SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
© 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco.
Transferência para uma nuvem
privada com confiança
White Paper
A computação em nuvem está chamando atenção como o próximo passo
para a evolução da TI. Ao mesmo tempo em que a computação em nuvem
possui muitos benefícios, como maior agilidade comercial, escalabilidade,
eficiência e lucratividade, ela também apresenta novos riscos e preocupações
com segurança. Esses desafios são complexos, pois não envolvem apenas
questões tecnológicas, mas também mudanças substanciais de processos em
função dos novos modelos de computação comercial.
Em vez de rejeitar a computação em nuvem por completo, muitas empresas estão buscando modelos de nuvens
privadas que oferecem os benefícios dessa tecnologia enquanto mantêm o controle das políticas, governança e
conformidade. Empresas líderes do setor estão adotando uma abordagem estratégica e de arquitetura para adotar
nuvens privadas com o objetivo de atender às suas necessidades comerciais, assim como implantar a execução de
políticas e controles de conformidade que são consistentes dentro das fronteiras do data center. Nesse white paper,
forneceremos um resumo dos modelos de nuvem e explicaremos os benefícios e obstáculos dessa tecnologia e
considerações importantes para minimizar o risco nas implantações de nuvens privadas.
Características e modelos de nuvens
De acordo com o National Institute of Standards and Technology (NIST), há cinco características de nuvens e quatro
modelos de implantação.
As características das nuvens incluem:
•	 Autoatendimento sob demanda: Um consumidor pode fornecer unilateralmente recursos de serviços, como
tempo de servidor e armazenamento de rede conforme o necessário e automaticamente, sem a necessidade de
interação humana com cada provedor de serviço.
•	 Agrupamento de recursos: Os recursos de computação do provedor são agrupados para servir a vários
consumidores usando um modelo para diversos usuários, com recursos físicos e virtuais diferentes dinamicamente
atribuídos e reatribuídos de acordo com a demanda do consumidor. Há um senso de independência de local, já
que o consumidor geralmente não possui o controle ou conhecimento sobre o exato local dos recursos fornecidos,
mas é capaz de especificar um local em um nível mais alto de abstração. Exemplos de recursos que podem ser
agrupados incluem armazenamento, processamento, memória e largura de banda de rede.
•	 Elasticidade rápida: Recursos podem ser fornecidos de forma elástica e liberados (em alguns casos,
automaticamente) para escalar com agilidade exteriormente e interiormente e se adaptar à demanda. Para o
consumidor, os recursos disponíveis para o fornecimento frequentemente parecem ser ilimitados e podem ser
adequados a qualquer quantidade e a qualquer hora.
•	 Serviço medido: Os sistemas de computação em nuvem controlam e otimizam automaticamente o uso de
recursos para o tipo de serviço (por exemplo, armazenamento, processamento, largura de banda e contas de
usuários ativos). O uso de recursos pode ser monitorado, controlado e registrado, fornecendo transparência para
ambos o provedor e o consumidor do serviço utilizado.
•	 Amplo acesso à rede: Os recursos estão disponíveis na rede e podem ser acessados através de mecanismos
padrão que promovem o uso via plataformas de clientes heterogêneas thin ou thick (por exemplo, celulares,
tablets, laptops e escritórios).
© 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco.
Os modelos de implantação de nuvem incluem:
•	 Nuvem comunitária: Uma nuvem de comunidade compartilha a infraestrutura entre diversas organizações de
uma comunidade específica com preocupações comuns (por exemplo, segurança, conformidade ou jurisdição).
Uma nuvem de comunidade pode ser gerenciada internamente ou por terceiros, além de poder ser hospedada
interna ou externamente.
•	 Nuvem pública: Com uma nuvem pública, a infraestrutura da nuvem é fornecida pelo provedor para uso aberto
por qualquer tipo de cliente. A infraestrutura pode ser gerenciada, operada e própria de uma empresa comercial,
acadêmica ou governamental, ou uma combinação desses tipos de entidades.
•	 Nuvem privada: Em uma nuvem privada, a infraestrutura é fornecida somente para um única empresa, pode ser
gerenciada internamente ou por terceiros e hospedada externamente (como uma nuvem virtual privada). Além
disso, em uma nuvem privada, diversas unidades comerciais podem ser separadas por diversos usuários. O
provedor possui total conhecimento da localização dos recursos, pois eles são donos da infraestrutura.
•	 Nuvem híbrida: Uma nuvem híbrida é composta por duas ou mais nuvens (privadas, comunitárias ou públicas)
que permanecem como entidades únicas, mas são conectadas, oferecendo os benefícios dos diversos modelos
de implantação. Uma nuvem híbrida também pode ser composta de diversos sistemas de nuvem que são
conectados de uma forma que permita que os programas e dados sejam movidos facilmente de um sistema de
implantação para outro.
Benefícios comerciais para a transferência à nuvem privada
Diferente dos data centers físicos tradicionais implantados no local, onde aplicativos são vinculados a um servidor estático,
os modelos de nuvem privada oferecem custo reduzido e maior agilidade comercial, eficiência e escalabilidade. Entre as
empresas que podem escolher entre modelos de nuvens públicas, híbridas ou privadas, muitas preferem as privadas,
pois esse modelo pode lidar com suas preocupações envolvendo segurança, conformidade e políticas. De acordo com a
pesquisa sobre computação em nuvem da CSO de 2012, 23% dos entrevistados disseram que suas empresas possuíam
informações presentes nas nuvens privadas. Isso torna as nuvens privadas o modelo de computação em nuvem mais
popular, com o modelo híbrido vindo em segundo lugar com 11%1
.
Nuvens privadas oferecem muitos benefícios para a empresa. Esses benefícios incluem o fornecimento de
autoatendimento que é igual ou superior ao de provedores terceiros; aplicativos e serviços feitos especialmente
para as necessidades comerciais; segurança confiável e conformidade indisponível para provedores de nuvens
públicas no momento; a habilidade de escalar recursos com fornecimento automático para permitir alta utilização
e agilidade. As nuvens privadas também podem reduzir custos consolidando cargas de trabalho para otimizar
a utilização de servidores ao mesmo tempo em que mantêm o desempenho e a agilidade. Ao calcular o custo
das vantagens das nuvens privadas, a comparação de custos entre nuvens públicas e privadas mostra que, para
empresas com recursos significativos em ordem, a transferência para nuvens privadas pode ser até 40% menos
cara que a transferência para uma nuvem pública2
.
Obstáculos com a transferência para a nuvem
Atualmente, a segurança é o maior obstáculo com a transferência para a nuvem. De acordo com a pesquisa da
CSO, 68% das empresas não estão confiantes na segurança dos seus dados armazenados nas nuvens. A seguir,
você verá preocupações de segurança comuns sobre a transferência para nuvens.
Segurança das informações
•	 Diversos usuários: Enquanto data centers pequenos e distribuídos hospedam poucos aplicativos e oferecem
suporte a uma única organização, os data centers e nuvens consolidados de hoje em dia possuem grupos
díspares de usuários que exigem separação completa de tráfego de rede e severas políticas de controle de
acesso, apesar de compartilharem os mesmos servidores físicos e infraestrutura de rede. Isso também é verdade
para data centers virtuais privados e nuvens privadas, onde os usuários internos exigem separação virtual e física.
•	 Dados 'em descanso' e dados 'em movimento': A mobilidade de aplicativos entre servidores, data centers
remotos e nuvens apresenta complexidade na camada de segurança da rede, que normalmente depende de
locais fixos de recursos e redes privadas estáticas para executar políticas de segurança. Mover essas políticas de
forma flexível com cargas de trabalho virtuais tem sido um desafio.
1	 Bragdon, Bob, 2012 CSO Cloud Computing Study, 19 de Junho de 2012, página 6.
2	Andi Mann, Kurt Milne e Jeanne Morain, “Calculating the Cost Advantages of Private Cloud”
http://searchcloudcomputing.techtarget.com/feature/Calculating-the-cost-advantages-of-private-cloud.
© 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco.
Acesso a dados e aplicativos
•	 Identidade e autorização: Em um mundo de mobilidade crescente, dispositivos não seguros e ameaças cada
vez mais sofisticadas, a rede deve ter o controle das muitas respons abilidades de execução de políticas dos
aplicativos. Portanto, a infraestrutura de rede está desempenhando mais autenticações de usuários e execução
de autorização de políticas de acesso, assumindo essas funções de terminais de aplicativos, já que as redes se
tornam mais conscientes sobre o contexto e os aplicativos. A infraestrutura de segurança de rede é cada vez
mais necessária para executar políticas com base em identidades e funções, assim como para tomar outras
decisões relativas ao contexto. A capacidade de bloquear o tráfego para um aplicativo ou servidor no data center
ou nuvem podem não ter mais sua base nos endereços de fonte e destino típicos de hosts. Agora, ela deve ser
baseada na identidade ou função do usuário, do processo ou do aplicativo na transação.
•	 Acesso local e remoto: O acesso também pode depender dos atributos específicos do contexto além de identificar,
incluindo o tipo de dispositivo acessando o aplicativo, o local do usuários o tempo da solicitação e mais. Essas
políticas com consciência de contexto estão se tornando cada vez mais responsabilidade da firewall do data center
e do sistema de prevenção contra invasões (IPS), que devem expandir seus recursos para detectar dispositivos
e controlar o acesso com base nessas políticas, assim como monitorar a presença de malware, tentativas de
acesso não autorizadas e ataques sofisticados. Empresas modernas utilizam uma grande variedade de aplicativos
comerciais importantes e altamente personalizáveis. Os dados desses aplicativos são um alvo de alto valor para
hackers. No entanto, acesso a esses dados é o que estimula a produtividade e o sucesso da empresa.
Perda de controle e visibilidade
•	 Complexidade de sistema e diversas equipes: Muitas empresas notam que há uma perda de visibilidade durante
a mudança para a nuvem. As firewalls e IPSs tradicionais fora das zonas virtuais não enxergam o tráfego entre as
máquinas virtuais. Em muitas implantações de nuvem, os clientes não possuem nenhum conhecimento sobre os
produtos de segurança subjacentes, pois eles estão sendo gerenciados externamente.
•	 Conformidade: Infraestruturas de nuvem devem estar em conformidade com padrões regulatórios, da indústria
e dos clientes. Elas devem oferecer suporte a recursos de visibilidade e auditoria. Setores com regulamentos de
conformidade substanciais como saúde, finanças e órgãos de governos devem possuir um rastreamento para
auditorias.
Devido às preocupações com a perda de controle e visibilidade, muitas empresas acreditam que a transferência
para nuvens privadas é a melhor escolha. Portanto, problemas com segurança — incluindo acesso a dados e
segurança de aplicativos — são preocupações legítimas em implantações de nuvens privadas. A Figura 1 resume os
benefícios de uma abordagem de arquitetura.
Figura 1. Benefícios de uma abordagem de arquitetura para implantação de nuvem privada
Uma abordagem de arquitetura pode unificar data centers físicos, virtuais e em nuvem
Identificar e
controlar os
pontos finais
Proteção contra
ameaças de alto
desempenho
Proteção e
segmentação
VM-VM
Segurança do
usuário em nuvem
© 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco.
Considerações sobre a arquitetura de nuvens privadas
Do ponto de vista arquitetônico, os principais componentes das nuvens privadas são a infraestrutura subjacente,
os vários componentes de serviços e certas funções difundidas, como segurança e resiliência. Além disso, a
segurança de nuvem tem  sua própria estrutura arquitetônica. Algumas considerações importantes são:
•	 Separação lógica: Um importante benefício da computação em nuvem são os recursos de computação
elásticos, o que significa que o poder da computação pode ser aumentado ou diminuído rapidamente de
acordo com a demanda. Para apoiar um modelo de computação comercial tão dinâmico, a segurança deve
ser fornecida com igual dinamismo. Configurações de segurança estáticas e orientadas fisicamente, como
a segurança baseada em VLAN, demandam muita mão-de-obra e é difícil mantê-las atualizadas de forma
rápida. Novas abordagens são necessárias para atingir a separação lógica, para que ambientes dinâmicos e
compartilhados com diversos usuários possam ser seguros.
•	 Consistência de políticas: Uma estrutura de políticas abrangente e consistente é crucial para o sucesso de uma
implementação de segurança em nuvem. Por exemplo, um design excelente para se obter uma separação lógica
confiável e dinâmica é a aplicação de segurança baseada em zonas e impulsionada por políticas. Uma zona é
um grupo de atributos que pode incluir parâmetros de rede tradicionais, como endereços de IP, protocolos de
rede e números de porta. A zona também pode conter informações, tais como, máquina virtual (VM) e atributos
personalizados. Abordagens como esta ajudam a assegurar a consistência de políticas em um ambiente em
nuvem dinâmico no qual as VMs normalmente se movimentam entre servidores físicos.
•	 Automação: Um princípio central do modelo comercial da computação em nuvem é permitir tarefas rápidas,
eficientes e repetitivas. Isso permite que usuários finais executem tarefas que a equipe de TI costumava
desempenhar, transferindo essas tarefas para um modelo de autoatendimento. Uma estrutura centralizada
de políticas de segurança com mecanismos de distribuição automatizados pode melhorar muito a eficiência
empresarial mapeando a política de segurança para uma implementação técnica.
•	 Escalabilidade e desempenho: Os requisitos de segurança em nuvem estão estreitamente ligados à automação,
escalabilidade e desempenho devido às cargas de trabalho potencialmente volumosas e aos severos requisitos
de segurança envolvidos. Tecnologias inovadoras capazes de ajudar a melhorar o desempenho mantendo, ao
mesmo tempo, um alto padrão de segurança são cruciais para a implementação da segurança em nuvem.
•	 Autenticação e controle de acesso: Como foi discutido anteriormente, o controle de acesso à nuvens privadas
depende dos atributos com consciência do contexto e da identidade, dispositivo e local do usuário. Para autenticar
e fornecer acesso seguro ao ambiente de nuvem privada de diversos dispositivos e locais, é importante implantar a
segurança dentro da rede e possuir diversos pontos de execução (como firewalls, IPS e VPN).
Sumário
A computação em nuvem já entrou no mercado das empresas que possuem políticas fortes e preocupações
com a conformidade, e estão cada vez mais adotando nuvens privadas para ganhar os benefícios da computação
em nuvem sem os riscos de segurança em potencial. Enquanto o modelo de nuvem privada se esquiva dos
problemas de segurança que surgem em um ambiente de nuvem pública, ele ainda exige novas abordagens de
segurança para superar os riscos associados aos recursos compartilhados e para executar o controle de acesso
e a confidencialidade dos dados. Abordagens que fornecem uma estrutura de políticas consistente, automação,
escalabilidade e que têm consciência da virtualização permitem que empresas façam essa transição com sucesso.
Para obter maiores informações
Para maiores informações sobre as soluções de segurança de data centers da Cisco, acesse
www.cisco.com/go/securedatacenter
C11-714844-01 11/12
A Cisco possui mais de 200 escritórios no mundo todo. Os endereços, números de telefones e fax estão disponíveis no site www.cisco.com/go/offices.
Cisco e o logotipo Cisco são marcas comerciais da Cisco Systems, Inc. e/ou de suas afiliadas nos Estados Unidos e em outros países. Uma lista das marcas registradas da Cisco
pode ser encontrada em www.cisco.com/go/trademarks. Todas as marcas de terceiros citadas pertencem a seus respectivos proprietários. O uso do termo “parceiro” não implica
uma relação de sociedade entre a Cisco e qualquer outra empresa. (1005R)
Sede - América
Cisco Systems, Inc.
San Jose, CA
Sede - Ásia e Pacífico
Cisco Systems (USA) Pte. Ltda.
Cingapura
Sede - Europa
Cisco Systems International BV Amsterdam,
Países Baixos

Weitere ähnliche Inhalte

Was ist angesagt?

Revista Cisco Live ed 16
Revista Cisco Live ed 16Revista Cisco Live ed 16
Revista Cisco Live ed 16Cisco do Brasil
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20Cisco do Brasil
 
Cisco Live Magazine ed. 8 (Português)
Cisco Live Magazine ed. 8 (Português)Cisco Live Magazine ed. 8 (Português)
Cisco Live Magazine ed. 8 (Português)Cisco do Brasil
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Cisco do Brasil
 
Revista Cisco Live 13 ed
Revista Cisco Live 13 edRevista Cisco Live 13 ed
Revista Cisco Live 13 edCisco do Brasil
 
Revista Cisco Live 12 ed
Revista Cisco Live 12 edRevista Cisco Live 12 ed
Revista Cisco Live 12 edCisco do Brasil
 
Revista Cisco Live Magazine - ed.15
Revista Cisco Live Magazine - ed.15Revista Cisco Live Magazine - ed.15
Revista Cisco Live Magazine - ed.15Cisco do Brasil
 
A transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasA transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasCisco do Brasil
 
Cisco Live Magazine ed.10 (Português)
Cisco Live Magazine ed.10 (Português)Cisco Live Magazine ed.10 (Português)
Cisco Live Magazine ed.10 (Português)Cisco do Brasil
 
Revista Cisco Live 11 ed
Revista Cisco Live 11 edRevista Cisco Live 11 ed
Revista Cisco Live 11 edCisco do Brasil
 
A Evolução dos Negócios na Era da Consumerização
A Evolução dos Negócios na Era da ConsumerizaçãoA Evolução dos Negócios na Era da Consumerização
A Evolução dos Negócios na Era da ConsumerizaçãoCisco do Brasil
 
Uma infraestrutura mais moderna (data center) Cisco e Microsoft
Uma infraestrutura mais moderna (data center) Cisco e MicrosoftUma infraestrutura mais moderna (data center) Cisco e Microsoft
Uma infraestrutura mais moderna (data center) Cisco e MicrosoftCisco do Brasil
 
Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...
Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...
Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...Cisco do Brasil
 
Cisco Live Magazine ed. 6 (Português)
Cisco Live Magazine ed. 6 (Português)Cisco Live Magazine ed. 6 (Português)
Cisco Live Magazine ed. 6 (Português)Cisco do Brasil
 
Como identificar e implementar a melhor estratégia de Cloud para sua empresa
Como identificar e implementar a melhor estratégia de Cloud para sua empresaComo identificar e implementar a melhor estratégia de Cloud para sua empresa
Como identificar e implementar a melhor estratégia de Cloud para sua empresaCisco do Brasil
 
Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Cisco do Brasil
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco Cisco do Brasil
 
Revista Cisco Live ed19
Revista Cisco Live ed19Revista Cisco Live ed19
Revista Cisco Live ed19isamicali
 
Live Magazine edição 5
Live Magazine edição 5Live Magazine edição 5
Live Magazine edição 5Cisco do Brasil
 
Cisco Live Magazine Ed. 7 (Português)
Cisco Live Magazine Ed. 7 (Português)Cisco Live Magazine Ed. 7 (Português)
Cisco Live Magazine Ed. 7 (Português)Cisco do Brasil
 

Was ist angesagt? (20)

Revista Cisco Live ed 16
Revista Cisco Live ed 16Revista Cisco Live ed 16
Revista Cisco Live ed 16
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20
 
Cisco Live Magazine ed. 8 (Português)
Cisco Live Magazine ed. 8 (Português)Cisco Live Magazine ed. 8 (Português)
Cisco Live Magazine ed. 8 (Português)
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24
 
Revista Cisco Live 13 ed
Revista Cisco Live 13 edRevista Cisco Live 13 ed
Revista Cisco Live 13 ed
 
Revista Cisco Live 12 ed
Revista Cisco Live 12 edRevista Cisco Live 12 ed
Revista Cisco Live 12 ed
 
Revista Cisco Live Magazine - ed.15
Revista Cisco Live Magazine - ed.15Revista Cisco Live Magazine - ed.15
Revista Cisco Live Magazine - ed.15
 
A transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasA transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisas
 
Cisco Live Magazine ed.10 (Português)
Cisco Live Magazine ed.10 (Português)Cisco Live Magazine ed.10 (Português)
Cisco Live Magazine ed.10 (Português)
 
Revista Cisco Live 11 ed
Revista Cisco Live 11 edRevista Cisco Live 11 ed
Revista Cisco Live 11 ed
 
A Evolução dos Negócios na Era da Consumerização
A Evolução dos Negócios na Era da ConsumerizaçãoA Evolução dos Negócios na Era da Consumerização
A Evolução dos Negócios na Era da Consumerização
 
Uma infraestrutura mais moderna (data center) Cisco e Microsoft
Uma infraestrutura mais moderna (data center) Cisco e MicrosoftUma infraestrutura mais moderna (data center) Cisco e Microsoft
Uma infraestrutura mais moderna (data center) Cisco e Microsoft
 
Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...
Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...
Abordando o Gap de Habilidades em Redes na América Latina para Promover o Des...
 
Cisco Live Magazine ed. 6 (Português)
Cisco Live Magazine ed. 6 (Português)Cisco Live Magazine ed. 6 (Português)
Cisco Live Magazine ed. 6 (Português)
 
Como identificar e implementar a melhor estratégia de Cloud para sua empresa
Como identificar e implementar a melhor estratégia de Cloud para sua empresaComo identificar e implementar a melhor estratégia de Cloud para sua empresa
Como identificar e implementar a melhor estratégia de Cloud para sua empresa
 
Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
 
Revista Cisco Live ed19
Revista Cisco Live ed19Revista Cisco Live ed19
Revista Cisco Live ed19
 
Live Magazine edição 5
Live Magazine edição 5Live Magazine edição 5
Live Magazine edição 5
 
Cisco Live Magazine Ed. 7 (Português)
Cisco Live Magazine Ed. 7 (Português)Cisco Live Magazine Ed. 7 (Português)
Cisco Live Magazine Ed. 7 (Português)
 

Andere mochten auch

Модернизация ядра сети пакетной передачи данных Центрального филиала
Модернизация ядра сети пакетной передачи данных Центрального филиала Модернизация ядра сети пакетной передачи данных Центрального филиала
Модернизация ядра сети пакетной передачи данных Центрального филиала Cisco Russia
 
Виртуализация центров обработки вызовов UCCE на платформе Cisco UCS Разработк...
Виртуализация центров обработки вызовов UCCE на платформе Cisco UCS Разработк...Виртуализация центров обработки вызовов UCCE на платформе Cisco UCS Разработк...
Виртуализация центров обработки вызовов UCCE на платформе Cisco UCS Разработк...Cisco Russia
 
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Cisco Russia
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений SourcefireCisco Russia
 
Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0.
Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0. Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0.
Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0. Cisco Russia
 
Применение облачной модели OpenStack для внутренней разработки ПО в компании
Применение облачной модели OpenStack для внутренней разработки ПО в компанииПрименение облачной модели OpenStack для внутренней разработки ПО в компании
Применение облачной модели OpenStack для внутренней разработки ПО в компанииCisco Russia
 
Эволюция технологий оптимизации приложений - Cisco WAAS. Новые платформы, нов...
Эволюция технологий оптимизации приложений - Cisco WAAS. Новые платформы, нов...Эволюция технологий оптимизации приложений - Cisco WAAS. Новые платформы, нов...
Эволюция технологий оптимизации приложений - Cisco WAAS. Новые платформы, нов...Cisco Russia
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireCisco Russia
 
Обзор и последние новости в области инфраструктурных решений видеосвязи Cisco
Обзор и последние новости в области инфраструктурных решений видеосвязи CiscoОбзор и последние новости в области инфраструктурных решений видеосвязи Cisco
Обзор и последние новости в области инфраструктурных решений видеосвязи CiscoCisco Russia
 
Применение WAN Automation Engine для предоставления новых услуг и онлайн-опт...
Применение WAN Automation Engine для предоставления новых услуг и онлайн-опт...Применение WAN Automation Engine для предоставления новых услуг и онлайн-опт...
Применение WAN Automation Engine для предоставления новых услуг и онлайн-опт...Cisco Russia
 
Сisco IP NGN: сервисный уровень и управление IP‐адресацией в сетях операторов...
Сisco IP NGN: сервисный уровень и управление IP‐адресацией в сетях операторов...Сisco IP NGN: сервисный уровень и управление IP‐адресацией в сетях операторов...
Сisco IP NGN: сервисный уровень и управление IP‐адресацией в сетях операторов...Cisco Russia
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Белнетэксперт - СХД
Белнетэксперт - СХДБелнетэксперт - СХД
Белнетэксперт - СХДSergey Polazhenko
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulationCisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Построение облачной инфраструктуры на базе VMware vCloud Director и Cisco Ne...
 Построение облачной инфраструктуры на базе VMware vCloud Director и Cisco Ne... Построение облачной инфраструктуры на базе VMware vCloud Director и Cisco Ne...
Построение облачной инфраструктуры на базе VMware vCloud Director и Cisco Ne...Cisco Russia
 
SP WiFi. Новые модели предоставления сервисов.
 SP WiFi. Новые модели предоставления сервисов.  SP WiFi. Новые модели предоставления сервисов.
SP WiFi. Новые модели предоставления сервисов. Cisco Russia
 
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформыОбзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформыCisco Russia
 
Cisco Secure Enclaves Architecture
Cisco Secure Enclaves ArchitectureCisco Secure Enclaves Architecture
Cisco Secure Enclaves ArchitectureCisco Russia
 
Транспортная инфраструктура нового поколения - Cisco nLight ROADM
Транспортная инфраструктура нового поколения - Cisco nLight ROADMТранспортная инфраструктура нового поколения - Cisco nLight ROADM
Транспортная инфраструктура нового поколения - Cisco nLight ROADMCisco Russia
 

Andere mochten auch (20)

Модернизация ядра сети пакетной передачи данных Центрального филиала
Модернизация ядра сети пакетной передачи данных Центрального филиала Модернизация ядра сети пакетной передачи данных Центрального филиала
Модернизация ядра сети пакетной передачи данных Центрального филиала
 
Виртуализация центров обработки вызовов UCCE на платформе Cisco UCS Разработк...
Виртуализация центров обработки вызовов UCCE на платформе Cisco UCS Разработк...Виртуализация центров обработки вызовов UCCE на платформе Cisco UCS Разработк...
Виртуализация центров обработки вызовов UCCE на платформе Cisco UCS Разработк...
 
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
Объединённое решение Cisco и TANDBERG: Объединённое инфраструктурное оборудов...
 
Обзор решений Sourcefire
Обзор решений SourcefireОбзор решений Sourcefire
Обзор решений Sourcefire
 
Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0.
Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0. Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0.
Новые возможности решений на базе Cisco Unified Contact Center в версии 9.0.
 
Применение облачной модели OpenStack для внутренней разработки ПО в компании
Применение облачной модели OpenStack для внутренней разработки ПО в компанииПрименение облачной модели OpenStack для внутренней разработки ПО в компании
Применение облачной модели OpenStack для внутренней разработки ПО в компании
 
Эволюция технологий оптимизации приложений - Cisco WAAS. Новые платформы, нов...
Эволюция технологий оптимизации приложений - Cisco WAAS. Новые платформы, нов...Эволюция технологий оптимизации приложений - Cisco WAAS. Новые платформы, нов...
Эволюция технологий оптимизации приложений - Cisco WAAS. Новые платформы, нов...
 
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты SourcefireВиртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
Виртуальные устройства Sourcefire и виртуальный центр защиты Sourcefire
 
Обзор и последние новости в области инфраструктурных решений видеосвязи Cisco
Обзор и последние новости в области инфраструктурных решений видеосвязи CiscoОбзор и последние новости в области инфраструктурных решений видеосвязи Cisco
Обзор и последние новости в области инфраструктурных решений видеосвязи Cisco
 
Применение WAN Automation Engine для предоставления новых услуг и онлайн-опт...
Применение WAN Automation Engine для предоставления новых услуг и онлайн-опт...Применение WAN Automation Engine для предоставления новых услуг и онлайн-опт...
Применение WAN Automation Engine для предоставления новых услуг и онлайн-опт...
 
Сisco IP NGN: сервисный уровень и управление IP‐адресацией в сетях операторов...
Сisco IP NGN: сервисный уровень и управление IP‐адресацией в сетях операторов...Сisco IP NGN: сервисный уровень и управление IP‐адресацией в сетях операторов...
Сisco IP NGN: сервисный уровень и управление IP‐адресацией в сетях операторов...
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Белнетэксперт - СХД
Белнетэксперт - СХДБелнетэксперт - СХД
Белнетэксперт - СХД
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulation
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Построение облачной инфраструктуры на базе VMware vCloud Director и Cisco Ne...
 Построение облачной инфраструктуры на базе VMware vCloud Director и Cisco Ne... Построение облачной инфраструктуры на базе VMware vCloud Director и Cisco Ne...
Построение облачной инфраструктуры на базе VMware vCloud Director и Cisco Ne...
 
SP WiFi. Новые модели предоставления сервисов.
 SP WiFi. Новые модели предоставления сервисов.  SP WiFi. Новые модели предоставления сервисов.
SP WiFi. Новые модели предоставления сервисов.
 
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформыОбзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформы
 
Cisco Secure Enclaves Architecture
Cisco Secure Enclaves ArchitectureCisco Secure Enclaves Architecture
Cisco Secure Enclaves Architecture
 
Транспортная инфраструктура нового поколения - Cisco nLight ROADM
Транспортная инфраструктура нового поколения - Cisco nLight ROADMТранспортная инфраструктура нового поколения - Cisco nLight ROADM
Транспортная инфраструктура нового поколения - Cisco nLight ROADM
 

Ähnlich wie Transferência para nuvem privada com segurança

Introdução a Cloud Computing
Introdução a Cloud ComputingIntrodução a Cloud Computing
Introdução a Cloud ComputingFrederico Madeira
 
Cloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasCloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasRafael Bandeira
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docxPriscillaZambotti
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensicsederruschel
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdfDimas Francisco
 
Cloud computing - Apresentação
Cloud computing - ApresentaçãoCloud computing - Apresentação
Cloud computing - ApresentaçãoAna Paula Novello
 
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...Marcelo Veloso
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvemTuesla Santos
 
OnPremise to Cloud (o2c) - WhitePaper- yros
OnPremise to Cloud (o2c) - WhitePaper- yrosOnPremise to Cloud (o2c) - WhitePaper- yros
OnPremise to Cloud (o2c) - WhitePaper- yrosYros
 
On-premise to Cloud (o2c) - WhitePaper | yros
On-premise to Cloud (o2c) - WhitePaper | yros On-premise to Cloud (o2c) - WhitePaper | yros
On-premise to Cloud (o2c) - WhitePaper | yros Yros
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Ministério Público da Paraíba
 
Armazenamento em nuvem como funciona e principais serviços.pptx
Armazenamento em nuvem como funciona e principais serviços.pptxArmazenamento em nuvem como funciona e principais serviços.pptx
Armazenamento em nuvem como funciona e principais serviços.pptxCidrone
 

Ähnlich wie Transferência para nuvem privada com segurança (20)

Introdução a Cloud Computing
Introdução a Cloud ComputingIntrodução a Cloud Computing
Introdução a Cloud Computing
 
Cloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações PráticasCloud Computing - Conceitos e Aplicações Práticas
Cloud Computing - Conceitos e Aplicações Práticas
 
CN.pptx
CN.pptxCN.pptx
CN.pptx
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
O que é computação em nuvem.docx
O que é computação em nuvem.docxO que é computação em nuvem.docx
O que é computação em nuvem.docx
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Sociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud ForensicsSociedade da Informação e Cloud Forensics
Sociedade da Informação e Cloud Forensics
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf
 
Cloud computing - Apresentação
Cloud computing - ApresentaçãoCloud computing - Apresentação
Cloud computing - Apresentação
 
Segurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na NuvemSegurança Em Computaçao Na Nuvem
Segurança Em Computaçao Na Nuvem
 
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...
Artigo CONSAD 2013 - Cloud Computing: Necessidade e Benefícios Esperados Com ...
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
 
OnPremise to Cloud (o2c) - WhitePaper- yros
OnPremise to Cloud (o2c) - WhitePaper- yrosOnPremise to Cloud (o2c) - WhitePaper- yros
OnPremise to Cloud (o2c) - WhitePaper- yros
 
On-premise to Cloud (o2c) - WhitePaper | yros
On-premise to Cloud (o2c) - WhitePaper | yros On-premise to Cloud (o2c) - WhitePaper | yros
On-premise to Cloud (o2c) - WhitePaper | yros
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
 
Cloud Computing.pdf
Cloud Computing.pdfCloud Computing.pdf
Cloud Computing.pdf
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Armazenamento em nuvem como funciona e principais serviços.pptx
Armazenamento em nuvem como funciona e principais serviços.pptxArmazenamento em nuvem como funciona e principais serviços.pptx
Armazenamento em nuvem como funciona e principais serviços.pptx
 

Mehr von Cisco do Brasil

Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialCisco do Brasil
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Cisco do Brasil
 
O seu DNS está protegido
O seu DNS está protegidoO seu DNS está protegido
O seu DNS está protegidoCisco do Brasil
 
Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco do Brasil
 
Rio 2016 em Números - Cisco
Rio 2016 em Números - CiscoRio 2016 em Números - Cisco
Rio 2016 em Números - CiscoCisco do Brasil
 
Cisco Tetration Analytics
Cisco Tetration AnalyticsCisco Tetration Analytics
Cisco Tetration AnalyticsCisco do Brasil
 
Brazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsBrazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsCisco do Brasil
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCisco do Brasil
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoCisco do Brasil
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no localCisco do Brasil
 
5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua redeCisco do Brasil
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua redeCisco do Brasil
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamentoCisco do Brasil
 
Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...
Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...
Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...Cisco do Brasil
 
Agenda oil & gas summit 2016
Agenda oil & gas summit 2016Agenda oil & gas summit 2016
Agenda oil & gas summit 2016Cisco do Brasil
 
Benefícios comerciais da adoção da nuvem
Benefícios comerciais da adoção da nuvemBenefícios comerciais da adoção da nuvem
Benefícios comerciais da adoção da nuvemCisco do Brasil
 
Obtenha seu usuário de parceiro cisco
Obtenha seu usuário de parceiro ciscoObtenha seu usuário de parceiro cisco
Obtenha seu usuário de parceiro ciscoCisco do Brasil
 
Segurança no novo espaço de trabalho
Segurança no novo espaço de trabalho Segurança no novo espaço de trabalho
Segurança no novo espaço de trabalho Cisco do Brasil
 

Mehr von Cisco do Brasil (20)

Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficial
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22
 
O seu DNS está protegido
O seu DNS está protegidoO seu DNS está protegido
O seu DNS está protegido
 
Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco Live Magazine ed 19
Cisco Live Magazine ed 19
 
Rio 2016 em Números - Cisco
Rio 2016 em Números - CiscoRio 2016 em Números - Cisco
Rio 2016 em Números - Cisco
 
Cisco Tetration Analytics
Cisco Tetration AnalyticsCisco Tetration Analytics
Cisco Tetration Analytics
 
Brazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsBrazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investments
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a crise
 
Vença o jogo da rede
Vença o jogo da redeVença o jogo da rede
Vença o jogo da rede
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
 
5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua rede
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento
 
Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...
Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...
Brasil: O investimento proativo em segurança pode evitar perdas e sustentar o...
 
Agenda oil & gas summit 2016
Agenda oil & gas summit 2016Agenda oil & gas summit 2016
Agenda oil & gas summit 2016
 
Benefícios comerciais da adoção da nuvem
Benefícios comerciais da adoção da nuvemBenefícios comerciais da adoção da nuvem
Benefícios comerciais da adoção da nuvem
 
Obtenha seu usuário de parceiro cisco
Obtenha seu usuário de parceiro ciscoObtenha seu usuário de parceiro cisco
Obtenha seu usuário de parceiro cisco
 
Network as a sensor
Network as a sensorNetwork as a sensor
Network as a sensor
 
Segurança no novo espaço de trabalho
Segurança no novo espaço de trabalho Segurança no novo espaço de trabalho
Segurança no novo espaço de trabalho
 

Transferência para nuvem privada com segurança

  • 1. © 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Transferência para uma nuvem privada com confiança White Paper A computação em nuvem está chamando atenção como o próximo passo para a evolução da TI. Ao mesmo tempo em que a computação em nuvem possui muitos benefícios, como maior agilidade comercial, escalabilidade, eficiência e lucratividade, ela também apresenta novos riscos e preocupações com segurança. Esses desafios são complexos, pois não envolvem apenas questões tecnológicas, mas também mudanças substanciais de processos em função dos novos modelos de computação comercial. Em vez de rejeitar a computação em nuvem por completo, muitas empresas estão buscando modelos de nuvens privadas que oferecem os benefícios dessa tecnologia enquanto mantêm o controle das políticas, governança e conformidade. Empresas líderes do setor estão adotando uma abordagem estratégica e de arquitetura para adotar nuvens privadas com o objetivo de atender às suas necessidades comerciais, assim como implantar a execução de políticas e controles de conformidade que são consistentes dentro das fronteiras do data center. Nesse white paper, forneceremos um resumo dos modelos de nuvem e explicaremos os benefícios e obstáculos dessa tecnologia e considerações importantes para minimizar o risco nas implantações de nuvens privadas. Características e modelos de nuvens De acordo com o National Institute of Standards and Technology (NIST), há cinco características de nuvens e quatro modelos de implantação. As características das nuvens incluem: • Autoatendimento sob demanda: Um consumidor pode fornecer unilateralmente recursos de serviços, como tempo de servidor e armazenamento de rede conforme o necessário e automaticamente, sem a necessidade de interação humana com cada provedor de serviço. • Agrupamento de recursos: Os recursos de computação do provedor são agrupados para servir a vários consumidores usando um modelo para diversos usuários, com recursos físicos e virtuais diferentes dinamicamente atribuídos e reatribuídos de acordo com a demanda do consumidor. Há um senso de independência de local, já que o consumidor geralmente não possui o controle ou conhecimento sobre o exato local dos recursos fornecidos, mas é capaz de especificar um local em um nível mais alto de abstração. Exemplos de recursos que podem ser agrupados incluem armazenamento, processamento, memória e largura de banda de rede. • Elasticidade rápida: Recursos podem ser fornecidos de forma elástica e liberados (em alguns casos, automaticamente) para escalar com agilidade exteriormente e interiormente e se adaptar à demanda. Para o consumidor, os recursos disponíveis para o fornecimento frequentemente parecem ser ilimitados e podem ser adequados a qualquer quantidade e a qualquer hora. • Serviço medido: Os sistemas de computação em nuvem controlam e otimizam automaticamente o uso de recursos para o tipo de serviço (por exemplo, armazenamento, processamento, largura de banda e contas de usuários ativos). O uso de recursos pode ser monitorado, controlado e registrado, fornecendo transparência para ambos o provedor e o consumidor do serviço utilizado. • Amplo acesso à rede: Os recursos estão disponíveis na rede e podem ser acessados através de mecanismos padrão que promovem o uso via plataformas de clientes heterogêneas thin ou thick (por exemplo, celulares, tablets, laptops e escritórios).
  • 2. © 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Os modelos de implantação de nuvem incluem: • Nuvem comunitária: Uma nuvem de comunidade compartilha a infraestrutura entre diversas organizações de uma comunidade específica com preocupações comuns (por exemplo, segurança, conformidade ou jurisdição). Uma nuvem de comunidade pode ser gerenciada internamente ou por terceiros, além de poder ser hospedada interna ou externamente. • Nuvem pública: Com uma nuvem pública, a infraestrutura da nuvem é fornecida pelo provedor para uso aberto por qualquer tipo de cliente. A infraestrutura pode ser gerenciada, operada e própria de uma empresa comercial, acadêmica ou governamental, ou uma combinação desses tipos de entidades. • Nuvem privada: Em uma nuvem privada, a infraestrutura é fornecida somente para um única empresa, pode ser gerenciada internamente ou por terceiros e hospedada externamente (como uma nuvem virtual privada). Além disso, em uma nuvem privada, diversas unidades comerciais podem ser separadas por diversos usuários. O provedor possui total conhecimento da localização dos recursos, pois eles são donos da infraestrutura. • Nuvem híbrida: Uma nuvem híbrida é composta por duas ou mais nuvens (privadas, comunitárias ou públicas) que permanecem como entidades únicas, mas são conectadas, oferecendo os benefícios dos diversos modelos de implantação. Uma nuvem híbrida também pode ser composta de diversos sistemas de nuvem que são conectados de uma forma que permita que os programas e dados sejam movidos facilmente de um sistema de implantação para outro. Benefícios comerciais para a transferência à nuvem privada Diferente dos data centers físicos tradicionais implantados no local, onde aplicativos são vinculados a um servidor estático, os modelos de nuvem privada oferecem custo reduzido e maior agilidade comercial, eficiência e escalabilidade. Entre as empresas que podem escolher entre modelos de nuvens públicas, híbridas ou privadas, muitas preferem as privadas, pois esse modelo pode lidar com suas preocupações envolvendo segurança, conformidade e políticas. De acordo com a pesquisa sobre computação em nuvem da CSO de 2012, 23% dos entrevistados disseram que suas empresas possuíam informações presentes nas nuvens privadas. Isso torna as nuvens privadas o modelo de computação em nuvem mais popular, com o modelo híbrido vindo em segundo lugar com 11%1 . Nuvens privadas oferecem muitos benefícios para a empresa. Esses benefícios incluem o fornecimento de autoatendimento que é igual ou superior ao de provedores terceiros; aplicativos e serviços feitos especialmente para as necessidades comerciais; segurança confiável e conformidade indisponível para provedores de nuvens públicas no momento; a habilidade de escalar recursos com fornecimento automático para permitir alta utilização e agilidade. As nuvens privadas também podem reduzir custos consolidando cargas de trabalho para otimizar a utilização de servidores ao mesmo tempo em que mantêm o desempenho e a agilidade. Ao calcular o custo das vantagens das nuvens privadas, a comparação de custos entre nuvens públicas e privadas mostra que, para empresas com recursos significativos em ordem, a transferência para nuvens privadas pode ser até 40% menos cara que a transferência para uma nuvem pública2 . Obstáculos com a transferência para a nuvem Atualmente, a segurança é o maior obstáculo com a transferência para a nuvem. De acordo com a pesquisa da CSO, 68% das empresas não estão confiantes na segurança dos seus dados armazenados nas nuvens. A seguir, você verá preocupações de segurança comuns sobre a transferência para nuvens. Segurança das informações • Diversos usuários: Enquanto data centers pequenos e distribuídos hospedam poucos aplicativos e oferecem suporte a uma única organização, os data centers e nuvens consolidados de hoje em dia possuem grupos díspares de usuários que exigem separação completa de tráfego de rede e severas políticas de controle de acesso, apesar de compartilharem os mesmos servidores físicos e infraestrutura de rede. Isso também é verdade para data centers virtuais privados e nuvens privadas, onde os usuários internos exigem separação virtual e física. • Dados 'em descanso' e dados 'em movimento': A mobilidade de aplicativos entre servidores, data centers remotos e nuvens apresenta complexidade na camada de segurança da rede, que normalmente depende de locais fixos de recursos e redes privadas estáticas para executar políticas de segurança. Mover essas políticas de forma flexível com cargas de trabalho virtuais tem sido um desafio. 1 Bragdon, Bob, 2012 CSO Cloud Computing Study, 19 de Junho de 2012, página 6. 2 Andi Mann, Kurt Milne e Jeanne Morain, “Calculating the Cost Advantages of Private Cloud” http://searchcloudcomputing.techtarget.com/feature/Calculating-the-cost-advantages-of-private-cloud.
  • 3. © 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Acesso a dados e aplicativos • Identidade e autorização: Em um mundo de mobilidade crescente, dispositivos não seguros e ameaças cada vez mais sofisticadas, a rede deve ter o controle das muitas respons abilidades de execução de políticas dos aplicativos. Portanto, a infraestrutura de rede está desempenhando mais autenticações de usuários e execução de autorização de políticas de acesso, assumindo essas funções de terminais de aplicativos, já que as redes se tornam mais conscientes sobre o contexto e os aplicativos. A infraestrutura de segurança de rede é cada vez mais necessária para executar políticas com base em identidades e funções, assim como para tomar outras decisões relativas ao contexto. A capacidade de bloquear o tráfego para um aplicativo ou servidor no data center ou nuvem podem não ter mais sua base nos endereços de fonte e destino típicos de hosts. Agora, ela deve ser baseada na identidade ou função do usuário, do processo ou do aplicativo na transação. • Acesso local e remoto: O acesso também pode depender dos atributos específicos do contexto além de identificar, incluindo o tipo de dispositivo acessando o aplicativo, o local do usuários o tempo da solicitação e mais. Essas políticas com consciência de contexto estão se tornando cada vez mais responsabilidade da firewall do data center e do sistema de prevenção contra invasões (IPS), que devem expandir seus recursos para detectar dispositivos e controlar o acesso com base nessas políticas, assim como monitorar a presença de malware, tentativas de acesso não autorizadas e ataques sofisticados. Empresas modernas utilizam uma grande variedade de aplicativos comerciais importantes e altamente personalizáveis. Os dados desses aplicativos são um alvo de alto valor para hackers. No entanto, acesso a esses dados é o que estimula a produtividade e o sucesso da empresa. Perda de controle e visibilidade • Complexidade de sistema e diversas equipes: Muitas empresas notam que há uma perda de visibilidade durante a mudança para a nuvem. As firewalls e IPSs tradicionais fora das zonas virtuais não enxergam o tráfego entre as máquinas virtuais. Em muitas implantações de nuvem, os clientes não possuem nenhum conhecimento sobre os produtos de segurança subjacentes, pois eles estão sendo gerenciados externamente. • Conformidade: Infraestruturas de nuvem devem estar em conformidade com padrões regulatórios, da indústria e dos clientes. Elas devem oferecer suporte a recursos de visibilidade e auditoria. Setores com regulamentos de conformidade substanciais como saúde, finanças e órgãos de governos devem possuir um rastreamento para auditorias. Devido às preocupações com a perda de controle e visibilidade, muitas empresas acreditam que a transferência para nuvens privadas é a melhor escolha. Portanto, problemas com segurança — incluindo acesso a dados e segurança de aplicativos — são preocupações legítimas em implantações de nuvens privadas. A Figura 1 resume os benefícios de uma abordagem de arquitetura. Figura 1. Benefícios de uma abordagem de arquitetura para implantação de nuvem privada Uma abordagem de arquitetura pode unificar data centers físicos, virtuais e em nuvem Identificar e controlar os pontos finais Proteção contra ameaças de alto desempenho Proteção e segmentação VM-VM Segurança do usuário em nuvem
  • 4. © 2012 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. Considerações sobre a arquitetura de nuvens privadas Do ponto de vista arquitetônico, os principais componentes das nuvens privadas são a infraestrutura subjacente, os vários componentes de serviços e certas funções difundidas, como segurança e resiliência. Além disso, a segurança de nuvem tem  sua própria estrutura arquitetônica. Algumas considerações importantes são: • Separação lógica: Um importante benefício da computação em nuvem são os recursos de computação elásticos, o que significa que o poder da computação pode ser aumentado ou diminuído rapidamente de acordo com a demanda. Para apoiar um modelo de computação comercial tão dinâmico, a segurança deve ser fornecida com igual dinamismo. Configurações de segurança estáticas e orientadas fisicamente, como a segurança baseada em VLAN, demandam muita mão-de-obra e é difícil mantê-las atualizadas de forma rápida. Novas abordagens são necessárias para atingir a separação lógica, para que ambientes dinâmicos e compartilhados com diversos usuários possam ser seguros. • Consistência de políticas: Uma estrutura de políticas abrangente e consistente é crucial para o sucesso de uma implementação de segurança em nuvem. Por exemplo, um design excelente para se obter uma separação lógica confiável e dinâmica é a aplicação de segurança baseada em zonas e impulsionada por políticas. Uma zona é um grupo de atributos que pode incluir parâmetros de rede tradicionais, como endereços de IP, protocolos de rede e números de porta. A zona também pode conter informações, tais como, máquina virtual (VM) e atributos personalizados. Abordagens como esta ajudam a assegurar a consistência de políticas em um ambiente em nuvem dinâmico no qual as VMs normalmente se movimentam entre servidores físicos. • Automação: Um princípio central do modelo comercial da computação em nuvem é permitir tarefas rápidas, eficientes e repetitivas. Isso permite que usuários finais executem tarefas que a equipe de TI costumava desempenhar, transferindo essas tarefas para um modelo de autoatendimento. Uma estrutura centralizada de políticas de segurança com mecanismos de distribuição automatizados pode melhorar muito a eficiência empresarial mapeando a política de segurança para uma implementação técnica. • Escalabilidade e desempenho: Os requisitos de segurança em nuvem estão estreitamente ligados à automação, escalabilidade e desempenho devido às cargas de trabalho potencialmente volumosas e aos severos requisitos de segurança envolvidos. Tecnologias inovadoras capazes de ajudar a melhorar o desempenho mantendo, ao mesmo tempo, um alto padrão de segurança são cruciais para a implementação da segurança em nuvem. • Autenticação e controle de acesso: Como foi discutido anteriormente, o controle de acesso à nuvens privadas depende dos atributos com consciência do contexto e da identidade, dispositivo e local do usuário. Para autenticar e fornecer acesso seguro ao ambiente de nuvem privada de diversos dispositivos e locais, é importante implantar a segurança dentro da rede e possuir diversos pontos de execução (como firewalls, IPS e VPN). Sumário A computação em nuvem já entrou no mercado das empresas que possuem políticas fortes e preocupações com a conformidade, e estão cada vez mais adotando nuvens privadas para ganhar os benefícios da computação em nuvem sem os riscos de segurança em potencial. Enquanto o modelo de nuvem privada se esquiva dos problemas de segurança que surgem em um ambiente de nuvem pública, ele ainda exige novas abordagens de segurança para superar os riscos associados aos recursos compartilhados e para executar o controle de acesso e a confidencialidade dos dados. Abordagens que fornecem uma estrutura de políticas consistente, automação, escalabilidade e que têm consciência da virtualização permitem que empresas façam essa transição com sucesso. Para obter maiores informações Para maiores informações sobre as soluções de segurança de data centers da Cisco, acesse www.cisco.com/go/securedatacenter C11-714844-01 11/12 A Cisco possui mais de 200 escritórios no mundo todo. Os endereços, números de telefones e fax estão disponíveis no site www.cisco.com/go/offices. Cisco e o logotipo Cisco são marcas comerciais da Cisco Systems, Inc. e/ou de suas afiliadas nos Estados Unidos e em outros países. Uma lista das marcas registradas da Cisco pode ser encontrada em www.cisco.com/go/trademarks. Todas as marcas de terceiros citadas pertencem a seus respectivos proprietários. O uso do termo “parceiro” não implica uma relação de sociedade entre a Cisco e qualquer outra empresa. (1005R) Sede - América Cisco Systems, Inc. San Jose, CA Sede - Ásia e Pacífico Cisco Systems (USA) Pte. Ltda. Cingapura Sede - Europa Cisco Systems International BV Amsterdam, Países Baixos