isso pode ser
problemático por conta das diferentes legislações nacionais e
internacionais sobre privacidade e proteção de dados. É difícil
saber com certeza quem pode acessar seus dados.
Buy as-is / Buy and Go As ofertas e opções do provedor atendem às suas necessidades? O
provedor está pronto para ajustar a oferta de serviço para você? E
por um preço razoável?
Acordo de nível de É importante garantir que o seu SLA com o provedor de cloud
serviço (SLA) permita flexibilidade e escalabilidade. Caso contrário, um benefício
importante de cloud será perdido.
Desempenho O SLA também deve conter compromissos de desempenho de
ponta a ponta. Estes compromissos devem estar no seu local e se
estender para cloud. A arquitetura multipropósito de cloud do
provedor ou as tecnologias de cloud devem ser capazes de lidar
com os gargalos de desempenho e as limitações que se aplicam às
suas cargas de trabalho específicas. Se essas condições não
forem atendidas, a cloud não irá fornecer todos os benefícios para
o negócio.
Integração O SLA deve permitir a integração de dados e fluxos de trabalho por
todo o ambiente de TI. Isso deve ser feito de forma segura (ver
Segurança) e por um preço razoável.
Ficar preso a um A migração de serviços de cloud pode ser problemática e arriscada.
fornecedor Pode significar ficar preso a um provedor que não atende às
necessidades do negócio apenas para evitar a migração e uma
possível interrupção de serviço.
Perguntas
1/7
Quais são os 4 tipos de modelos de implantação de cloud?
2/7
Cite 2 características principais de cada modelo: SaaS, PaaS e IaaS. (6 características principais
no total)
3/7
Quais 3 desenvolvimentos possibilitaram o surgimento da tecnologia de cloud?
4/7
Quais outros 2 desenvolvimentos foram cruciais para tornar a Internet acessível a todos?
5/7
O que é uma arquitetura de propósito único?
6/7
O que significa SOA?
7/7
Cite 4 benefícios e 4 limitações da cloud computing.
Termos do exame
1/7
Sua resposta deve listar todos os modelos de implantação de cloud e conter um resumo ou
exemplo correto.
Modelo de implantação Resumo ou exemplo
de cloud
Cloud privada Uma rede privada que é executada em um centro de dados usado
exclusivamente por uma organização.
Cloud pública Um serviço de cloud baseado na Internet e que é acessível ao
público. Os exemplos incluem serviços de e-mail gratuitos, redes
sociais e armazenamento em cloud gratuito.
Cloud comunitária Uma cloud privada compartilhada, por exemplo, utilizada por
organizações governamentais.
Cloud híbrida Qualquer combinação de serviços de cloud privada, pública e
comunitária.
2/7
Sua resposta deve conter 2 das seguintes características para cada modelo: SaaS, PaaS e IaaS.
Características principais de SaaS
Requisitos mínimos de envolvimento da organização de TI (podem ser solicitados e consumidos
sem a organização de TI em muitos casos)
Software hospedado externamente
Software sob demanda
Pacote de software
Sem modificação do software
Software plugin: software externo usado com aplicações internas (cloud híbrida)
Fornecedor com conhecimento técnico avançado
Usuário engajado com o fornecedor
Características principais de PaaS
Requer forte envolvimento da organização de TI para pedidos e consumo (equipes de
gerenciamento e desenvolvimento de aplicações)
Usado para desenvolvimento de aplicações remotas e para hospedagem de aplicações
desenvolvidas
Suporte à plataforma remota
A plataforma pode ter recursos especiais e/ou opções limitadas de modificação de plataforma
Baixo custo de desenvolvimento
Baixo TCO e alto nível de agilidade para aplicações personalizadas (benefícios injetados na
plataforma)
Características principais de IaaS
Requer forte envolvimento da organização de TI para pedidos e consumo (equipes de
gerenciamento de infraestrutura e aplicações)
Dimensionamento dinâmico
Modelo de serviço de cloud mais flexível e independente de fornecedores
Pode abordar a estratégia de "one stop shop para cloud" em muitos casos
Virtualização de desktop
Serviços baseados em políticas
Veja também a seção Identifique o impacto de cloud computing nos processos primários de uma
organização.
4/7
Para tornar a Internet acessível a todos, dois desenvolvimentos foram cruciais:
• dispositivos pessoais
• conectividade de rede
5/7
No passado, a maioria das arquiteturas era proprietária e de propósito único. Exemplos incluem
sistemas de contabilidade e armazenamento de dados da área de saúde. Esta infraestrutura tinha
apenas um propósito. A infraestrutura da cloud computing é multipropósito. Um exemplo poderia
ser um sistema no qual os dados não são apenas armazenados, mas também distribuídos pela
Internet.
6/7
SOA significa arquitetura orientada a serviços. É um estilo arquitetônico que oferece suporte à
orientação a serviços. A orientação a serviços é uma forma de pensar em termos de serviços e
desenvolvimento com base em serviços e os resultados dos serviços. Contrasta com o
pensamento em termos de produtos.
7/7
Benefícios Limitações
Automação Buy as-is
Acesso antecipado Conformidade
Flexibilidade Dependente de Internet
Foco no negócio principal Integração
Sustentável Localização dos dados
Baixos custos Esforço de migração
Mobilidade Privacidade
Escalabilidade Segurança
Velocidade Acordos de nível de serviço (SLA)
Armazenamento Ficar preso a um fornecedor
Tempo de lançamento
Pode-se dizer que um ambiente de cloud privada ou local não é muito diferente de um centro de
dados tradicional. No entanto, ao empregar arquiteturas e tecnologia de cloud modernas, grandes
organizações podem se beneficiar do melhor dos dois mundos, com um centro de dados privado e
uma solução de cloud privada. Um centro de dados privado fornece controle completo e
mecanismos próprios de segurança interna.
Atualmente, apenas as grandes empresas possuem seus próprios centros de dados devido aos
altos custos envolvidos.
Alguns exemplos são: virtualização, servidores SAN e servidores blade, e balanceamento de carga.
Para gerenciar a infraestrutura, é necessário um console de gerenciamento central. O OpenStack é
um exemplo de sistema operacional de cloud orquestrando todos esses elementos.
Componentes Critério
Componentes físicos Escalabilidade do servidor e capacidade de armazenamento
Armazenamento Desempenho de SAN (tempos de leitura, gravação e exclusão)
Processos internos Velocidade de conexão, Latência de implantação e Tempo de atraso
Opção Resumo
Terceirização Adquirir um serviço de cloud local (privada) como uma oferta de cloud
padrão de um provedor de cloud ou de uma empresa de TI
independente.
Interno A organização de TI interna gerencia a cloud local (privada).
A empresa também pode optar por estabelecer uma organização de TI interna especial, dedicada e
focada na cloud e responsável apenas pelo ambiente de cloud. Esta escolha é a mais econômica e
eficiente em termos de qualidade com uma cloud privada em grande escala. E só faz sentido
quando há carga de trabalho suficiente para várias equipes focadas em tecnologias ou processos
específicos integrados à cloud.
No caso de aquisição e propriedade de cloud pelo cliente, que é a configuração comum para cloud
privada, todos estes riscos estão do lado do cliente, portanto, para obter flexibilidade e velocidade
associadas à cloud, deve-se levar em consideração:
• toda a capacidade da cloud aumenta a escala das demandas ao longo do tempo e as
expectativas de velocidade para a solução em cloud com relação à dinâmica do seu
negócio e diferentes cargas de trabalho de negócio esperadas
• compartilhamento de riscos e opções de transferência para aumentos de escala
o por exemplo, compartilhamento de cloud entre alguns negócios ou empresas com
diferentes demandas de escala aumentada ao longo do tempo
o aproveitar os recursos do provedor de cloud; por exemplo, adquirir a cloud privada
como um serviço com um acordo de pague por uso com termos contratuais
adequados para aumento de escala
• uma configuração de aquisição de cloud rápida e especial com relação às demandas
identificadas, expectativas de velocidade, compartilhamento de riscos escolhidos e
opções de transferência e sua influência na reserva de capacidade de cloud
o tempo longo de aquisição aumenta as necessidades de reserva e vice-versa
• reserva de capacidade de cloud antecipada que irá apoiar a abordagem adotada
5
Base de instalação, ou base instalada, é uma medida de quantas unidades de um produto ou
serviço são usados.
2.1.5.1 Principais benefícios do uso de VPN e MPLS para construir uma cloud
híbrida
Uma conexão VPN e MPLS em cloud pode auxiliar com a criação de uma conexão segura e rápida
entre sua cloud privada e seus usuários remotos, provedores de serviços externos e provedores de
cloud pública ou comunitária. Para ter um alto nível de segurança, você cria sua própria cloud
virtual privada dentro do ambiente público e a conecta ao seu ambiente privado.
Principais benefícios da combinação de VPN e MPLS para construir uma cloud híbrida
Conectividade remota segura; estende sua LAN/WAN a uma escala global.
Mais barato do que usar conexões de rede alugadas tradicionais; faz uso de conexões padrão
de Internet através de DSL, conexões de fibra ou cabo ou conexões rápidas de dados móveis.
Maior mobilidade para os funcionários; melhorar a produtividade dos funcionários em home
office.
• Tunelamento de IP
• segurança (firewalls, protocolo de segurança de Internet (IPSec))
• criptografia
• Servidores de autenticação, autorização e auditoria (AAA)
Deve-se dar atenção especial à rede em cloud e ao desempenho de segurança da rede. A carga de
trabalho da rede pode ser distribuída por vários caminhos de rede em seu ambiente existente. Esta
carga de trabalho da rede será consolidada em uma porta de acesso à cloud única. A porta de
acesso à cloud pode acabar com gargalos de desempenho e riscos de segurança adicionais. Estes
riscos de segurança podem, por exemplo, ser causados por dispositivos de segurança
sobrecarregados.
As empresas estão realmente dispostas a correr o risco de ter todas as suas informações,
dados, privacidade e software gerenciados em uma cloud virtual—um local onde são mais
suscetíveis a ataques de hackers e invasões cibernéticas?
www.secpoint.com
Armazenar dados em cloud parece comparável a armazenar seus bens preciosos em um cofre de
banco. No entanto, no caso de um banco, você sabe onde estes bens estão fisicamente
localizados e em qual local seus produtos estão armazenados. Com cloud computing, é difícil
saber até que ponto seus dados estão protegidos contra o roubo.
A segurança dos dados é uma consideração importante ao usar cloud computing. Com os
serviços de cloud baseados em Internet, os dados podem estar armazenados em qualquer local do
mundo sem que você saiba. Como você atribui mais responsabilidade ao provedor de serviços de
cloud, novas perguntas devem ser respondidas. Isto é, se elas puderem ser respondidas.
• O que acontece com seus dados quando você não os está usando?
• Os dados são bloqueados automaticamente ou seus bancos de dados ainda estão abertos
para o mundo exterior?
Os provedores de cloud têm a responsabilidade de garantir que não haja bugs exploráveis em
sua coleção de SaaS, implantando testes de penetração e procedimentos de avaliação de
vulnerabilidade em cada programa disponível. Códigos de aplicações empacotados ou
terceirizados também devem ser classificados, examinados e monitorados de dentro para fora.
Outra grande responsabilidade recai sobre os clientes dos provedores de serviços de cloud. O
cliente deve verificar se o provedor está com a segurança dos dados sob controle. Por exemplo, o
cliente deve descobrir como a proteção de dados e o particionamento são organizados no
ambiente de cloud. Diversas medidas devem ser adotadas para manter os dados seguros.
• fornecer qualidade
• ter bom custo-benefício
• manter a segurança
• garantir disponibilidade dos serviços
O provedor de serviços deve estar no controle de toda a cadeia de suprimento que consiste em
6
O SIAM Body of Knowledge está disponível gratuitamente no Scopism. Se você estiver
interessado neste tópico, recomendamos o programa EXIN SIAM™:
https://www.exin.com/qualification-program/exin-siamtm.
1. TI e o Negócio
2. Desenho de serviço
3. Controle de serviços de TI
4. Suporte de serviços de TI
Além disso, a ISO/IEC TR 20000-9:2015 fornece orientação sobre o uso da ISO/IEC 20000-1:2011
para provedores de serviços que oferecem serviços de cloud. É aplicável às diferentes categorias
de serviço de cloud, conforme definido na SO/IEC 17788:2014 Tecnologia da informação — Cloud
computing — Visão geral e vocabulário.
Um provedor preferencialmente possui a certificação ISO para garantir que um bom sistema de
auditoria interna que cubra toda a cadeia de suprimento e demanda esteja em vigor. Outros
padrões com foco no negócio também podem ser benéficos para a própria organização de
gerenciamento de serviços de TI do cliente.
A experiência recente com cloud enfatiza um novo desafio: desperdício de gastos com cloud. Isso
significa que o cliente está pagando muito, principalmente por serviços de cloud não utilizados. O
desperdício de gastos com cloud pode representar mais de 30% do total de gastos com cloud. As
razões são, por exemplo, não desativar cargas de trabalho não utilizadas ou não ser capaz de
selecionar clouds ou regiões de custo mais baixo. Para evitar desperdício de gastos com cloud, há
uma necessidade maior de governança com foco na otimização dos custos de cloud, que deve
incluir políticas de uso da cloud e sua automação.
O padrão ISO/IEC 20000-1:2018 contém diversos processos que são importantes para um centro
de dados ou provedor de cloud. Como cliente, você irá desejar ver estratégias comprovadas e
implementação dos processos de gerenciamento de serviço mais essenciais para garantir a
conformidade.
Dada a natureza elástica e altamente virtualizada dos ambientes de cloud, existem algumas
diferenças importantes nas abordagens do gerenciamento de serviço de cloud e do gerenciamento
de serviços de TI convencional. As duas disciplinas possuem objetivos diferentes, exigindo
ferramentas que enfatizem seus requisitos individuais. A automação é vital para os serviços de
cloud para garantir eficiência e reduzir custos.
Perguntas
1/4
Desenhe um ambiente de cloud local com seus componentes principais e como estão
interconectados.
2/4
Quais são os principais benefícios de usar uma VPN combinada com MPLS?
3/4
Existem riscos de conectar uma rede de cloud local à Internet pública. Um dos riscos é que a
responsabilidade recai pesadamente sobre os clientes. Eles precisam verificar se o provedor tem
tudo sob controle.
Por exemplo, o cliente precisará observar como a proteção de dados e o particionamento são
organizados no ambiente de cloud. Diversas medidas devem ser adotadas para manter os dados
seguros.
4/4
O objetivo de uma certificação ISO/IEC 20000 ou uma auditoria de acompanhamento é verificar se
a organização atende aos requisitos do ISO/IEC 20000. Vários requisitos são obrigatórios.
Termos do exame
1/4
Seu desenho deve mostrar que os principais componentes de hardware e software fazem parte do
ambiente de cloud local. Para mais detalhes, veja a seção: Principais componentes de um
ambiente de cloud local. Por exemplo:
virtual desktop
applications
servers
software platform
storage/data
router switch
2/4
Os principais benefícios de usar uma VPN combinada com MPLS são:
• VPN protege a conectividade remota. Ela estende seu ambiente LAN/WAN pela Internet.
• A VPN é mais barata do que as conexões de rede alugadas tradicionais porque usa
conexões de Internet padrão por meio de conexões DSL em casa ou conexões velozes de
dados de rede de celular.
• A VPN oferece aos funcionários maior mobilidade sem comprometer a segurança, o que
aumenta a produtividade dos funcionários que trabalham em casa e no campo.
3/4
As opções disponíveis separam os dados de diferentes clientes usando
• zoneamento
• armazenamento oculto
• perfis de usuários e clientes baseados em funções
Isso garante o anonimato e certifica que seus dados não podem ser acessados por pessoas não
autorizadas.
Veja também a seção: Riscos de conectar uma rede local em cloud à Internet pública.
Finja que você decidiu que quer uma solução de produtividade gratuita baseada na web. Como um
usuário privado, você:
• compra um notebook
• conecta-se ao roteador sem fio fornecido pelo seu provedor de serviços de Internet
(Internet Service Provider - ISP)
• escolha um navegador de sua preferência
o por exemplo, Google Chrome, Internet Explorer ou Mozilla Firefox
• acesse a Internet
• encontre um provedor
• cadastre-se para criar uma conta gratuita (mas talvez limitada)
E pronto. Agora você pode usar a solução de produtividade baseada na web. Porém, para
empresas, pequenas ou grandes, isso é um pouco mais complicado. Como empresa, você primeiro
terá que determinar:
• Você quer ter a sua própria fazenda de servidores e LAN ou quer se livrar de todos esses
equipamentos em seu escritório?
• E quanto à privacidade e segurança?
Acessar a cloud ainda é um conceito direto e simples. Tudo que você precisa é de acesso à
Internet. Ou talvez, no caso de planos de cloud privada, a intranet. Para ajudar a entender como e
por que precisamos da Internet, é bom dar uma olhada rápida em alguns conceitos básicos. O
primeiro deles é o conceito de Internet. Vamos começar com uma definição que vem diretamente
"de cloud", cortesia da Wikipedia.
O modelo OSI foi desenvolvido para ajudar a padronizar as funções dos sistemas de comunicação
em termos de camadas. Cloud computing, por suas características de compartilhamento de
recursos e interconectividade, necessita de um alto grau de padronização de seus componentes,
tanto por parte do provedor quanto por parte do cliente. Podemos mapear padrões para cada
camada do modelo OSI para entender o que é necessário na cadeia entre transmissão e recepção
de dados.
Começando na camada física (1), você precisará de algum tipo de conexão física ou sem fio à
Internet. Isso pode ser feito de algumas maneiras:
• com uma conexão com fio acessando uma conexão LAN, que requer:
o uma placa de rede (NIC), para a qual existem muitos dos chamados padrões IEEE,
o um cabo Ethernet (RJ45-cat. 4 ou 5)
• com uma conexão sem fio
o em casa, no escritório ou por meio de pontos de acesso públicos
• com uma conexão de Internet móvel (3G, 4G ou 5G)
• através de uma conexão via satélite
Agora você estabeleceu uma conexão Ethernet para a camada de enlace de dados (2).
Isso cobre a parte do hardware. Em seguida, precisamos estabelecer uma sessão com um
aplicação. A camada de sessão (5) se encarrega de abrir, fechar e gerenciar aplicações. O
protocolo NetBIOS e os soquetes facilitam essa camada.
Isso deixa a camada de aplicação (7) onde a aplicação realmente é executada. É definida como a
interface do usuário onde os dados transferidos são exibidos para o usuário.
Em uma cloud computing avançada, as camadas 1 a 6 são conectadas por protocolos unificados,
permitindo a interoperabilidade.
7
código ampliado de caracteres decimais codificados em binário para o intercâmbio de dados
• velocidade e capacidade
o Precisamos de uma conexão de cabo simples ou de uma linha alugada segura?
o Queremos usar um cabo de cobre ou fibra escura?
o Usamos comutação de rótulos multiprotocolo (MPLS)?
• mobilidade e segurança móvel
o Queremos permitir o uso de hotspots não seguros livres?
o Precisamos de conexões pessoais por meio de conexões de dados de celular?
• segurança
o Configuramos uma VPN?
o Qual criptografia precisamos?
Já na década de 1960, uma forma de virtualização foi usada para dividir o poderoso processador
ou processadores de mainframe em várias máquinas separadas, cada uma realizando sua própria
tarefa. O próximo marco consistiu em computadores pessoais e sistemas cliente-servidor cada
vez mais poderosos. Mesmo com um maior poder de computação, uma parte da aplicação real, o
chamado aplicação cliente, ainda é executado no dispositivo local.
Com o surgimento de cloud computing, a maior parte do poder de computação necessário é agora
executado em sistemas na cloud, o que é comparável ao modo como o poder de computação
costumava ser executado nos mainframes. Isso nos permite substituir os PCs poderosos e caros
de nossos escritórios por um thin client, uma espécie de terminal moderno, ou outros dispositivos,
como dispositivos móveis. Usar um thin client com virtualização de desktop é uma solução muito
popular para empresas e corporações de todos os tamanhos: combina terminais de thin client com
alto poder gráfico com recursos de cloud computing.
Tradicionalmente, um thin client é um computador básico que permite aos usuários acessar
programas, arquivos e funcionalidades hospedadas em outro computador. Normalmente, trata-se
de um servidor físico localizado em outro local do escritório. O servidor envia o sistema
operacional, programas e informações para o thin client quando um usuário efetua login. Isso é
chamado de virtualização de desktop. O thin client é pouco mais do que um terminal de
computador que atua como um recipiente para acessar informações e funcionalidades.
O serviço de virtualização de desktop, com o qual o thin client interage, pode ser obtido através de
muitos provedores como parte de seus serviços de cloud. Esta é uma oferta de Desktop como um
8
Você pode fazer mais pesquisas sobre este tópico usando
https://en.wikipedia.org/wiki/Network_virtualization ou
https://virtualizationreview.com/articles/2014/10/14/7-layer-virtualization-model.aspx.
Além de poder usar um thin client, a virtualização de desktop permite o acesso aos seus dados e
aplicações de maneiras diferentes ao mesmo tempo. Você pode usar um navegador da web ou
software cliente para acessar um desktop virtualizado em seu PC, notebook ou até mesmo
dispositivo móvel.
A virtualização de desktop oferece grande flexibilidade. Por exemplo, você pode usar um thin client
corporativo no escritório e seu próprio tablet ou dispositivo em casa para trabalhar na mesma área
de trabalho corporativa a qualquer hora, em qualquer lugar e de maneira segura. Isso funciona para
qualquer tipo de aplicação, seja baseado na web, não baseado na web ou até mesmo aplicação
legado.
Para empresas que buscam maior segurança, satisfação do usuário, economia de custos e melhor
acessibilidade para usuários remotos, combinar thin clients com cloud computing é uma solução
eficaz. Para resumir os benefícios:
Agora, receber uma mensagem de e-mail em um telefone é uma função padrão, usando os
protocolos SMTP e Exchange. As plataformas de hardware e sistemas operacionais para
smartphones e outros dispositivos móveis os transformaram em dispositivos pessoais habilitados
para a web. Atualmente, os principais sistemas operacionais móveis são o Android do Google e o
iOS da Apple.
Os telefones celulares não são mais os únicos dispositivos inteligentes. Existem tablets
habilitados para 5G, smartphones com tela dobrável de 7", monitores externos, smart TVs e
dispositivos inteligentes (periféricos tradicionais e inovadores que se conectam à Internet). Além
disso, há fácil acesso à virtualização de desktop ao conectar dispositivos a aplicações
corporativos completos, unidades de processamento gráfico (GPUs) e sistemas operacionais
como Windows ou Linux.
Embora haja um alto grau de interoperabilidade entre as diferentes redes de celular, o mesmo não
é verdade quanto ao conteúdo do celular, como aplicações e serviços. Aplicações para uma
plataforma específica não podem ser usados em um sistema operacional para o qual não foram
criados. Para aumentar a sua participação, os provedores de software frequentemente
desenvolvem aplicações para todos os principais sistemas operacionais móveis.
Desenvolver aplicações para cloud significaria acessibilidade universal. Um exemplo que já existe
é o uso do Exchange mail em combinação com a função push de e-mail em um smartphone. O
usuário pode atualizar seu calendário, lista de contatos, notas e lista de tarefas em seu telefone e
receber e enviar e-mail. As alterações são atualizadas automaticamente no servidor Exchange.
Quando o usuário efetua login na conta do Exchange em uma aplicação de desktop, todas as
alterações são sincronizadas imediatamente do servidor para o desktop. Ao fazer login na versão
baseada na web, todas as alterações já estão sincronizadas.
Os gerentes de negócio devem considerar a forma como os dispositivos inteligentes são usados
por sua equipe. Muitos funcionários terão um dispositivo inteligente corporativo e estão
acostumados a estar constantemente online e conectados a redes sociais, serviços de streaming
de música e mídia. A maioria dos usuários de smartphones possui tantas aplicações instaladas
que o uso delas pode acabar sendo uma distração do trabalho. Pode ser útil restringir os direitos
de instalação dos usuários. Além disso, o uso de dados móveis fora do plano móvel acordado
pode se tornar um alto custo para a organização.
27.03%
0.16% 0.13%
0.71%
72.26% 0.32%
3.3.1.1 IaaS
Se precisarmos apenas de um desktop virtual para nossa equipe de vendas em campo, podemos
optar pelo modelo Infraestrutura como um Serviço (IaaS). Os serviços IaaS típicos cobrem as
primeiras quatro camadas do modelo OSI.
3.3.1.2 PaaS
Ou talvez precisemos de muitos tipos de plataformas de desenvolvimento de software com
elasticidade entre baixa capacidade durante os estágios de desenho e programação e alta
capacidade durante os estágios de teste. Nesse caso, podemos escolher o modelo Platforma
como um Serviço (PaaS). Como estamos programando nossas próprias interfaces de
programação de aplicação (APIs), precisamos apenas de cobertura OSI até a camada cinco, e
talvez parte da camada 6.
3.3.1.3 SaaS
Para a maioria dos clientes, o modelo Software como um Serviço (SaaS) é a escolha mais lógica.
No modelo SaaS, os clientes organizam sua própria conexão com a Internet, configuram uma
intranet ou uma rede local se necessário e fornecem dispositivos que podem se conectar às redes.
Para definir se SaaS é uma boa solução dependerá da escala de seus requisitos de negócio e
necessidades de recursos de TI. Nem todos os tipos de cargas de trabalho e recursos são
cobertos pelo SaaS. Nem todas as ofertas do mercado atendem aos seus requisitos. Pode haver
conflitos entre seus requisitos de mobilidade e os requisitos de segurança e privacidade, ou entre a
capacidade da aplicação e dados e suas necessidades de integração.
Quando vários serviços SaaS são necessários, geralmente significa usar diferentes fornecedores
SaaS com diferentes centros de dados, o que pode causar desafios às conexões e integrações. O
uso de diversos fornecedores afetará os custos e exigirá que você considere requisitos como
velocidade, capacidade e elasticidade.
Atenção especial também deve ser dada às novas opções de cloud green field que oferecem
novas linhas de produtos com base em novos recursos de TI e tecnologias emergentes. Estas
novas ofertas devem ser avaliadas em relação aos seus requisitos de tempo para o mercado,
requisitos de investimento (CAPEX, habilidades/capacidades, infraestrutura) e riscos. Em geral,
tecnologias ou soluções realmente novas possuem alto risco. Elas podem apresentar falhas
quando combinadas com as configurações internas atuais.
Cloud computing é uma ótima solução ao introduzir novas tecnologias. Cloud computing requer
menos investimentos iniciais grandes, arriscados e a cloud lida com necessidades de capacidade
inicial desconhecidas com facilidade. As velocidades de implantação interna podem ser baixas,
embora seja necessário um tempo de lançamento curto para atingir o impacto desejado no
negócio. Pode haver limitação ou até nenhuma possibilidade de integração de novas tecnologias
com dados corporativos existentes ou cenários de aplicações, o que causa uma série de riscos
não mitigados. Produtos comerciais comprovados pelo mercado podem não apresentar estes
riscos ou podem ser capazes de mitigá-los mais rapidamente.
Existem muitas soluções típicas de cloud para empresas disponíveis. A tabela a seguir fornece
uma visão geral dos exemplos de soluções SaaS para empresas com possíveis públicos-alvo.
Por exemplo, em compras e manufatura, a cloud pode permitir a colaboração com fornecedores.
Usando plataformas de troca e compartilhamento para vendas, publicidade e marketing, você pode
promover e permitir a interação com potenciais clientes e o mercado por meio de plataformas de
redes sociais. Muitos artistas iniciantes na indústria da música, incluindo os mais estabelecidos,
usam este mecanismo como principal canal de vendas.
Os sistemas de CRM na cloud tornam mais fácil para a equipe de campo atualizar leads e
contatos.
Tendências recentes para estratégias de cloud múltipla mostram que os provedores de serviços de
TI corporativos estão estendendo suas ofertas e dando inícios a iniciativas por meio da
colaboração com outros provedores. Isso está evoluindo para ecossistemas de serviço de cloud
que fornecem serviços com uma única função de gerenciamento de relacionamento com o cliente.
Uma das partes atuará como corretor de serviços para provedores de serviços externos. Isso
basicamente cria uma solução one-stop-shop do ponto de vista do cliente. Por meio de corretores
de serviços, serviços de cloud híbrida uniformes são criados com automação de cloud híbrida
como estrutura subjacente. Existe um único ponto de responsabilidade de serviço. O
gerenciamento de vários fornecedores leva à integração de dados e aplicações em toda a cadeia
de valor. Isso beneficia os usuários finais.
Ecossistemas de cloud possuem uma presença relativamente pequena, embora exista um grande
crescimento nas ofertas no mercado de cloud e ampla competição. Atualmente, os clientes devem
frequentemente trocar entre diferentes fornecedores de cloud para cumprir os requisitos de
negócio. Isso cria uma demanda por migrações fáceis de cloud, que acontecem como parte
normal dos negócios. As migrações fáceis de cloud exigem serviços adequados, automação e
compromissos contratuais claros por parte dos fornecedores. Isso deve levar a migrações rápidas,
suaves e de suporte por um preço acessível.
• Câmeras podem ser conectadas a serviços de vigilância por vídeo na cloud com uma
compra de um clique ou opção de assinatura.
• Carros, como o Tesla, são conectados à cloud, o que impõe demandas diferentes às
concessionárias, permite o envio de atualizações de manutenção via cloud e o
funcionamento de serviços antifurto e de navegação.
• Aspiradores robôs são conectados à cloud para garantir algoritmos ideais para limpar sua
casa.
• Lâmpadas inteligentes são conectadas à cloud para garantir a iluminação perfeita para
qualquer momento do dia e iluminação automatizada quando seu smartphone se
aproximar da porta de entrada da sua residência.
• Aparelhos de ar-condicionado fornecem feedback aos usuários sobre a temperatura e a
qualidade do ar conectando-se a uma aplicação de smartphone.
Quase todo mundo faz uso de serviços de cloud. Existem poucos produtos que não podem ser
"inteligentes". Como consequência, os clientes lidam com vários fornecedores de cloud diferentes.
Seria isso um paraíso ou pesadelo?
Além disso, mais cedo ou mais tarde, quase todas as empresas se tornarão fornecedores de
serviços de cloud para oferecer suporte a seus próprios produtos ou serviços. Elas podem
configurar estes serviços como parte de seus negócios ou cooperar com fornecedores nativos de
cloud.
O aumento no uso de muitos fornecedores de serviços de cloud diferentes pode ser o maior
motivador para os ecossistemas de cloud que vimos até agora. Como isso afetará os
relacionamentos entre fornecedores e clientes, só podemos imaginar.
Mesmo se uma empresa não for provedora de serviços ou se o core business parecer ter pouco a
ver com TI, os serviços de cloud devem ser considerados. Perguntas que qualquer empresa deve
fazer, incluindo:
Mesmo que a empresa sobreviva sem os serviços de cloud, ela não será capaz de progredir sem
eles. Em qualquer caso, é uma boa ideia avaliar os benefícios da adoção de serviços de cloud.
Um benefício ainda maior podem ser as novas soluções flexíveis através de cloud, que oferecem
suporte a locais de trabalho corporativos que mudam rapidamente e a tendência recente de
espaços de trabalho inteligentes. Os espaços de trabalho inteligentes podem incluir um espaço de
escritório mais flexível, fluxos de informação inovadores, impressoras 3D, automação de análise
de negócio e tecnologias de reconhecimento facial.
Os benefícios de cloud podem alcançar muitas áreas que, à primeira vista, não têm nenhuma
relação com cloud. Por exemplo, o ciclo de vendas habilitado para cloud é uma simples transação
online de clique e compra. Mas os consumidores passam cada vez mais tempo vendendo e
comprando online. Com baixos custos de vendas e poucas habilidades pessoais e sociais de
vendas exigidas, qualquer pessoa pode se tornar uma vendedora. As ofertas de cloud oferecem
suporte a plataformas de vendas como Amazon e eBay, que oferecem suporte tanto a transações
entre empresas e consumidores quanto a transações entre consumidores e consumidores.
Também oferecem lojas independentes na web:
3.4.2.2 Desafios
Obviamente, os serviços baseados em cloud também promovem diversos desafios. Nem todo
provedor de serviços de cloud está pronto para lidar com:
As expectativas de cloud são altas: cloud computing funciona 24 horas por dia, 7 dias por semana.
Aumentar ou diminuir cloud em um ambiente de cloud privada ou local ainda pode oferecer
desafios. As seguintes perguntas devem ser respondidas:
• É possível um serviço pague por uso com preços acessíveis quando os ativos são
localizados, dedicados ou de propriedade do cliente?
• É possível provisionar capacidade extra sob demanda em tempo hábil, mas sem uma
reserva de hardware superdimensionada e dispendiosa?
• Os ativos liberados podem ser reutilizados de maneira eficiente e financeiramente viável?
9
Leia mais sobre este princípio aqui: https://en.wikipedia.org/wiki/Economies_of_scale.
Perguntas
1/6
Liste as 7 camadas do modelo OSI e descreva o hardware, software, protocolos e padrões
necessários para acessar as aplicações da web por meio de um navegador da web.
2/6
Quais são os 2 principais recursos arquitetônicos de cloud computing?
3/6
O que é um thin client? Qual é a vantagem de usar thin clients em vez de soluções mais
tradicionais no escritório?
4/6
Existem muitas soluções de negócio disponíveis em cloud. Cite pelo menos 7 categorias de
solução de negócio SaaS (como serviços de e-mail) e dê um exemplo de serviço para cada uma.
5/6
O uso de cloud computing muda o relacionamento entre fornecedores e clientes. Quais aspectos
mudam?
6/6
Quais são os dois benefícios e os dois desafios ao fornecer serviços baseados em cloud?
Termos do exame
1/6
Camada de modelo Protocolo ou padrão
OSI
7 – camada de HTTP ou HTTPS
aplicação
6 – camada de VT, RTSE
apresentação
5 – camada de sessão API de soquetes ou soquetes
4 – camada de TCP, SSL
transporte
3 – camada de rede IP
2 – camada de enlace Ethernet, IEEE 802.3
de dados
1 – camada física 100BASE-T, 1000BASE-T
O hardware necessário é:
• um dispositivo capaz de acessar a Internet: desktop, notebook, dispositivo móvel
• roteador e switch
O software necessário é:
• um navegador da web
• uma aplicação da web
2/6
1. O uso de protocolos padrão e outros padrões de design
2. Virtualização
3/6
Um thin client é um computador simples habilitado para rede sem um disco rígido (ele inicializa a
partir da rede) ou quaisquer outras partes móveis (sem unidade de DVD).
4/6
Por favor, use a tabela na seção SaaS para verificar sua resposta.
Veja também a seção Como cloud computing muda a relação entre fornecedores e clientes.
6/6
Benefícios Desafios
Reutilização de recursos antigos (IaaS) Riscos de conformidade
Melhor uso de recursos devido aos multiplos Padrões, legislação e regulamentos
inquilinos
Economia de escala Problemas de desempenho
Desenvolver e executar aplicações rapidamente Disponibilidade, capacidade, flexibilidade,
no mesmo ambiente (PaaS) escalabilidade
Riscos de segurança
Riscos de privacidade e proteção de dados
• compartilhar recursos
• usar a Internet
• multiplos inquilinos
• uma mistura de serviços gratuitos e pagos
• armazenar dados em qualquer lugar do mundo
• lidar com clientes anônimos
• SLAs pouco claros
• muitos padrões técnicos
Considerando estes elementos, a segurança sempre foi prioridade para a maioria dos provedores.
A introdução em 2018 do Regulamento Geral de Proteção de Dados (GDPR)10 na Europa representa
um incentivo extra para prestar atenção à privacidade e proteção de dados. Enormes penalidades
já foram impostas por falta de tratamento adequado dos dados pessoais. As soluções de cloud
computing privada contornam alguns desses desafios, como desafios com locais de
armazenamento de dados, mas ainda precisam abordar os outros desafios de segurança,
privacidade e proteção de dados.
Ao perceber que existem riscos de segurança, os clientes podem avaliar provedores em potencial
e escolher serviços que não comprometerão sua própria conformidade com a legislação e os
regulamentos. A segurança em cloud ainda está crescendo. No entanto, os desenvolvimentos de
cloud corporativa moderna e a introdução da GDPR fizeram com que a segurança na cloud
amadurecesse rapidamente.
Muitos especialistas afirmam que cloud inevitavelmente traz riscos de segurança. No entanto,
nem sempre está claro de qual "cloud" estão falando. Em muitos casos, tais riscos são relevantes
apenas para clouds públicas e não para clouds privadas. Por definição, clouds privadas devem
abordar os riscos de segurança com mais urgência. Afinal, é mais provável que clouds privadas
contenham dados confidenciais e pessoais.
10
Veja também a seção: União Europeia e Espaço Econômico Europeu
• avaliar qual modelo de implantação de cloud (pública, privada, híbrida) será utilizado
• definir o modelo de implantação e suas características específicas dentro de sua empresa
• determinar qual parte do seu modelo de implantação é de fato uma cloud pública
• determinar qual parte do seu modelo de implantação é um tipo de cloud privada
o por exemplo, cloud privada virtual
• determinar qual configuração é usada para sua cloud privada, porque isso afetará
seriamente o nível de risco
o verificar operações, opções de centro de dados e assim por diante
Você deve realizar avaliações separadas e independentes para todos os diferentes modelos de
implantação usados. Ao identificar uma cloud híbrida, concentre-se também nas áreas onde os
diferentes modelos se conectam. Isso ajudará a encontrar um equilíbrio adequado para a
configuração híbrida.
Cloud computing possui muitos novos recursos arquitetônicos e de desenho. Estes recursos criam
diferentes tipos de riscos de segurança. Diversos provedores líderes de TI (HPE, Oracle, Qualys,
Microsoft e Rackspace) uniram forças com clientes como o Bank of America para formar a Cloud
Security Alliance (CSA)11.
1. Violações de dados
2. Configuração incorreta e controle de mudança inadequado
3. Falta de estratégia e arquitetura de segurança na cloud
4. Gerenciamento insuficiente de identidade, credencial, acesso e chaves
5. Roubo de conta
6. Ameaça por insider
7. Interfaces e APIs inseguras
8. Plano de controle fraco
9. Falhas em metaestrutura e applistructure
10. Visibilidade limitada do uso de cloud
11. Abuso e uso nefasto de serviços de cloud
Mitigação de risco
Violações de dados podem ser evitadas ao abordar todas as outras ameaças principais. A
segurança dos dados deve ser uma prioridade para qualquer empresa. É importante configurar
uma segurança sólida, tanto para dados em repouso quanto para dados em trânsito. O
gerenciamento de acesso é fundamental para proteger os dados.
11
Saiba mais através do site: https://cloudsecurityalliance.org/.
12
Esta seção é baseada na lista de ameaças Egregious Eleven da CSA de agosto de 2019.
Mitigação de risco
Mecanismos sólidos de controle de mudança e adaptar as configurações das aplicações às
necessidades das empresas aumentam a segurança dos dados.
Mitigação de risco
É aconselhável investir em treinamento de arquitetura de segurança em cloud para fornecer amplo
conhecimento para o lado dos negócios. Elaborar uma estratégia antes de migrar os dados pode
reduzir os riscos.
Mitigação de risco
As empresas devem garantir que seus funcionários alternem as senhas com frequência, usem a
autenticação de dois fatores e escolham senhas fortes o suficiente para gerenciar essa ameaça.
Mitigação de risco
Exemplos de medidas mitigantes que podem ser tomadas são técnicas de autenticação fortes e
monitoramento do comportamento do usuário.
Mitigação de risco
Dois exemplos de medidas de mitigação que podem ser tomadas são bons procedimentos de
verificação de RH e políticas e procedimentos sólidos com relação à segurança da informação.
Além disso, campanhas de conscientização e treinamento de segurança reduzirão a ameaça de
negligência.
Mitigação de risco
Exemplos de medidas de mitigação que podem ser tomadas são a validação de credenciais e o
aumento do monitoramento do tráfego entre clientes e sites suspeitos conhecidos.
Mitigação de risco
Exemplos de medidas de mitigação que podem ser tomadas são autenticação, auditoria (em
outras palavras ISO/IEC 27001, Segurança da Informação) e autorização, bem como o uso de
criptografia e a aplicação de uma estratégia de backup adequada.
Mitigação de risco
As medidas de mitigação consistem em:
• desenvolver um plano de resposta a ataques distribuídos de negação de serviço (DDoS)
• combinar firewalls, VPN, antispam, filtragem de conteúdo e balanceamento de carga
• reparar o gerenciamento de identidade
• manter disponível algum poder de processamento redundante do servidor
• responder rapidamente a sinais de um ataque DDoS, como redes, conectividade ou sites
que se tornam lentos repentinamente
Mitigação de risco
Exemplos de medidas de mitigação são avaliar a saúde financeira do CSP ou determinar há quanto
tempo o provedor de serviços de cloud está no mercado.
Mitigação de risco
Exemplos de medidas de mitigação que podem ser tomadas são:
• procedimentos de operações aprimorados para monitoramento ou escalonamentos
quando ocorrem violações de segurança
• aplicação de boas práticas de segurança para instalação, configuração e aplicação de
patches
• Seu nome de usuário e senha são validados com base nas informações da conta
armazenadas em sua máquina.
• Somente se os arquivos que você deseja acessar estiverem mais protegidos, outras
credenciais serão solicitadas.
• É incerto se a solução de cloud pública com a qual você está trabalhando utiliza
gerenciamento de identidade.
• Se o gerenciamento de identidade estiver em vigor, existem diferentes maneiras de
verificar a identidade:
o ID de usuário e busca de senha em um banco de dados
o usar o protocolo Lightweight Directory Access Protocol (LDAP)
o verificação Kerberos
o autenticação de dois fatores (2FA) com uma senha enviada por SMS ou usando
um aplicação de autenticação.
• um sistema de single sign-on (SSO) provavelmente não é viável.
• Ainda não há padronização de segurança baseada na Internet.
• autenticação
o determinar quem está acessando
• autorização
o determinar o que eles têm permissão para fazer
A identidade deve ser gerenciada dentro e entre os limites do sistema e da empresa. O objetivo do
gerenciamento de identidade é aumentar a segurança e a produtividade, enquanto reduz o custo, o
tempo de inatividade e as tarefas repetitivas.
Uma maneira de pensar sobre gerenciamento de identidade é imaginando uma planta enorme
de um prédio de escritórios. A planta mostra as salas que cada pessoa que trabalha no edifício
pode entrar. Também mostra que tipo de chave cada pessoa necessita para abrir a porta e
entrar naquela sala e o que essa pessoa pode fazer quando estiver lá.
Fonte: Aitoro, Jill R. (2008); The Basics: A Glossary of Federal Technology – Identity
Management, www.nextgov.com
Uma rede de computadores é como o edifício e cada sala representa um arquivo, banco de
dados ou aplicação nessa rede.
Característica Resumo
Gerenciamento de função Implementação de TI de uma função de negócio
Hierarquia de função uma representação de um organograma
Separação de deveres às vezes chamado de "segregação de deveres", significa que
mais de uma pessoa deve estar envolvida para concluir uma
tarefa
Gerenciamento de grupo as permissões não são dadas às pessoas, mas às funções
Funções de autoatendimento um lugar onde os usuários podem realizar tarefas simples,
como redefinir uma senha, sem intervenção do help desk
Sincronização de senha garante que a mesma senha possa ser usada em vários
dispositivos
Identidade digital presença e localização determinam os serviços e recursos
disponíveis
Gerenciamento de identidade permite single sign-on (SSO)
federada
Uma solução para este problema é o princípio de SSO. Todos os elementos de segurança
distribuídos são consolidados em um único servidor SSO. Os usuários só precisam fazer login uma
vez usando uma medida de segurança como um cartão inteligente, um token de segurança ou uma
conta de Active Directory. O servidor SSO garante acesso seguro a todos os serviços.
13
Você pode encontrar mais informações aqui: https://simple.wikipedia.org/wiki/SOAP_(protocol).
A blockchain não possui repositório central de dados. Todos os dados são armazenados de forma
descentralizada e com autoverificação. Isso torna a blockchain à prova de violação. A verificação e
gerenciamento de identidade à prova de violação parecem muito atraentes e provavelmente
ocorrerão em nosso futuro.
Além disso, a tecnologia blockchain permite que pessoas físicas federem sua própria identidade.
Atualmente, contamos com empresas confiáveis para lidar com o gerenciamento de identidade
para nós. Isso significa que nossos dados pessoais residem em muitos servidores diferentes que
não estão sob nosso controle. A tecnologia blockchain14 habilita a identidade autofederada, o que
protege nossa privacidade.
Fonte: The Right to Privacy, Harvard Law Review, 15 de dezembro de 1890. A primeira definição
de privacidade em termos jurídicos.
14
Se você estiver interessado em aprender mais sobre a tecnologia blockchain, recomendamos o
programa EXIN Blockchain: https://www.exin.com/qualification-program/exin-blockchain.
A Declaração Universal dos Direitos Humanos (UDHR) é um documento marco na história dos
direitos humanos. Elaborada por representantes com diferentes antecedentes jurídicos e
culturais de todas as regiões do mundo, a Declaração foi proclamada pela Assembleia Geral das
Nações Unidas em Paris em 10 de dezembro de 1948 (resolução da Assembleia Geral 217 A)
como um padrão comum de realizações para todos os povos e todas as nações. A Declaração
define, pela primeira vez, os direitos humanos fundamentais a serem protegidos universalmente
e foi traduzida para mais de 500 idiomas.
Artigo 12:
• Ninguém será sujeito à interferência na sua vida privada, na sua família, no seu lar ou na
sua correspondência, nem a ataque à sua honra e reputação. Todo ser humano tem
direito à proteção da lei contra tais interferências ou ataques.
Artigo 8:
• Toda pessoa tem direito ao respeito pela sua vida privada e familiar, pelo seu lar e pela
sua correspondência.
Ao mais alto nível legislativo da UE, a proteção de dados pessoais é descrita no Tratado sobre o
Funcionamento da Europa (1957) e na Carta dos Direitos Fundamentais da União Europeia (2012,
Artigo 8: Proteção de Dados Pessoais). O Regulamento Geral de Proteção de Dados (2016), que
entrou em vigor em 2018, sustenta a declaração do direito à proteção de dados ao chamá-lo de
"direito fundamental".
A palavra privacidade não é mencionada no texto de lei da GDPR. Surge apenas como referência
de nota de rodapé. A GDPR se concentra na proteção de todos os dados pessoais: dados que têm
o potencial de identificar uma pessoa física. As boas práticas de proteção de dados garantem a
privacidade dessas pessoas físicas. As legislações nacionais devem refletir as práticas da GDPR.
15
Você pode encontrar o texto completo do GDPR no idioma mais familiar para você aqui:
https://eur-lex.europa.eu/. O programa de Privacidade e Proteção de Dados da EXIN foi elaborado
para informar sobre o GDPR e suas implicações em alguns níveis diferentes. Você pode encontrar
mais informações aqui: https://www.exin.com/qualification-program/exin-privacy-and-data-
protection.
16
Você pode encontrar o comunicado de imprensa completo sobre o Privacy Shield em
http://bit.ly/PDPF_privacy_shield.
• cookies
• spam
• tráfego de dados
• confidencialidade de dados
Esta diretiva trata de todos os assuntos não cobertos pela GDPR. Em contraste com a GDPR, a
legislação nacional da UE pode diferir das práticas da Diretiva ePrivacy. Algum tempo depois de
2019, a Comissão Europeia planeja substituir esta diretiva por um novo Regulamento de ePrivacy,
que deve ser refletido na legislação nacional de todos os estados membros.
Este projeto de lei altera o código penal federal para especificar que um provedor de serviços de
comunicação eletrônica (ECS) ou serviço de computação remota (RCS) deve cumprir os
requisitos existentes para preservar, fazer backup ou divulgar o conteúdo de uma comunicação
eletrônica ou registros não contidos ou informações pertencentes a um cliente ou assinante,
independentemente de a comunicação ou registro estar localizado dentro ou fora dos Estados
Unidos.
Outras legislações
Outras legislações dos Estados Unidos para privacidade e proteção de dados se baseia em várias
fontes, como:
• a Constituição
o Primeira Emenda: direito à liberdade de reunião
o Quarta Emenda: direito de estar livre de busca ou apreensão indevida
o Décima Quarta Emenda: direito ao devido processo
• o conceito de "invasão de privacidade" (common law baseada em jurisprudência)
• a Lei de Proteção da Privacidade Online das Crianças (COPPA)
• leis de privacidade estaduais específicas
O acima exposto está em conflito com a GDPR quando se aplica a "dados pessoais" (conforme
definido na GDPR) ou qualquer informação de identificação pessoal (PII) (como é o nome mais
comum nos EUA).
De acordo com a GDPR, os dados pessoais de uma pessoa são protegidos independentemente da
nacionalidade do titular dos dados, se
Não podemos resolver este conflito aqui. Entre em contato com sua equipe jurídica ou consultores
se tiver dúvidas sobre o que se aplica quando confrontado com este problema
Perguntas
1/5
Qual é o risco de segurança mais comum em cloud computing?
2/5
Quais medidas podem ser tomadas para mitigar esse risco de segurança?
3/5
Explique o que significa autenticação na AAA.
4/5
• Explique o princípio single sign-on (SSO).
5/5
Existe uma diferença entre dados pessoais e PII?
Termos do exame
1/5
O risco de segurança mais comum é uma violação de dados, que pode ser causada por qualquer
um dos outros riscos de segurança mencionados na seção Principais ameaças e suas medidas de
mitigação de risco.
2/5
Violações de dados podem ser evitadas ao abordar todas as outras ameaças principais. A
segurança dos dados deve ser uma prioridade para qualquer empresa. É importante configurar
uma segurança sólida, tanto para dados em repouso quanto para dados em trânsito. O
gerenciamento de acesso é fundamental para proteger os dados.
Consulte a mitigação de risco para todas as outras principais ameaças na seção Principais
ameaças e suas medidas de mitigação de risco.
3/5
AAA, ou Triplo A, significa autenticação, autorização e auditoria. Estes elementos são os pilares de
segurança do gerenciamento de rede baseado em IP e da administração de políticas. O elemento
"Auditoria" responde à pergunta: O que é que você fez? Ele rastreia como os usuários usam seus
recursos e dispositivos, por exemplo, para fornecer uma trilha de auditoria.
4/5
A infraestrutura de segurança baseada na web é distribuída. Os recursos e algoritmos de
segurança estão espalhados por todo o domínio. Uma solução para este problema é oferecida
pelo princípio de single sign-on (SSO). Todos os elementos de segurança distribuídos são
consolidados em um servidor SSO. Como resultado, um usuário só deve fazer login uma vez. A
arquitetura SSO utiliza o chamado protocolo SOAP, um protocolo de troca de informações na
implementação de Serviços da Web na cloud ou em qualquer outra rede.
5/5
Tanto as informações de identificação pessoal (PII) quanto os dados pessoais são termos para
qualquer informação que possa ser usada para, direta ou indiretamente, identificar, contatar ou
localizar uma pessoa física de forma única. A CLOUD Act dos EUA usa o termo PII. A GDPR da
União Europeia usa o termo dados pessoais.
Exemplos possíveis:
• Tipos de identificação: SSN, passaporte, impressões digitais, escaneamento de íris
• Ocupacional: cargo, nome da empresa
• Financeiro: números bancários, registros de crédito, número PIN
• Saúde: seguro, genética
• Atividade online: logins, endereço IP, endereço MAC
• Demográfico: etnia
• Contato: telefone, endereço de e-mail, contas de rede social, endereço
Os motivos mais importantes para mudar para cloud em favor da infraestrutura de TI tradicional
são:
• Economia de custos
• Tempo de lançamento
• Escalabilidade e elasticidade
• Produtividade e mobilidade
• Utilização de ativos
Outro motivo para mudar para cloud é que isso resulta em uma empresa ambientalmente
responsável. Cloud computing é mais sustentável do que a TI tradicional. Organizações sem fins
lucrativos podem enxergar nisso um motivo convincente.
Estes motivos para mudar para cloud podem ser avaliados por meio de métricas financeiras
fundamentais usadas para tomar decisões de investimento:
As perspectivas de TCO e RoI para o caso de negócio da cloud são discutidas em parágrafos
posteriores17.
17
Um exemplo de um artigo online que avalia o TCO e o ROI pode ser encontrado em
https://technologyfinancepartners.com/2019/07/tco-vs-roi/.
• desempenho
• segurança
• escalabilidade
• disponibilidade
• suporte
• conformidade
O TCO de cloud computing depende muito do domínio ou da empresa. O benefício que você recebe
com o uso de plataformas baseadas em cloud, tanto em modelos de cloud pública quanto em
modelos de cloud privada, está diretamente relacionado ao tipo de organização e aos processos
de negócio para os quais a empresa oferece suporte.
• custos de hardware
• custos de software
• custos de suporte
• custos de funcionários
• depreciação
• custos de serviços de utilidade pública
• custos de manutenção
Hurwitz et al. cunhou o termo custo total de propriedade de aplicações (TCAO) em sua publicação
de 2009. Calculou-se o custo total de propriedade anual, incluindo suporte de hardware mais
alguns custos de amortização. O custo total de propriedade de aplicações possui os seguintes
componentes:
• custos de servidor
• custos de armazenamento
• custos de rede
• custos de backup e arquivo
• custos de recuperação de desastres
• custos de infraestrutura de centro de dados
• custos de plataforma
• custos de manutenção de software
o pacote de software
o interno
• custos de suporte de help desk
• custos de equipe de suporte operacional
• custos de software de infraestrutura
Existem algumas áreas nos custos de cloud computing que são difíceis de entender e provar, mas
ainda podem precisar fazer parte dos cálculos de TCO. Um exemplo são os custos de capital ou
despesas de capital (CAPEX). As despesas de capital serão eliminadas em grande parte com a
mudança para cloud. Se você não tem nenhum capital, não te custará nada.
No entanto, os custos de assinatura e custos pague por uso podem substituir totalmente as
despesas de capital. Além disso, ao migrar seus servidores de aplicações e gerenciamento de
aplicação para um serviço SaaS, é provável que você adquira suporte externo ou consultoria. São
despesas operacionais (OPEX) que substituem as despesas de capital anteriores. O que você
ganha em economia de CAPEX é gasto com custos que você nunca teve antes.
Quando a agilidade nos negócios é o motivo mais importante para mudar para a cloud, os modelos
de TCO não funcionam bem para provar o valor do negócio. Isso pode ser melhor apresentado a
partir de uma perspectiva de retorno de investimento (RoI). O RoI reflete o valor recebido,
comparado ao investimento em um determinado período de tempo. 18
Mesmo as empresas sem demanda sazonal passam por períodos durante os quais é necessária
uma carga de trabalho extra dos sistemas de TI. Sobrecargas de sistemas causam horas extras
caras. As empresas podem até enfrentar penalidades quando as falhas de desempenho criam
situações que levam a falhas de conformidade.
A capacidade de elasticidade de cloud adapta organicamente a solução em cloud a qualquer
mudança no negócio. As soluções em cloud suportam facilmente a realocação da capacidade de
TI de serviços descontinuados para novas soluções e novas linhas de negócio. Cloud computing
18
O hardware tende a ser útil por cerca de 5 anos em uma empresa. Portanto, 5 anos geralmente é
um período de tempo aceitável para cálculos de RoI e TCO.
Para determinar o valor das soluções em cloud que promovem a comunicação no século 21, você
precisa de uma visão geral sobre:
Você também deve considerar se as soluções em cloud propostas ajudarão a gerar novos
negócios alinhados com seus objetivos.
Com uma governança de cloud adequada, políticas de uso de cloud automatizadas, flexibilidade de
gerenciamento de orçamento de TI apropriada e gerenciamento financeiro para serviços de TI, os
serviços de cloud podem aumentar a utilização de ativos para 90% ou mais.
Por exemplo, suponha que a utilização atual de seus ativos seja de 40%. Imagine que você tenha
100 servidores em execução, mas está usando apenas 40. Isso é uma utilização de ativos de 40%.
Se você reduzir para 50 servidores próprios, sua utilização será de 80%. Você ainda está usando 40
servidores, mas agora possui apenas 50 servidores disponíveis. As soluções em cloud permitem
que você reduza o número de servidores pagos de 100 para 50, sem perder elasticidade para
demandas repentinas de desempenho. Por ser baseado em um modelo de pague por uso, você
não está gastando seu capital em 100 servidores que deverão ser aposentados ao longo do tempo,
mas, sim, em 50 servidores que são substituídos pelo provedor de serviços quando necessário. O
resultado final é que podemos reduzir o TCO neste exemplo específico em 50%.
• serviços gerenciados
• autoatendimento (serviços não gerenciados)
• implantação instantânea de servidor
• licenciamento de software sem impacto no CAPEX
• tempos de atividade garantidos
• Backups como um Serviço (sempre em outro local)
O impacto desses benefícios depende do seu tipo de negócio e da escala em que opera. Também
depende da escala, dinâmica, tipo e infraestrutura de TI atual.
Para garantir que uma mudança para uma solução em cloud ou uma mudança de provedores de
serviços de cloud seja bem-sucedida, as seguintes questões devem ser avaliadas:
Faz sentido fazer um estudo comparativo de vários provedores antes de assinar um contrato.
Ao terceirizar a TI, os principais processos de TI não estão mais sob controle total da empresa.
Isso cria a necessidade de um framework de governança adequado. O serviço de cloud deve ser
avaliado em termos de desempenho, desempenho financeiro e conformidade.
5.2.2.3 Conformidade
A conformidade é geralmente avaliada anualmente com base em:
• auditorias anuais de TI
o as empresas devem garantir que seus prestadores de serviços tenham auditorias
anuais
o idealmente, o requisito de auditoria é uma seção do SLA
• uma Statement on Auditing Standards No. 70 (SAS70), que é o padrão atual para Reporting
on Controls at a Service Organization
• garantia de terceiros para organizações de serviço, como:
o um SSAE 16, que é um aprimoramento do relatório SAS70
o um relatório de International Standards for Assurance Engagements No. 3402
(ISAE3402 - Assurance Reports on Controls at a Service Organization)
• se o seu provedor é certificado pela ISO, as declarações de certificação de terceiros
o muito provavelmente pelo menos para ISO/IEC 20000 e ISO 27001
• prova de conformidade com a GDPR, CLOUD Act e outras legislações de proteção de
dados
19
Por exemplo, corretagem orientada por política de uso da cloud para os diferentes tipos de cloud
com preços diferentes para a cloud híbrida, aumento ou redução dinâmicos de escala através de
regras orientadas por desempenho ou por monitoramento de utilização ou demandas, previsões e
ações promocionais do negócio.
Perguntas
1/5
As despesas de capital (CAPEX) com cloud computing sempre resultam em economia ou redução
de custos?
2/5
Que tipos de benefício estão listados abaixo, operacional ou de funcionários?
3/5
Antes de assinar um contrato com um provedor de cloud, é aconselhável se preparar e fazer um
estudo comparativo de vários provedores.
4/5
Parte de uma governança de cloud adequada é garantir que o desempenho do provedor de
serviços de cloud corresponda aos SLAs.
O que você deve fazer para avaliar o desempenho técnico do provedor de serviços de cloud?
5/5
Quais são as principais áreas de benefício do estudo de RoI que devem ser levadas em
consideração?
Termos do exame
1/5
Não. As despesas de capital podem ser substituídas por custos de assinatura, custos pague por
uso e despesas operacionais.
2/5
Benefício: Operacional Funcionários
Implantação instantânea de servidor ✓
Menos treinamento ✓
Backups como um Serviço ✓
Serviços gerenciados ✓
3/5
Sua resposta deve ser uma destas questões principais:
• Os serviços de cloud podem apoiar o negócio?
• Quão robusta é a segurança da solução em cloud?
• O SLA do provedor de cloud corresponde aos SLAs de sua empresa?
• Qual é o desempenho do sistema da solução em cloud?
• Quais são as unidades e o mecanismo de cobrança do serviço de cloud?
4/5
Você deve verificar os relatórios de desempenho técnico mensais, relatórios de exceção e análises
gerenciais trimestrais.
5/5
As principais áreas de benefício do estudo de RoI que devem ser levadas em consideração são:
• Tempo de lançamento
• escalabilidade
• produtividade moderna
• utilização de ativos
Inglês Português
AAA/Triple A (authentication, authorization, AAA/Triplo A (autenticação, autorização,
accounting) auditoria)
application aplicação
application hosting hospedagem de aplicações
audit auditoria
availability disponibilidade
back-up backup
back-up service serviço de backup
bandwidth largura de banda
blog blog
bps (bits per second) bps (bits por segundo)
Bps (Bytes per second) Bps (Bytes por segundo)
business logic lógica de negócio
capital expenditure (CAPEX) despesas de capital (CAPEX)
cell phone celular
CIFS (common internet file system) CIFS (sistema de arquivo comum de Internet)
claim-based solution solução baseada em solicitação
client cliente
client-server cliente-servidor
cloud access architecture arquitetura de acesso à cloud
cloud presence presença na cloud
cloud technology tecnologia de cloud
common carrier operadora comum
compliance conformidade
confidentiality confidencialidade
cost custo
ferramenta CRM (ferramenta de
CRM tool (customer relation management gerenciamento de relacionamento com
tool) clientes)
customer cliente
data center datacenter
database base de dados
datacenter architecture arquitetura de datacenter
denial-of-service attack (DoS) ataque de negação de serviço (DoS)
deployability capacidade de implementação
digital identity identidade digital
ataque de negação de serviço distribuído
distributed denial-of-service attack (DDOS) (DDOS)
distributed management taskforce (DMTF) força tarefa de gestão distribuída (DMTF)
Dropbox Dropbox
e-commerce comércio eletrônico (e-commerce)
economic benefit benefício econômico
e-mail e-mail
encrypted federation federação criptografada
extranet extranet
failover failover (tolerância a falhas)
Aggarwal, S. & McCabe, L. (2009). The Compelling TCO Case for Cloud Computing in SMB and Mid-Market Enterprises
Hurwitz & Associates. http://www.netsuite.com/portal/pdf/wp-hurwitztco-study-dynamics.pdf
Aitoro, J. R. (2008). The Basics: A Glossary of Federal Technology: Identity Management https://nextgov.com
Baker, J. (2010). How to Evaluate cloud computing Providers Data Center Knowledge. https://www.centro de
dadosknowledge.com/archives/2010/06/01/how-to-evaluate-cloud-computing-providers
Bernstein, P.A. (1996). Middleware: a model for distributed system services. Communications of the ACM, 39(2), 86-98.
https://dl.acm.org/doi/pdf/10.1145/230798.230809
Carr, N. (2009). The big switch: Rewiring the world, from Edison to Google. WW Norton & Company. 2008. ISBN
9780393062281.
Cloud Industry Forum (CIF) (2012). Cloud UK - Paper five: Definições de nuvem, considerações de implantação e diversidade
https://issuu.com/cloudexperts/docs/cif-white-paper-5-2012-cloud-definitions-deploymen
Cloud Security Alliance (2019). Principais ameaças à cloud computing: Egregious Eleven
https://cloudsecurityalliance.org/artifacts/top-threats-to-cloud-computing-egregious-eleven/
Encyclopaedia Britannica (2015). https://britannica.com
Geva, P. (2010). Avaliando serviços de cloud computing em nuvem: Critérios a serem considerados ,
https://searchcloudcomputing.techtarget.com/feature/Evaluating-cloud-computing-services-Criteria-to-
consider http://searchcloudcomputing.techtarget.com
Greene, T. (2011). Pesquisadores encontram falhas de segurança "massivas" em arquiteturas de nuvem no mundo da
computação. https://www.computerworld.com/article/2499518/researchers-find--massive--security-flaws-in-
cloud-architectures.html
Harding, C. (2011). cloud computing para empresas: The Open Group Guide Van Haren Publishing. ISBN: 9789087536572.
Hurwitz, J., Bloor, R., Kaufman, M. e Halper, F. (2009). Como calcular o custo de aplicações em um data center de cloud
computing Dummies.com. https://www.dummies.com/programming/networking/how-to-calculate-the-cost-of-
applications-in-a-cloud-computing-data-center/
Organização Internacional de Padrões (2014). ISO / IEC 17788 Tecnologia da Informação —Cloud Computing - Visão geral e
vocabulário https://www.iso.org/home.html
Organização Internacional de Padrões (2015). ISO / IEC 27017: 2015: Tecnologia da informação - Técnicas de segurança -
Código de prática para controles de segurança da informação com base na ISO/IEC 27002 para serviços em
nuvem https://www.iso.org/standard/43757.html
Organização de Padrões Internacionais (2018). ISO / IEC 27000: 2018: Tecnologia da informação - Técnicas de segurança -
Sistemas de gerenciamento de segurança da informação - Visão geral e vocabulário
https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-5:v1:en
Organização de Padrões Internacionais (2018). Padrões populares: ISO / IEC 27001 Gerenciamento de Segurança da
Informação https://www.iso.org/isoiec-27001-information-security.html
Organização de Padrões Internacionais (2019). Tecnologia da Informação (TI) em Geral https://www.iso.org/ics/35.020/x/
Organização de Padrões Internacionais (2019). ISO / IEC 27018: 2019: Tecnologia da informação - Técnicas de segurança -
Código de prática para proteção de informações de identificação pessoal (PII) em nuvens públicas agindo como
processadores de PII https://www.iso.org/standard/76559.html
Krill, P. (2009). A conexão Cloud-SOA: Grupos de TI que entendem de SOA podem tirar melhor proveito da nuvem
https://www.infoworld.com/article/2676125/the-cloud-soa-connection.html
Kuznetzky, D. (2011). Virtualização: Guia do gerente O'Reilly Media. ISBN: 9781449306458.
Lemos, R. (2011). Violações recentes estimulam novas idéias sobre segurança em nuvem
https://www.darkreading.com/attacks-and-breaches/recent-breaches-spur-new-thinking-on-cloud-security/d/d-
id/1097493?piddl_msgorder= asc www.darkreading.com
Livingstone, R. (2011). Qual é o baixo custo dessa nuvem de baixo custo? CFO.com https://www.cfo.com/the-
cloud/2011/09/how-low-cost-is-that-low-cost-cloud/
MacVittie, L. (2009). O balanceamento de carga é a chave para arquiteturas (dinâmicas) baseadas em nuvem de sucesso ,
dev / central. https://devcentral.f5.com/s/articles/load-balancing-is-key-to-successful-cloud-based-dynamic-
architectures , www.Devcentral.f5.com
McKay, D. (2010). Avaliação de soluções em nuvem: Que tipo de nuvem é ideal para mim? Semana de segurança.
https://www.securityweek.com/evaluating-cloud-solutions-what-type-cloud-right-me www.securityweek.com
Mell, P. e Grance, T. (2011). The NIST Definition of Cloud Computing Publicação especial do NIST Publicação 800-145.
https://csrc.nist.gov/publications/detail/sp/800-145/final
Parkhill, Douglas D. (1966). O Desafio do Utilitário de Computador , Addison-Wesley. ISBN 0201057204.
Rymer, JR, Staten, J. Burris, P., Mines, C. e Whittaker D. (2014). The Forrester Wave ™: Plataformas de nuvem pública
corporativa, quarto trimestre de 2014 Forrester.
https://www.forrester.com/report/The+Forrester+Wave+Enterprise+public+cloud+Platforms+Q4+2014/-/E-
RES118381
Srinivasan, SR (2011). Equívocos de multilocação em cloud computing SYS-CON Media, Inc.
Tetz, E. (2011). Multifuncional Cisco Networking for Dummies Wiley. RFC 9780470945582
www.exin.com