SlideShare ist ein Scribd-Unternehmen logo
1 von 45
Downloaden Sie, um offline zu lesen
Fog Computing
    As falhas e riscos da Computação
    em Nuvem
          Anchises M. G. de Paula
          iDefense Intelligence Analyst
          adepaula@verisign.com




1   Verisign Confidential         Verisign Confidential
#FAIL


    Mar. 13, 2010!                                    Apr. 29, 2011!
    Car Crash Triggers Amazon                         Amazon cloud outage was
    Power Outage!                                     triggered by configuration
    By Datacenter Knowledge!                          error!
    Amazonʼs EC2 cloud computing                      By Computerworld!
    service suffered its fourth power                 Amazon has released a detailed
    outage in a week on Tuesday, with                 postmortem and mea culpa about the
    some customers in its US East Region
                                                      partial outage of its cloud services
    losing service for about an hour. The             platform last week and identified the
    incident was triggered when a vehicle             culprit: A configuration error made
    crashed into a utility pole near one of           during a network upgrade. !
    the companyʼs data centers, and a                 During this configuration change, a
    transfer switch failed to properly
                                                      traffic shift "was executed 

    manage the 
                                      incorrectly," Amazon said (…).!
    shift from utility power to the 

    facilityʼs generators.!




2                                        Verisign Confidential
#FAIL




    Mesmo estando
    na Nuvem, seu
       site pode
      evaporar ?


                                        Picture source: sxc.hu!



3               Verisign Confidential
Agenda

             •  Overview - Cloud Computing




                                                  fonte: sxc.hu!
                        •  Conhecendo os riscos
                            de Cloud Computing




                     •  Novos riscos na Nuvem

4             Verisign Confidential
Overview de
     Cloud Computing




5
5!   Verisign Confidential   Verisign Confidential
Overview




                                                20/1/10!
         •  Cloud Computing se
                                                Cloud Computing for
            tornou um termo popular             Business and Society!
            em TI e negócios                    by Brad Smith, The Huffington Post!
                                                (…)!
                                                According to a recent survey conducted
                                                by Microsoft, more than 90 percent of
                                                Americans are using some form of cloud
                                                computing; nearly all of us are
                                                connected to the cloud. !




6
    6!                          Verisign Confidential
O que é Cloud Computing?

    “A style of computing where massively scalable IT-
     enabled capabilities are provided "as a service" to
     external customers using Internet technologies…
     … where the consumers of the services need only care
     about what the service does for them, not how it is
     implemented”                                  Gartner!




                                                              fonte: sxc.hu!
7                         Verisign Confidential
Overview



                  •  Cloud Computing
                     representa uma mistura e
                     evolução de várias                                                2008!
                     tecnologias
                                                                               Cloud Computing!

                                                                  Software as a Service!

                      1990!                  Utility Computing!
                              Grid Computing!
fonte: Oxford !




8
          8!                                  Verisign Confidential
Overview




                                       Fonte: iDefense!

9              Verisign Confidential
Overview


       •  Três categorias básicas de Cloud Computing:

         •  Infrastructure as a Service (IaaS)


         •  Platform as a Service (PaaS)


         •  Software as a Service (SaaS)




 10!
10                            Verisign Confidential
Overview


       §  Três categorias básicas de Cloud Computing:!
                                                        Cliente!
         – Infrastructure as a Service (IaaS)!
                                                          S
            !                                             E
            !                                             G
                                                          U
         – Platform as a Service (PaaS)!                  R
                                                          A
                                                          N
                                                          Ç
                                                          A
         – Software as a Service (SaaS)!
                                                       Provedor!

 11!
11                             Verisign Confidential
Conhecendo os Riscos
      de Cloud Computing




12
12!   Verisign Confidential   Verisign Confidential
Cloud Computing é seguro?

     •  Depende...



     •  Seguro
        comparado com
        o que?
       •  Precisamos de
          um contexto




                                                  fonte: sxc.hu!
13                        Verisign Confidential
Computação em Nuvem


      Computação em nuvem é um termo em evolução
        •  Preocupação com segurança crescendo conforme surgem
        necessidades e incidentes específicos.




                                                         fonte: infosuck.org!


14                          Verisign Confidential
Estratégia para Análise de Riscos


       •  Identificar o ativo para
          implantação na nuvem
       •  Entender as necessidades
          e os riscos
       •  Mapear o ativo com o
          modelo de implantação
       •  Avaliar os modelos de
          serviços e fornecedores
       •  Selecionar estratégias de
          mitigação
                                                   fonte: sxc.hu!



 15!
15                         Verisign Confidential
Riscos de Cloud Computing


     •  Cloud Computing
        herda vários riscos
        associados às
        tecnologias que utiliza
     •  Conjunto específico de
        atributos que tornam a
        análise de riscos mais
        complexa
        •  Novos paradigmas
        •  Detalhes obscuros do
           CSP                                      fonte: sxc.hu!



16                          Verisign Confidential
Riscos Tradicionais


           “Cloud is an on-demand service model for IT
           provision, often based on virtualization and
           distributed computing technologies.”!




 17!
17                           Verisign Confidential
Riscos Tradicionais


           “Cloud is an on-demand service model for IT
           provision, often based on virtualization and
           distributed computing technologies.”!


                                   •  Riscos :
                                         •    Terceiros
                                         •    Perda de governança
                                         •    Aderência Regulatória
                                         •    Acesso privilegiado
                                         •    Usuário interno malicioso
                                         •    Acesso físico ao ambiente



 18!
18                           Verisign Confidential
Riscos Tradicionais


           “Cloud is an on-demand service model for IT
           provision, often based on virtualization and
           distributed computing technologies.”!


                                   •  Riscos :
                                         •  Novas vulnerabilidades e
                                            gestão de atualizações
                                         •  Acesso privilegiado
                                         •  Comprometimento da
                                            administração
                                         •  Exaustão dos recursos


 19!
19                           Verisign Confidential
Riscos Tradicionais


           “Cloud is an on-demand service model for IT
           provision, often based on virtualization and
           distributed computing technologies.”!


                                   •  Riscos:
                                         •    Novas vulnerabilidades
                                         •    Acesso privilegiado
                                         •    Segregação de dados
                                         •    Roubo de dados
                                         •    Recuperação



 20!
20                           Verisign Confidential
Riscos Tradicionais


           “Cloud is an on-demand service model for IT
           provision, often based on virtualization and
           distributed computing technologies.”!


                                   •  Riscos:
                                         •    Disponibilidade
                                         •    Performance
                                         •    Interceptação de dados
                                         •    DDoS




 21!
21                           Verisign Confidential
Novos riscos na Nuvem




22
22!   Verisign Confidential   Verisign Confidential
Novos paradigmas de segurança

     •  “Nuvem” significa perder parte do controle
     •  Sem controles físicos
       •  Repensar a segurança de perímetro
     •  Sem time de segurança dedicado
       •  Foco na estratégia de
          segurança




                                                     fonte: sxc.hu!
23                        Verisign Confidential
Riscos

       •  Proteção dos dados
          •  Práticas de gestão de dados do Cloud Provider
          •  Múltiplas transferências de dados
          •  Interceptação dos dados
             •  Em trânsito
             •  Intra-nuvem




                                                             Fonte: iDefense!
 24!
24                               Verisign Confidential
Riscos

       •  Proteção dos dados
          •    Práticas de gestão de dados do Cloud Provider
          •    Múltiplas transferências de dados
          •    Interceptação dos dados
          •    Segregação dos dados
          •    Remoção insegura ou incompleta




                                                               Fonte: iDefense!
 25!
25                                  Verisign Confidential
Mitigação

       •  Proteção dos dados
          •    Práticas de gestão de dados do Cloud Provider
          •    Múltiplas transferências de dados
          •    Interceptação dos dados
          •    Segregação dos dados
          •    Remoção insegura ou incompleta


       •  Mitigação
          •    Criptografia de dados
          •    Criptografia da comunicação
          •    Avaliar os procedimentos do CSP
          •    Auditoria e SLA

                                                               Fonte: iDefense!
 26!
26                                  Verisign Confidential
Riscos

       •  Localização física dos dados
          •  Localização e aspectos regulatórios
          •  Regiões voláteis representam
             maior risco
          •  Governos hostis / sem ética e
             risco de exposição dos dados




 27!
27                                Verisign Confidential
Mitigação

       •  Localização física dos dados
          •  Localização e aspectos regulatórios
          •  Regiões voláteis representam
             maior risco
          •  Governos hostis / sem ética e
             risco de exposição dos dados


       •  Mitigação
          •    Identificar a localização dos dados
          •    Escolha CSPs que garantam a localização dos dados
          •    Evite CSPs com data centers em países hostis
          •    Use CSPs baseados no mesmo país



 28!
28                                 Verisign Confidential
Riscos


       •  Disponibilidade
          •  Exige conectividade constante
          •  Perda de dados e risco de
             downtime
          •  Ataques DDoS globais




                                                          Fonte: iDefense!
 29!
29                                Verisign Confidential
Riscos


       •  Disponibilidade
          •  Exige conectividade constante
          •  Perda de dados e risco de
             downtime
          •  Ataques DDoS globais

           06/05/10!
           US Treasury site hit by
           attack on cloud host!
           Finextra.com!
           A US Treasury Web site has been
           suspended after its cloud computing
           host was hacked, redirecting users to
           a malicious site in the Ukraine. !



                                                                  Fonte: iDefense!
 30!
30                                        Verisign Confidential
Mitigação


       •  Mitigação
          •  Conhecer a infraestrutura
             do CSP’s
          •  Investimento na conexão
             Internet local
          •  Evitar pontos de falha
          •  Private clouds
          •  Service-level agreements (SLAs)
             com os CSPs
          •  Assuma pelo menos uma falha.
             Qual o impacto?



                                                          Fonte: iDefense!
 31!
31                                Verisign Confidential
Riscos

       •  Portabilidade da Nuvem e
                                                 Apr. 30, 2009!
          “Lock-in”                              Cloud Computing
          •  Não existem padrões para            Forerunner Facing
             formato de dados,                   Bankruptcy!
             ferramentas e interfaces            Eweek Europe!
                                                 Cassatt, the infrastructure management
          •  Como garantir portabilidade         software company started by BEA
             dos dados, aplicações e             Systems founder Bill Coleman, is
                                                 running out of money.!
             serviços?
          •  Alta dependência do CSP

                                                                       A!


                                                                  B!



 32!
32                                Verisign Confidential
Open Cloud Manifesto

                  Principles of an Open Cloud!
            1.  Cloud providers must … ensure that the
                challenges to cloud adoption … are addressed
                through open collaboration and the appropriate
                use of standards.
            2.  Cloud providers must not use their market position
                to lock customers …
            3.  Cloud providers must use and adopt existing
                standards wherever appropriate...
            4.  When new standards … are needed, … avoid
                creating too many standards.
            5.  Any community effort around the open cloud
                should be driven by customer needs...


                 Source: www.opencloudmanifesto.org!

33                            Verisign Confidential
Riscos

       •  Aspectos Legais
          •  Leis no local do CSP
              •  Leis e regulamentações conflitantes
          •  Compliance do CSP
          •  Contrato com terceiros
          •  Falha de compliance: riscos legais




 34!
34                                  Verisign Confidential
Mitigação

       •  Aspectos Legais
          •  Leis no local do CSP
              •  Leis e regulamentações conflitantes
          •  Compliance do CSP
          •  Contrato com terceiros
          •  Falha de compliance: riscos legais


       •  Mitigação                                         FISMA !
          •  Conheça suas obrigações                        HIPAA !
                                                            SOX!
          •  Conheça as obrigações do CSP                   PCI !
          •  Contratos e SLA                                SAS 70
                                                            Audits!



 35!
35                                  Verisign Confidential
Riscos

       •  Suporte Investigativo
          •    Forense na “nuvem”?
          •    Múltiplos clientes, logs agregados
          •    Capacidade de resposta a incidentes
          •    Dependência do CSP para dados
               forenses e investigação




 36!
36                                  Verisign Confidential
Mitigação

       •  Suporte Investigativo
          •    Forense na “nuvem”?
          •    Múltiplos clientes, logs agregados
          •    Capacidade de resposta a incidentes
          •    Dependência do CSP para dados
               forenses e investigação


       •  Mitigação
          •  Definir políticas e procedimentos com o CSP
          •  Evite CSPs que não participem de uma investigação




 37!
37                                  Verisign Confidential
Conclusão




38
38!   Verisign Confidential   Verisign Confidential
Conclusão

     •  Segurança na “nuvem” não é muito diferente
        das necessidades
        “pré-nuvem”

     •  Cloud computing é fundamentalmente sobre
        cedendo controle
       •  Controles de segurança x Vantagens para o
          negócio
       •  Segurança do CSP versus necessidade de
          segurança




                                                      fonte: sxc.hu!
39                      Verisign Confidential
Segurança de Cloud Computing



     •  Análise de Riscos é
        fundamental
       •  Compare os Provedores de
          Cloud
       •  Faça auditoria e “due
          diligence”
       •  Adote estratégias de
          mitigação



                                                     Fonte: vidadeprogramador.com.br!




40                           Verisign Confidential
Previsão do Tempo

     •  Muitas nuvens a
        frente

     •  Sujeito a chuvas e
        trovoadas
        esporádicas

     •  Tenha sempre um
        guarda-chuva
        próximo
                                                     fonte: Wikimedia Commons!



41                           Verisign Confidential
Referências




     •  Cloud Security Alliance (CSA)
        http://www.cloudsecurityalliance.org

     •  Cloud Security Alliance – Capítulo Brasil
        https://chapters.cloudsecurityalliance.org/brazil




42                            Verisign Confidential
Referências


       •    “Security Guidance for Critical Areas of Focus
            in Cloud Computing”
            http://www.cloudsecurityalliance.org/guidance/csaguide.pdf

       •    “Top Threats to Cloud Computing V1.0”
            http://www.cloudsecurityalliance.org/topthreats.html

       •    “CSA Cloud Controls Matrix V1.2”
            http://cloudsecurityalliance.org/cm.html




 43!
43                                        Verisign Confidential
Referências



       •    NIST Cloud Computing Project
            http://csrc.nist.gov/groups/SNS/cloud-computing/index.html


       •    Relatório da ENISA
            “Cloud Computing: Benefits, risks
            and recommendations for information security
            http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-
            assessment


       •    iDefense Topical Research Paper: “Cloud Computing”




 44!
44                                       Verisign Confidential
Thank You


© 2011 VeriSign, Inc. All rights reserved. VERISIGN and other trademarks, service marks, and designs
are registered or unregistered trademarks of VeriSign, Inc. and its subsidiaries in the United States and
in foreign countries. All other trademarks are property of their respective owners.


          Verisign Confidential

Weitere ähnliche Inhalte

Was ist angesagt?

Mitos e verdades do cloud do Google: 1 ano de experiências no AppEngine
Mitos e verdades do cloud do Google: 1 ano de experiências no AppEngineMitos e verdades do cloud do Google: 1 ano de experiências no AppEngine
Mitos e verdades do cloud do Google: 1 ano de experiências no AppEngineSérgio Lopes
 
Cloudwalker - processamento distribuído em nuvem
Cloudwalker - processamento distribuído em nuvemCloudwalker - processamento distribuído em nuvem
Cloudwalker - processamento distribuído em nuvemFlávio Lisboa
 
Cloud como diferencial competitivo na redução de custos, agilidade e inovação
Cloud como diferencial competitivo na redução de custos, agilidade e inovaçãoCloud como diferencial competitivo na redução de custos, agilidade e inovação
Cloud como diferencial competitivo na redução de custos, agilidade e inovaçãoAmazon Web Services LATAM
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvensRafael Castro
 
Computacao em nuvem
Computacao em nuvemComputacao em nuvem
Computacao em nuvemPaulo Cobbe
 
Bluemix overview karin noe - revisada - geral
Bluemix overview   karin noe - revisada - geralBluemix overview   karin noe - revisada - geral
Bluemix overview karin noe - revisada - geralKarin Noe
 
Cloud computing for dummies
Cloud computing for dummiesCloud computing for dummies
Cloud computing for dummiesAnchises Moraes
 
Artigo_Thiago_Lenz_versao2.3-Final
Artigo_Thiago_Lenz_versao2.3-FinalArtigo_Thiago_Lenz_versao2.3-Final
Artigo_Thiago_Lenz_versao2.3-Finalthiago.lenz
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCompanyWeb
 
Cloudbridge whitepape rportuguese
Cloudbridge whitepape rportugueseCloudbridge whitepape rportuguese
Cloudbridge whitepape rportugueseNuno Alves
 
Uma Solução para Programabilidade de Redes baseada em Virtualização
Uma Solução para Programabilidade de Redes baseada em VirtualizaçãoUma Solução para Programabilidade de Redes baseada em Virtualização
Uma Solução para Programabilidade de Redes baseada em VirtualizaçãoWanderson Paim
 

Was ist angesagt? (20)

Mitos e verdades do cloud do Google: 1 ano de experiências no AppEngine
Mitos e verdades do cloud do Google: 1 ano de experiências no AppEngineMitos e verdades do cloud do Google: 1 ano de experiências no AppEngine
Mitos e verdades do cloud do Google: 1 ano de experiências no AppEngine
 
Cloudwalker - processamento distribuído em nuvem
Cloudwalker - processamento distribuído em nuvemCloudwalker - processamento distribuído em nuvem
Cloudwalker - processamento distribuído em nuvem
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Cloud como diferencial competitivo na redução de custos, agilidade e inovação
Cloud como diferencial competitivo na redução de custos, agilidade e inovaçãoCloud como diferencial competitivo na redução de custos, agilidade e inovação
Cloud como diferencial competitivo na redução de custos, agilidade e inovação
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvens
 
Computacao em nuvem
Computacao em nuvemComputacao em nuvem
Computacao em nuvem
 
Bluemix overview karin noe - revisada - geral
Bluemix overview   karin noe - revisada - geralBluemix overview   karin noe - revisada - geral
Bluemix overview karin noe - revisada - geral
 
Entendendo a computação em nuvem
Entendendo a computação em nuvemEntendendo a computação em nuvem
Entendendo a computação em nuvem
 
Computação em nuvem
Computação em nuvemComputação em nuvem
Computação em nuvem
 
Cloud computing for dummies
Cloud computing for dummiesCloud computing for dummies
Cloud computing for dummies
 
Apresentação Cloud Computing World Forum
Apresentação Cloud Computing World ForumApresentação Cloud Computing World Forum
Apresentação Cloud Computing World Forum
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
Artigo_Thiago_Lenz_versao2.3-Final
Artigo_Thiago_Lenz_versao2.3-FinalArtigo_Thiago_Lenz_versao2.3-Final
Artigo_Thiago_Lenz_versao2.3-Final
 
Cloud Computing - Computação em Nuvem
Cloud Computing - Computação em NuvemCloud Computing - Computação em Nuvem
Cloud Computing - Computação em Nuvem
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Artigo cloud computing pdf
Artigo cloud computing pdfArtigo cloud computing pdf
Artigo cloud computing pdf
 
Cloudbridge whitepape rportuguese
Cloudbridge whitepape rportugueseCloudbridge whitepape rportuguese
Cloudbridge whitepape rportuguese
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Uma Solução para Programabilidade de Redes baseada em Virtualização
Uma Solução para Programabilidade de Redes baseada em VirtualizaçãoUma Solução para Programabilidade de Redes baseada em Virtualização
Uma Solução para Programabilidade de Redes baseada em Virtualização
 

Andere mochten auch

Silvina de negri ... copia
Silvina de negri ...   copiaSilvina de negri ...   copia
Silvina de negri ... copiaBauti Aragon
 
Vale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson BritoVale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson BritoVale Security Conference
 
2013 CV - Amy Lucas
2013 CV - Amy Lucas2013 CV - Amy Lucas
2013 CV - Amy Lucasamyroselucas
 
MI PRESENTACIÓN
MI PRESENTACIÓN MI PRESENTACIÓN
MI PRESENTACIÓN madaleti
 
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]Vale Security Conference
 
Presentación slideshare
Presentación slidesharePresentación slideshare
Presentación slidesharemadaleti
 
Assignment 2
Assignment 2Assignment 2
Assignment 2jhanauska
 
Presentación slideshare
Presentación slidesharePresentación slideshare
Presentación slidesharemadaleti
 
Politics ppt
Politics  pptPolitics  ppt
Politics pptcejanes
 
Politics ppt
Politics  pptPolitics  ppt
Politics pptcejanes
 
The Coming Wave Of Debt Maturities
The Coming Wave Of Debt MaturitiesThe Coming Wave Of Debt Maturities
The Coming Wave Of Debt Maturitiesbsalzer
 

Andere mochten auch (14)

Silvina de negri ... copia
Silvina de negri ...   copiaSilvina de negri ...   copia
Silvina de negri ... copia
 
Vale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson BritoVale Security Conference - 2011 - 13 - Nelson Brito
Vale Security Conference - 2011 - 13 - Nelson Brito
 
Practico 10
Practico 10Practico 10
Practico 10
 
2013 CV - Amy Lucas
2013 CV - Amy Lucas2013 CV - Amy Lucas
2013 CV - Amy Lucas
 
MI PRESENTACIÓN
MI PRESENTACIÓN MI PRESENTACIÓN
MI PRESENTACIÓN
 
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
Vale Security Conference - 2011 - 3 - Rener Alberto (Gr1nch) [DC Labs]
 
Presentación slideshare
Presentación slidesharePresentación slideshare
Presentación slideshare
 
Assignment 2
Assignment 2Assignment 2
Assignment 2
 
Presentación slideshare
Presentación slidesharePresentación slideshare
Presentación slideshare
 
Politics ppt
Politics  pptPolitics  ppt
Politics ppt
 
Politics ppt
Politics  pptPolitics  ppt
Politics ppt
 
Legal realism
Legal realismLegal realism
Legal realism
 
Zocalo jap
Zocalo japZocalo jap
Zocalo jap
 
The Coming Wave Of Debt Maturities
The Coming Wave Of Debt MaturitiesThe Coming Wave Of Debt Maturities
The Coming Wave Of Debt Maturities
 

Ähnlich wie Vale Security Conference - 2011 - 15 - Anchises de Paula

Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.Rodrigo Miranda
 
Cloud Computing: Desafios e oportunidades
Cloud Computing: Desafios e oportunidadesCloud Computing: Desafios e oportunidades
Cloud Computing: Desafios e oportunidadesElvis Fusco
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud ComputingAlê Borba
 
Conversa LSD - IaaS sobre Recursos Oportunistas
Conversa LSD - IaaS sobre Recursos OportunistasConversa LSD - IaaS sobre Recursos Oportunistas
Conversa LSD - IaaS sobre Recursos Oportunistasedigley
 
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ssMvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ssMarcondes Alexandre
 
Delivering infrastructure, security, and operations as code - DEM02-S - São P...
Delivering infrastructure, security, and operations as code - DEM02-S - São P...Delivering infrastructure, security, and operations as code - DEM02-S - São P...
Delivering infrastructure, security, and operations as code - DEM02-S - São P...Amazon Web Services
 
AWS - Conceitos, Segurança e Demonstração
AWS - Conceitos, Segurança e DemonstraçãoAWS - Conceitos, Segurança e Demonstração
AWS - Conceitos, Segurança e DemonstraçãoMaurício Harley
 
O que é computação em Nuvem
O que é computação em NuvemO que é computação em Nuvem
O que é computação em NuvemAlanDemarcos2
 
Openstack - Visão geral
Openstack - Visão geralOpenstack - Visão geral
Openstack - Visão geralbrasilopenstack
 
CSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETI
CSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETICSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETI
CSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETIAnchises Moraes
 
Computação em Nuvem: conceitos, tendências e aplicações em Software Livre
Computação em Nuvem: conceitos, tendências e aplicações em Software LivreComputação em Nuvem: conceitos, tendências e aplicações em Software Livre
Computação em Nuvem: conceitos, tendências e aplicações em Software LivreDiego Kreutz
 
00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germano00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germanoguiabusinessmedia
 
Road show de comunidades técnicas infra - publico
Road show de comunidades técnicas   infra - publicoRoad show de comunidades técnicas   infra - publico
Road show de comunidades técnicas infra - publicoFabio Hara
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerAmazon Web Services LATAM
 

Ähnlich wie Vale Security Conference - 2011 - 15 - Anchises de Paula (20)

Cloud computing
Cloud computingCloud computing
Cloud computing
 
Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.Computação em nuvem (cloud computing), uma introdução.
Computação em nuvem (cloud computing), uma introdução.
 
Computação nas nuvens
Computação nas nuvensComputação nas nuvens
Computação nas nuvens
 
Cloud Computing: Desafios e oportunidades
Cloud Computing: Desafios e oportunidadesCloud Computing: Desafios e oportunidades
Cloud Computing: Desafios e oportunidades
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Cloud IBM 2017
Cloud IBM 2017Cloud IBM 2017
Cloud IBM 2017
 
Conversa LSD - IaaS sobre Recursos Oportunistas
Conversa LSD - IaaS sobre Recursos OportunistasConversa LSD - IaaS sobre Recursos Oportunistas
Conversa LSD - IaaS sobre Recursos Oportunistas
 
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ssMvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
Mvp virtual conference_2013(consumerizacaode_ti_trilha)_ss
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Delivering infrastructure, security, and operations as code - DEM02-S - São P...
Delivering infrastructure, security, and operations as code - DEM02-S - São P...Delivering infrastructure, security, and operations as code - DEM02-S - São P...
Delivering infrastructure, security, and operations as code - DEM02-S - São P...
 
AWS - Conceitos, Segurança e Demonstração
AWS - Conceitos, Segurança e DemonstraçãoAWS - Conceitos, Segurança e Demonstração
AWS - Conceitos, Segurança e Demonstração
 
O que é computação em Nuvem
O que é computação em NuvemO que é computação em Nuvem
O que é computação em Nuvem
 
Openstack - Visão geral
Openstack - Visão geralOpenstack - Visão geral
Openstack - Visão geral
 
CSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETI
CSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETICSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETI
CSABR - Cloud Computing: Entendendo os Riscos no Horizonte 20110718 IDETI
 
Computação em Nuvem: conceitos, tendências e aplicações em Software Livre
Computação em Nuvem: conceitos, tendências e aplicações em Software LivreComputação em Nuvem: conceitos, tendências e aplicações em Software Livre
Computação em Nuvem: conceitos, tendências e aplicações em Software Livre
 
Computação em Nuvem
Computação em NuvemComputação em Nuvem
Computação em Nuvem
 
00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germano00 13092011-1430-anderson-germano
00 13092011-1430-anderson-germano
 
Road show de comunidades técnicas infra - publico
Road show de comunidades técnicas   infra - publicoRoad show de comunidades técnicas   infra - publico
Road show de comunidades técnicas infra - publico
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 

Mehr von Vale Security Conference

Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)Vale Security Conference
 
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...Vale Security Conference
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference
 
Vale Security Conference - 2011 - 2 - Dr. Emerson Wendt
Vale Security Conference - 2011 - 2 - Dr. Emerson WendtVale Security Conference - 2011 - 2 - Dr. Emerson Wendt
Vale Security Conference - 2011 - 2 - Dr. Emerson WendtVale Security Conference
 
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference
 
Vale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago BordiniVale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago BordiniVale Security Conference
 
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference
 

Mehr von Vale Security Conference (7)

Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
Vale Security Conference - 2011 - 17 - Rodrigo Rubira Branco (BSDaemon)
 
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
Vale Security Conference - 2011 - 11 - Fernando Mercês [Octane Labs] [Coding ...
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz Eduardo
 
Vale Security Conference - 2011 - 2 - Dr. Emerson Wendt
Vale Security Conference - 2011 - 2 - Dr. Emerson WendtVale Security Conference - 2011 - 2 - Dr. Emerson Wendt
Vale Security Conference - 2011 - 2 - Dr. Emerson Wendt
 
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares FerreiraVale Security Conference - 2011 - 12 - Rafael Soares Ferreira
Vale Security Conference - 2011 - 12 - Rafael Soares Ferreira
 
Vale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago BordiniVale Security Conference - 2011 - 6 - Thiago Bordini
Vale Security Conference - 2011 - 6 - Thiago Bordini
 
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
Vale Security Conference - 2011 - 14 - Alexandro Silva (Alexos) [DC Labs]
 

Vale Security Conference - 2011 - 15 - Anchises de Paula

  • 1. Fog Computing As falhas e riscos da Computação em Nuvem Anchises M. G. de Paula iDefense Intelligence Analyst adepaula@verisign.com 1 Verisign Confidential Verisign Confidential
  • 2. #FAIL Mar. 13, 2010! Apr. 29, 2011! Car Crash Triggers Amazon Amazon cloud outage was Power Outage! triggered by configuration By Datacenter Knowledge! error! Amazonʼs EC2 cloud computing By Computerworld! service suffered its fourth power Amazon has released a detailed outage in a week on Tuesday, with postmortem and mea culpa about the some customers in its US East Region partial outage of its cloud services losing service for about an hour. The platform last week and identified the incident was triggered when a vehicle culprit: A configuration error made crashed into a utility pole near one of during a network upgrade. ! the companyʼs data centers, and a During this configuration change, a transfer switch failed to properly traffic shift "was executed 
 manage the 
 incorrectly," Amazon said (…).! shift from utility power to the 
 facilityʼs generators.! 2 Verisign Confidential
  • 3. #FAIL Mesmo estando na Nuvem, seu site pode evaporar ? Picture source: sxc.hu! 3 Verisign Confidential
  • 4. Agenda •  Overview - Cloud Computing fonte: sxc.hu! •  Conhecendo os riscos de Cloud Computing •  Novos riscos na Nuvem 4 Verisign Confidential
  • 5. Overview de Cloud Computing 5 5! Verisign Confidential Verisign Confidential
  • 6. Overview 20/1/10! •  Cloud Computing se Cloud Computing for tornou um termo popular Business and Society! em TI e negócios by Brad Smith, The Huffington Post! (…)! According to a recent survey conducted by Microsoft, more than 90 percent of Americans are using some form of cloud computing; nearly all of us are connected to the cloud. ! 6 6! Verisign Confidential
  • 7. O que é Cloud Computing? “A style of computing where massively scalable IT- enabled capabilities are provided "as a service" to external customers using Internet technologies… … where the consumers of the services need only care about what the service does for them, not how it is implemented” Gartner! fonte: sxc.hu! 7 Verisign Confidential
  • 8. Overview •  Cloud Computing representa uma mistura e evolução de várias 2008! tecnologias Cloud Computing! Software as a Service! 1990! Utility Computing! Grid Computing! fonte: Oxford ! 8 8! Verisign Confidential
  • 9. Overview Fonte: iDefense! 9 Verisign Confidential
  • 10. Overview •  Três categorias básicas de Cloud Computing: •  Infrastructure as a Service (IaaS) •  Platform as a Service (PaaS) •  Software as a Service (SaaS) 10! 10 Verisign Confidential
  • 11. Overview §  Três categorias básicas de Cloud Computing:! Cliente! – Infrastructure as a Service (IaaS)! S ! E ! G U – Platform as a Service (PaaS)! R A N Ç A – Software as a Service (SaaS)! Provedor! 11! 11 Verisign Confidential
  • 12. Conhecendo os Riscos de Cloud Computing 12 12! Verisign Confidential Verisign Confidential
  • 13. Cloud Computing é seguro? •  Depende... •  Seguro comparado com o que? •  Precisamos de um contexto fonte: sxc.hu! 13 Verisign Confidential
  • 14. Computação em Nuvem Computação em nuvem é um termo em evolução •  Preocupação com segurança crescendo conforme surgem necessidades e incidentes específicos. fonte: infosuck.org! 14 Verisign Confidential
  • 15. Estratégia para Análise de Riscos •  Identificar o ativo para implantação na nuvem •  Entender as necessidades e os riscos •  Mapear o ativo com o modelo de implantação •  Avaliar os modelos de serviços e fornecedores •  Selecionar estratégias de mitigação fonte: sxc.hu! 15! 15 Verisign Confidential
  • 16. Riscos de Cloud Computing •  Cloud Computing herda vários riscos associados às tecnologias que utiliza •  Conjunto específico de atributos que tornam a análise de riscos mais complexa •  Novos paradigmas •  Detalhes obscuros do CSP fonte: sxc.hu! 16 Verisign Confidential
  • 17. Riscos Tradicionais “Cloud is an on-demand service model for IT provision, often based on virtualization and distributed computing technologies.”! 17! 17 Verisign Confidential
  • 18. Riscos Tradicionais “Cloud is an on-demand service model for IT provision, often based on virtualization and distributed computing technologies.”! •  Riscos : •  Terceiros •  Perda de governança •  Aderência Regulatória •  Acesso privilegiado •  Usuário interno malicioso •  Acesso físico ao ambiente 18! 18 Verisign Confidential
  • 19. Riscos Tradicionais “Cloud is an on-demand service model for IT provision, often based on virtualization and distributed computing technologies.”! •  Riscos : •  Novas vulnerabilidades e gestão de atualizações •  Acesso privilegiado •  Comprometimento da administração •  Exaustão dos recursos 19! 19 Verisign Confidential
  • 20. Riscos Tradicionais “Cloud is an on-demand service model for IT provision, often based on virtualization and distributed computing technologies.”! •  Riscos: •  Novas vulnerabilidades •  Acesso privilegiado •  Segregação de dados •  Roubo de dados •  Recuperação 20! 20 Verisign Confidential
  • 21. Riscos Tradicionais “Cloud is an on-demand service model for IT provision, often based on virtualization and distributed computing technologies.”! •  Riscos: •  Disponibilidade •  Performance •  Interceptação de dados •  DDoS 21! 21 Verisign Confidential
  • 22. Novos riscos na Nuvem 22 22! Verisign Confidential Verisign Confidential
  • 23. Novos paradigmas de segurança •  “Nuvem” significa perder parte do controle •  Sem controles físicos •  Repensar a segurança de perímetro •  Sem time de segurança dedicado •  Foco na estratégia de segurança fonte: sxc.hu! 23 Verisign Confidential
  • 24. Riscos •  Proteção dos dados •  Práticas de gestão de dados do Cloud Provider •  Múltiplas transferências de dados •  Interceptação dos dados •  Em trânsito •  Intra-nuvem Fonte: iDefense! 24! 24 Verisign Confidential
  • 25. Riscos •  Proteção dos dados •  Práticas de gestão de dados do Cloud Provider •  Múltiplas transferências de dados •  Interceptação dos dados •  Segregação dos dados •  Remoção insegura ou incompleta Fonte: iDefense! 25! 25 Verisign Confidential
  • 26. Mitigação •  Proteção dos dados •  Práticas de gestão de dados do Cloud Provider •  Múltiplas transferências de dados •  Interceptação dos dados •  Segregação dos dados •  Remoção insegura ou incompleta •  Mitigação •  Criptografia de dados •  Criptografia da comunicação •  Avaliar os procedimentos do CSP •  Auditoria e SLA Fonte: iDefense! 26! 26 Verisign Confidential
  • 27. Riscos •  Localização física dos dados •  Localização e aspectos regulatórios •  Regiões voláteis representam maior risco •  Governos hostis / sem ética e risco de exposição dos dados 27! 27 Verisign Confidential
  • 28. Mitigação •  Localização física dos dados •  Localização e aspectos regulatórios •  Regiões voláteis representam maior risco •  Governos hostis / sem ética e risco de exposição dos dados •  Mitigação •  Identificar a localização dos dados •  Escolha CSPs que garantam a localização dos dados •  Evite CSPs com data centers em países hostis •  Use CSPs baseados no mesmo país 28! 28 Verisign Confidential
  • 29. Riscos •  Disponibilidade •  Exige conectividade constante •  Perda de dados e risco de downtime •  Ataques DDoS globais Fonte: iDefense! 29! 29 Verisign Confidential
  • 30. Riscos •  Disponibilidade •  Exige conectividade constante •  Perda de dados e risco de downtime •  Ataques DDoS globais 06/05/10! US Treasury site hit by attack on cloud host! Finextra.com! A US Treasury Web site has been suspended after its cloud computing host was hacked, redirecting users to a malicious site in the Ukraine. ! Fonte: iDefense! 30! 30 Verisign Confidential
  • 31. Mitigação •  Mitigação •  Conhecer a infraestrutura do CSP’s •  Investimento na conexão Internet local •  Evitar pontos de falha •  Private clouds •  Service-level agreements (SLAs) com os CSPs •  Assuma pelo menos uma falha. Qual o impacto? Fonte: iDefense! 31! 31 Verisign Confidential
  • 32. Riscos •  Portabilidade da Nuvem e Apr. 30, 2009! “Lock-in” Cloud Computing •  Não existem padrões para Forerunner Facing formato de dados, Bankruptcy! ferramentas e interfaces Eweek Europe! Cassatt, the infrastructure management •  Como garantir portabilidade software company started by BEA dos dados, aplicações e Systems founder Bill Coleman, is running out of money.! serviços? •  Alta dependência do CSP A! B! 32! 32 Verisign Confidential
  • 33. Open Cloud Manifesto Principles of an Open Cloud! 1.  Cloud providers must … ensure that the challenges to cloud adoption … are addressed through open collaboration and the appropriate use of standards. 2.  Cloud providers must not use their market position to lock customers … 3.  Cloud providers must use and adopt existing standards wherever appropriate... 4.  When new standards … are needed, … avoid creating too many standards. 5.  Any community effort around the open cloud should be driven by customer needs... Source: www.opencloudmanifesto.org! 33 Verisign Confidential
  • 34. Riscos •  Aspectos Legais •  Leis no local do CSP •  Leis e regulamentações conflitantes •  Compliance do CSP •  Contrato com terceiros •  Falha de compliance: riscos legais 34! 34 Verisign Confidential
  • 35. Mitigação •  Aspectos Legais •  Leis no local do CSP •  Leis e regulamentações conflitantes •  Compliance do CSP •  Contrato com terceiros •  Falha de compliance: riscos legais •  Mitigação FISMA ! •  Conheça suas obrigações HIPAA ! SOX! •  Conheça as obrigações do CSP PCI ! •  Contratos e SLA SAS 70 Audits! 35! 35 Verisign Confidential
  • 36. Riscos •  Suporte Investigativo •  Forense na “nuvem”? •  Múltiplos clientes, logs agregados •  Capacidade de resposta a incidentes •  Dependência do CSP para dados forenses e investigação 36! 36 Verisign Confidential
  • 37. Mitigação •  Suporte Investigativo •  Forense na “nuvem”? •  Múltiplos clientes, logs agregados •  Capacidade de resposta a incidentes •  Dependência do CSP para dados forenses e investigação •  Mitigação •  Definir políticas e procedimentos com o CSP •  Evite CSPs que não participem de uma investigação 37! 37 Verisign Confidential
  • 38. Conclusão 38 38! Verisign Confidential Verisign Confidential
  • 39. Conclusão •  Segurança na “nuvem” não é muito diferente das necessidades “pré-nuvem” •  Cloud computing é fundamentalmente sobre cedendo controle •  Controles de segurança x Vantagens para o negócio •  Segurança do CSP versus necessidade de segurança fonte: sxc.hu! 39 Verisign Confidential
  • 40. Segurança de Cloud Computing •  Análise de Riscos é fundamental •  Compare os Provedores de Cloud •  Faça auditoria e “due diligence” •  Adote estratégias de mitigação Fonte: vidadeprogramador.com.br! 40 Verisign Confidential
  • 41. Previsão do Tempo •  Muitas nuvens a frente •  Sujeito a chuvas e trovoadas esporádicas •  Tenha sempre um guarda-chuva próximo fonte: Wikimedia Commons! 41 Verisign Confidential
  • 42. Referências •  Cloud Security Alliance (CSA) http://www.cloudsecurityalliance.org •  Cloud Security Alliance – Capítulo Brasil https://chapters.cloudsecurityalliance.org/brazil 42 Verisign Confidential
  • 43. Referências •  “Security Guidance for Critical Areas of Focus in Cloud Computing” http://www.cloudsecurityalliance.org/guidance/csaguide.pdf •  “Top Threats to Cloud Computing V1.0” http://www.cloudsecurityalliance.org/topthreats.html •  “CSA Cloud Controls Matrix V1.2” http://cloudsecurityalliance.org/cm.html 43! 43 Verisign Confidential
  • 44. Referências •  NIST Cloud Computing Project http://csrc.nist.gov/groups/SNS/cloud-computing/index.html •  Relatório da ENISA “Cloud Computing: Benefits, risks and recommendations for information security http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk- assessment •  iDefense Topical Research Paper: “Cloud Computing” 44! 44 Verisign Confidential
  • 45. Thank You © 2011 VeriSign, Inc. All rights reserved. VERISIGN and other trademarks, service marks, and designs are registered or unregistered trademarks of VeriSign, Inc. and its subsidiaries in the United States and in foreign countries. All other trademarks are property of their respective owners. Verisign Confidential