SlideShare ist ein Scribd-Unternehmen logo
1 von 83
Como construir o DATACENTER na nuvem com
                  segurança
               Dr. Manoel Veras
              Natal – 28.07.2012



                                           1
Agenda
•   INTRODUÇÃO
•   DATACENTER, VIRTUALIZAÇÃO, CLOUD
•   SEGURANÇA
•   DATACENTER SEGURO NA NUVEM




                                       2
Dr. Manoel Veras
• Eng. Elétrica UFRN
• Mestrado Eng. Elétrica UNICAMP
• Doutorado em Administração USP
• Certificações
  Microsoft,Cisco,PMP,COBIT,ITIL F.
• Ex-Cientista do CTA
• Ex-Consultor da Dell
• Professor da UFRN

                                      3
4
5
Capacidade




                 Negócio


               TI
             ideal




                           Tempo



                                   6
DATACENTER




             7
DATACENTER MODULAR
• Seguro
• Disponível
• Eficiente




                     8
Seguro




         9
Disponível-Tier

                            99.99%



99.98%




                  TIA-942
                                     10
Uptime
• http://uptimeinstitute.com/TierCertification/
  – Design Documents
  – Constructed Facility
  – Operational Sustainability




                                              11
12
Eficiente-PUE

                PUE Nível
                3.0   Muito Ineficiente
                2.5   Ineficiente
                2.0   Médio
                1.5   Eficiente
                1.2   Muito Eficiente

                                          13
The Green Grid




14
GreenPeace




             15
Free Cooling




               16
Modularidade
   Modularidade
 do Software (SOA)
                        Instalações



                      Equipamentos de
                          Energia
 Modularidade (SOI)
                      Equipamentos de
                        Refrigeração



                            TI



                                        17
18
Facilities-TI
Ciclos Distintos




19
Facilities – TI
Ciclos mais próximos

        Facilities
      (engenharias)
                       TI




20
21
DATACENTER BRASIL
      Vídeo




                    22
VIRTUALIZAÇÃO




                23
Virtualização
•   Otimização do uso dos recursos
•   Servidor, Storage, Rede
•   Novas Funcionalidades
•   Integração




                                     24
1:50

HARDWARE




           25
FlexPod




          26
CLOUD COMPUTING




                  27
CLOUD COMPUTING
• Conceito
• Status




                  28
29
Autosserviço
Amplo Acesso a     Rápida             Serviços
                                                        sob
    Rede         Elasticidade        Mensuráveis
                                                     Demanda


                        Pool de Recursos




       IaaS                   PaaS                 SaaS


     Público        Híbrido           Privado      Comunitário




                                                                   30
IaaS

                 Web
                Services
                                DC




                           DC        DC

      Web
     Services

                                DC




31
DATACENTER e CLOUD




32
US West
                                                US West
                                                                    (N.
                    AZA      AZD                (Oregon)
                                                                 Califórnia)
            US East                       AZA                AZA
            (Virginia)

                  AZB        AZC           AZB               AZB


                                                             South
                                Asia         Asia
                                                            America
                               Pacific      Pacific
EU West                                                       (São
                            (Singapura)     (Tokio)
(Irlanda)                                                    Paulo)

 AZA                       AZA            AZA              AZAA
                     AZC
 AZB                       AZB            AZB              AZB




                                                                               33
CLOUD COMPUTING

                                    Usuário

     Disponibilidade
      Desempenho

                                   Interface



                                   APLICAÇÃO



                         SERVIÇO                 SERVIÇO

                       STORAGE
                                               SERVIDORES

34
Modelos vs
     Tipos de Provedores

SaaS



                         CLOUD
PaaS
                       COMPUTING



IaaS



       DATACENTERS      Provedores   Provedores
        Empresariais    Regionais      Globais

35
Processos de     Processos de
  Negócio          Negócio




  TI interna


 Aplicativos                        Cloud
                          SaaS


 Plataforma                       PaaS


                           IaaS
Infraestrutura




                                            36
ELB   Instâncias   CloudWatch




                            Dados
                              de
                         Performance




                      AutoScale

                                       37
Capacity Planning ?

                                    Tipo de
                                   Instância

                              • On-Demand
    DC                        • Reservada
                              • Spot



          Previsibilidade reduz Custo
                Como sempre !




                                               38
Microsoft CLOUD




39
MS Dublin - Gen. 3




40
MS Quincy –
       Gen. 4




41
Cloud Microsoft
    Vídeo




                  42
DATACENTER SEGURO NA
       NUVEM




                       43
DATACENTER SEGURO
• Arquitetura da Infraestrutura
• Governança em ambiente de
  responsabilidade compartilhada
  – Compliance - aderência a políticas
  – Controle – construção de ambiente adequado
• Recuperação de Desastres (DR) – recuperar
  de desastres.
  – Plano de Recuperação de Desastres (Cliente).
• Segurança – proteger informação e sistemas

                                                   44
Arquitetura da
Infraestrutura
                 Infraestrutura   45
Camada de Apresentação (PT)




                              Camada de Regras de Negócio (BT)


                                             Processo 1           INÍCIO




                                                          SIM
                                              Regra 1
                                                                Dado 1, 2 e 3

    Camada de Dados (DT)
                                               NÃO




           Dado 2                                               Processo 2


Dado 1               Dado 3
                                                                    FIM




                                                                                46
47
Construção




             48
HPC




      49
Instâncias=6742
  Cores=51132
 RAM=58.78TB
   $4828/hora


                                                                  US West
                                                US West
                                                                     (N.
                    AZA      AZD                (Oregon)
                                                                  Califórnia)
            US East                       AZA                 AZA
            (Virginia)

                  AZB        AZC           AZB                AZB


                                                              South
                                Asia         Asia
                                                             America
                               Pacific      Pacific
EU West                                                        (São
                            (Singapura)     (Tokio)
(Irlanda)                                                     Paulo)

  AZA                      AZA            AZA               AZAA
                     AZC
  AZB                      AZB            AZB               AZB



                                                           HPC na
                                                           Nuvem                50
Disponibilidade
       Usuário           Desempenho
                          Segurança



      Interface

                               SLASaaS

  APLICAÇÃO (SaaS)
                                SLAPaaS

 PLATAFORMA (PaaS)

                                SLAIaaS
INFRAESTRUTURA (IaaS)




                                          51
Aplicativos                                          Aplicativos


       Dados                                                Dados



      Runtime                            Runtime          Runtime


    Middleware                          Middleware       Middleware


        SO                                 SO                SO


VIRTUALIZAÇÃO         VIRTUALIZAÇÃO   VIRTUALIZAÇÃO   VIRTUALIZAÇÃO


   HARDWARE            HARDWARE        HARDWARE        HARDWARE

   On-Premises                                             SaaS
Responsabilidade do
    52                    IaaS           PaaS         Responsabilidade
     CLIENTE                                           do PROVEDOR
Responsabilidade Compartilhada
           AWS                  CLIENTE
Instalações         Sistema Operacional
Segurança Física    Aplicação
Segurança da        Grupos de Segurança
Infraestrutura
Segurança da Rede   Configuração da Rede
Virtualização da    Gerenciamento da Conta
Infraestrutura



                                             53
CERTIFICAÇÕES                     DESCRIÇÃO
SAS 70 SOC 1    A AWS executa e produz um relatório sobre a
Tipo II         eficácia do funcionamento desses controles junto
                com um parecer de auditor independente.
PCI DSS Nível 1 A AWS foi validada para estar em conformidade
                com o padrão de segurança de dados PCI como
                um provedor de serviços de host compartilhado.
                Importante para empresas que lidam com
                informações de cartão de crédito.
ISO 27001       A AWS obteve a certificação ISO 27001 para o
                seu sistema de gestão de segurança da
                informação (ISMS ‐ Information Security
                Management        System)   que     abrange    a
                infraestrutura, DATACENTERS e serviços.
FISMA           A AWS permite que os clientes da agência de
                governo alcancem e mantenham a conformidade
                com a Gestão de Segurança de informação
                Federal (FISMA - Federal Information Security
                Management Act). A AWS foi certificada e
                acreditado para operar em nível FISMA baixo.       54
Aplicativos                Cliente


     Dados


    Runtime


  Middleware


       SO


VIRTUALIZAÇÃO

                              Provedor
 HARDWARE                       IaaS


    On-Premises
 Responsabilidade do   IaaS
     CLIENTE                             55
Recuperação de Desastres



                 Continuidade do Negócio


                      Recuperação de
                        Desastres
         Alta
    Disponibilidade       Backup &
                                           Replicação
          e                Restore
    Confiabilidade

                                                        56
DR




                      AZA
AZA        AZA   DR

                      AZB
AZB        AZB




                            57
DR




                      AZA
AZA        AZA   DR

                      AZB
AZB        AZB




                            58
ELB




              Instâncias WEB




               Instâncias de
                 Aplicação




                   RDS
              Instância DB e
               Instância DB
                 Stand-By
AZ A
       AZ B
                               59
DR




                      AZA
AZA        AZA   DR

                      AZB
AZB        AZB




                            60
Plano Continuidade do Negócio
 Plano de Continuidade de Negócios – Um plano para a
  resposta de emergência, operações de backup e
  recuperação de ativos atingidos por uma falha ou
  desastre. Tem como objetivo o de assegurar a
  disponibilidade de recursos de sistema críticos,
  recuperar um ambiente avariado e promover o retorno à
  sua normalidade.




61
PCN=PGC+PCO+PRD
• Plano de Gerenciamento de Crises (PGC)
• Plano de Continuidade Operacional (PCO)
• Plano de Recuperação de Desastres
  (PRD).




62
Segurança
• Vários Níveis
  – Segurança Física
  – Segurança do Aplicativo
  – Segurança dos Dados
  – Segurança da Conta
  – Segurança da Instância
  – Segurança da Rede



                              63
Física




         64
Dados
• Em trânsito –
  – Navegador e servidor com SSL
  – Rede privada virtual
• Em repouso –
  – Criptografar os dados se necessário antes de
    envia-los para a nuvem. Na AWS depende do
    SO utilizado.
  – Snapshots periódicos contra desastres.

                                               65
Conta
• Chaves de Acesso
• Certificados X.509
• Permissões com IAM(Identity and Access
  Management) para usuários na conta
• Multi-gateway com MFA (Multi-gateway de
  Internet Authentication)
• Rotação de Chaves e Certificados


                                        66
Rede
• DDos – escala mundial , hospedagem
  múltipla
• Ataques intermediários MITM – pontos de
  acesso protegidos por SSL
• IP Spoofing – Instâncias não conseguem
  enviar tráfego de rede falsificado devidos aos
  firewalls baseado em host.
• Varredura de Porta – Devem ser autorizadas.
• Packet Sniffing – execução em modo
  promiscuo não fareja tráfego.

                                               67
Instância EC2
• SO (HOST) : administradores com
  necessidades específicas usam multi-
  gateway para acesso
• SO (Guest) : controladas pelo cliente
• Firewall (grupo de segurança) :
  configurado para negar tudo e clientes
  devem abrir as portas
• API assinada

                                           68
Instância EC2
• Hypervisor : Anel 0 de CPU para o
  Hypervisor.
• Isolamento de Instância : hypervisor
• EBS : acesso ao volume é restrito a conta
  e usuários com permissões dadas pelo
  IAM.



                                          69
Múltiplos Níveis
                                   EC2-
                                  Camada
    EC2-                           web         EC2-
   Grupo de                                  Camada
  Segurança                                de aplicação       EC2-
                                                            Camada
                                                          de banco de
                                                             dados


 80 e 443                                                               EBS
  (http e
  https)


            8000(aplicativ
                 o)


                               3306
                             (mySQL)




                                                                              70
Isolamento de Instância
                      Cliente        Cliente      Cliente
                        01             02           03




   HYPERVISOR



      Interfaces
       Virtuais

                          Grupo de     Grupo de     Grupo de
                         Segurança    Segurança    Segurança
                             1            2            3


                                     FIREWALL

   Interface Física

                                                               71
VPC – rede virtual
• Redes distintas , isoladas dentro da nuvem. Sem
  conectividade externa, intervalos de endereços
  IPs, tráfegos isolados.
• Subnets , cada instância é ligada a uma subnet
• Tabelas de rota : Cada subnet associada a tabela
  de rota
• Grupos de Segurança (firewall) para instância
  dentro da VPC
• ACLs (lista de controle de acesso)
• Gateway VPN
• Gatewaw de Internet

                                                 72
Internet




DATACENTER




                 73
Internet


           DATACENTER
            Corporativo




                      IPSec
                       VPN




Subnet      Subnet
Pública     Privada




                              74
10.0.0.6             10.0.0.7                       10.0.10.9


 SG          SG          SG            SG                 SG       SG
  in         out          in           out                 in      out


                Subnet                                      Subnet
              10.0.0.0/24                                 10.0.10.0/24



                   ACL       ACL             ACL    ACL
                    in       out              in    out


                    Tabela de                 Tabela de
ROTEADOR
                   Roteamento                Roteamento




  10.0.0.0/16




                                                                         75
Grupos de Segurança



                          10.0.0/24



                                       Grupo de Segurança B
   Grupo de Segurança A   VPC Subnet




                                                              76
Controle do Tráfego
    SSH, RDP
      da rede
    corporativa


                                       HTTP, HTTPS
                                       para qualquer
                    WebServer              lugar
                      SG



                  Grupo de Segurança


   HTTP, HTTPS
    de qualquer
       lugar




                                                       77
É ISTO !




           78
LIVROS




         79
LIVRO        Amazon Web Services (AWS) : Arquitetura para
ARQUITETURA                Cloud Computing
                             Manoel Veras
                                 2012
 Capítulos           Descrição
 Capítulo 1          Visão Geral
 Capítulo 2          Governança
 Capítulo 3          Precificação
 Capitulo 4          Infraestrutura
 Capítulo 5          Computação
 Capítulo 6          Armazenamento
 Capítulo 7          Rede
 Capítulo 8          Banco de Dados
 Capítulo 9          Recuperação de Desastres
 Capítulo 10         Gerenciamento
 Capítulo 11         Acesso
 Capítulo 11         Desenho da Arquitetura
 Capítulo 12         Desenho da Segurança




                                                              80
Especialização




                 08 de
                 agosto

                          81
Conf-IRM 2013




                82
Questões
@manoelveras
   Obrigado !




                83

Weitere ähnliche Inhalte

Ähnlich wie Como construir um DATACENTER seguro na nuvem

Infraestrutura de cloud computing
Infraestrutura de cloud computingInfraestrutura de cloud computing
Infraestrutura de cloud computingFabio Leandro
 
Como identificar e implementar a melhor estratégia de Cloud para sua empresa
Como identificar e implementar a melhor estratégia de Cloud para sua empresaComo identificar e implementar a melhor estratégia de Cloud para sua empresa
Como identificar e implementar a melhor estratégia de Cloud para sua empresaCisco do Brasil
 
Data center MCSBRC2010-slides.pdf
Data center MCSBRC2010-slides.pdfData center MCSBRC2010-slides.pdf
Data center MCSBRC2010-slides.pdfssuser1198af
 
Rio Info 2015 – Computação em nuvem conceitos e motivação - Rodrigo Gazzaneo
Rio Info 2015 – Computação em nuvem conceitos e motivação - Rodrigo GazzaneoRio Info 2015 – Computação em nuvem conceitos e motivação - Rodrigo Gazzaneo
Rio Info 2015 – Computação em nuvem conceitos e motivação - Rodrigo GazzaneoRio Info
 
Workshop sobre Cloud Computing
Workshop sobre Cloud ComputingWorkshop sobre Cloud Computing
Workshop sobre Cloud ComputingArtsoft Sistemas
 
Detonando mitos sobre a Computação em Nuvem e a Amazon Web Services
Detonando mitos sobre a Computação em Nuvem e a Amazon Web ServicesDetonando mitos sobre a Computação em Nuvem e a Amazon Web Services
Detonando mitos sobre a Computação em Nuvem e a Amazon Web ServicesJose Papo, MSc
 
Embrace Any Cloud Securely
Embrace Any Cloud Securely Embrace Any Cloud Securely
Embrace Any Cloud Securely Alexandre Freire
 
2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud Computing2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud ComputingVaine Luiz Barreira, MBA
 
Fog Computing - Falhas e Riscos da Computação em Nuvem
Fog Computing - Falhas e Riscos da Computação em NuvemFog Computing - Falhas e Riscos da Computação em Nuvem
Fog Computing - Falhas e Riscos da Computação em NuvemAnchises Moraes
 
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...Andrea Rigoni
 
Cloud computing
Cloud computingCloud computing
Cloud computingotavio021
 
AAB308 - Cloud Computing Windows Azure - wcamb.pdf
AAB308 - Cloud Computing Windows Azure - wcamb.pdfAAB308 - Cloud Computing Windows Azure - wcamb.pdf
AAB308 - Cloud Computing Windows Azure - wcamb.pdfMicrosoft Brasil
 
Agap2 Apresentacao Institucional
Agap2 Apresentacao InstitucionalAgap2 Apresentacao Institucional
Agap2 Apresentacao Institucionalcmvalentim
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialTI Safe
 
Alta Performance e Escalabilidade para Java / Java EE e Aplicativos Oracle us...
Alta Performance e Escalabilidade para Java / Java EE e Aplicativos Oracle us...Alta Performance e Escalabilidade para Java / Java EE e Aplicativos Oracle us...
Alta Performance e Escalabilidade para Java / Java EE e Aplicativos Oracle us...Ricardo Ferreira
 

Ähnlich wie Como construir um DATACENTER seguro na nuvem (20)

Infraestrutura de cloud computing
Infraestrutura de cloud computingInfraestrutura de cloud computing
Infraestrutura de cloud computing
 
Como identificar e implementar a melhor estratégia de Cloud para sua empresa
Como identificar e implementar a melhor estratégia de Cloud para sua empresaComo identificar e implementar a melhor estratégia de Cloud para sua empresa
Como identificar e implementar a melhor estratégia de Cloud para sua empresa
 
Data center MCSBRC2010-slides.pdf
Data center MCSBRC2010-slides.pdfData center MCSBRC2010-slides.pdf
Data center MCSBRC2010-slides.pdf
 
Rio Info 2015 – Computação em nuvem conceitos e motivação - Rodrigo Gazzaneo
Rio Info 2015 – Computação em nuvem conceitos e motivação - Rodrigo GazzaneoRio Info 2015 – Computação em nuvem conceitos e motivação - Rodrigo Gazzaneo
Rio Info 2015 – Computação em nuvem conceitos e motivação - Rodrigo Gazzaneo
 
Workshop sobre Cloud Computing
Workshop sobre Cloud ComputingWorkshop sobre Cloud Computing
Workshop sobre Cloud Computing
 
Detonando mitos sobre a Computação em Nuvem e a Amazon Web Services
Detonando mitos sobre a Computação em Nuvem e a Amazon Web ServicesDetonando mitos sobre a Computação em Nuvem e a Amazon Web Services
Detonando mitos sobre a Computação em Nuvem e a Amazon Web Services
 
Embrace Any Cloud Securely
Embrace Any Cloud Securely Embrace Any Cloud Securely
Embrace Any Cloud Securely
 
2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud Computing2010 - Ti e Negócios - Virtualização e Cloud Computing
2010 - Ti e Negócios - Virtualização e Cloud Computing
 
Fog Computing - Falhas e Riscos da Computação em Nuvem
Fog Computing - Falhas e Riscos da Computação em NuvemFog Computing - Falhas e Riscos da Computação em Nuvem
Fog Computing - Falhas e Riscos da Computação em Nuvem
 
Detonando mitos Computacao Nuvem
Detonando mitos Computacao NuvemDetonando mitos Computacao Nuvem
Detonando mitos Computacao Nuvem
 
Ufs na nuvem gp 2017-2
Ufs na nuvem   gp 2017-2 Ufs na nuvem   gp 2017-2
Ufs na nuvem gp 2017-2
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
Palestra "Datacenter ao alcance de todos com Cloud Computing", Andrea Rigoni,...
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
AAB308 - Cloud Computing Windows Azure - wcamb.pdf
AAB308 - Cloud Computing Windows Azure - wcamb.pdfAAB308 - Cloud Computing Windows Azure - wcamb.pdf
AAB308 - Cloud Computing Windows Azure - wcamb.pdf
 
Agap2 Apresentacao Institucional
Agap2 Apresentacao InstitucionalAgap2 Apresentacao Institucional
Agap2 Apresentacao Institucional
 
Ufs na nuvem gp 2017-2
Ufs na nuvem   gp 2017-2 Ufs na nuvem   gp 2017-2
Ufs na nuvem gp 2017-2
 
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrialEvento IEEE 2012 - Palestra sobre segurança de automação industrial
Evento IEEE 2012 - Palestra sobre segurança de automação industrial
 
Alta Performance e Escalabilidade para Java / Java EE e Aplicativos Oracle us...
Alta Performance e Escalabilidade para Java / Java EE e Aplicativos Oracle us...Alta Performance e Escalabilidade para Java / Java EE e Aplicativos Oracle us...
Alta Performance e Escalabilidade para Java / Java EE e Aplicativos Oracle us...
 
TRIO IT - Resumo
TRIO IT - ResumoTRIO IT - Resumo
TRIO IT - Resumo
 

Como construir um DATACENTER seguro na nuvem

  • 1. Como construir o DATACENTER na nuvem com segurança Dr. Manoel Veras Natal – 28.07.2012 1
  • 2. Agenda • INTRODUÇÃO • DATACENTER, VIRTUALIZAÇÃO, CLOUD • SEGURANÇA • DATACENTER SEGURO NA NUVEM 2
  • 3. Dr. Manoel Veras • Eng. Elétrica UFRN • Mestrado Eng. Elétrica UNICAMP • Doutorado em Administração USP • Certificações Microsoft,Cisco,PMP,COBIT,ITIL F. • Ex-Cientista do CTA • Ex-Consultor da Dell • Professor da UFRN 3
  • 4. 4
  • 5. 5
  • 6. Capacidade Negócio TI ideal Tempo 6
  • 8. DATACENTER MODULAR • Seguro • Disponível • Eficiente 8
  • 9. Seguro 9
  • 10. Disponível-Tier 99.99% 99.98% TIA-942 10
  • 11. Uptime • http://uptimeinstitute.com/TierCertification/ – Design Documents – Constructed Facility – Operational Sustainability 11
  • 12. 12
  • 13. Eficiente-PUE PUE Nível 3.0 Muito Ineficiente 2.5 Ineficiente 2.0 Médio 1.5 Eficiente 1.2 Muito Eficiente 13
  • 17. Modularidade Modularidade do Software (SOA) Instalações Equipamentos de Energia Modularidade (SOI) Equipamentos de Refrigeração TI 17
  • 18. 18
  • 20. Facilities – TI Ciclos mais próximos Facilities (engenharias) TI 20
  • 21. 21
  • 22. DATACENTER BRASIL Vídeo 22
  • 24. Virtualização • Otimização do uso dos recursos • Servidor, Storage, Rede • Novas Funcionalidades • Integração 24
  • 26. FlexPod 26
  • 29. 29
  • 30. Autosserviço Amplo Acesso a Rápida Serviços sob Rede Elasticidade Mensuráveis Demanda Pool de Recursos IaaS PaaS SaaS Público Híbrido Privado Comunitário 30
  • 31. IaaS Web Services DC DC DC Web Services DC 31
  • 33. US West US West (N. AZA AZD (Oregon) Califórnia) US East AZA AZA (Virginia) AZB AZC AZB AZB South Asia Asia America Pacific Pacific EU West (São (Singapura) (Tokio) (Irlanda) Paulo) AZA AZA AZA AZAA AZC AZB AZB AZB AZB 33
  • 34. CLOUD COMPUTING Usuário Disponibilidade Desempenho Interface APLICAÇÃO SERVIÇO SERVIÇO STORAGE SERVIDORES 34
  • 35. Modelos vs Tipos de Provedores SaaS CLOUD PaaS COMPUTING IaaS DATACENTERS Provedores Provedores Empresariais Regionais Globais 35
  • 36. Processos de Processos de Negócio Negócio TI interna Aplicativos Cloud SaaS Plataforma PaaS IaaS Infraestrutura 36
  • 37. ELB Instâncias CloudWatch Dados de Performance AutoScale 37
  • 38. Capacity Planning ? Tipo de Instância • On-Demand DC • Reservada • Spot Previsibilidade reduz Custo Como sempre ! 38
  • 40. MS Dublin - Gen. 3 40
  • 41. MS Quincy – Gen. 4 41
  • 42. Cloud Microsoft Vídeo 42
  • 44. DATACENTER SEGURO • Arquitetura da Infraestrutura • Governança em ambiente de responsabilidade compartilhada – Compliance - aderência a políticas – Controle – construção de ambiente adequado • Recuperação de Desastres (DR) – recuperar de desastres. – Plano de Recuperação de Desastres (Cliente). • Segurança – proteger informação e sistemas 44
  • 45. Arquitetura da Infraestrutura Infraestrutura 45
  • 46. Camada de Apresentação (PT) Camada de Regras de Negócio (BT) Processo 1 INÍCIO SIM Regra 1 Dado 1, 2 e 3 Camada de Dados (DT) NÃO Dado 2 Processo 2 Dado 1 Dado 3 FIM 46
  • 47. 47
  • 49. HPC 49
  • 50. Instâncias=6742 Cores=51132 RAM=58.78TB $4828/hora US West US West (N. AZA AZD (Oregon) Califórnia) US East AZA AZA (Virginia) AZB AZC AZB AZB South Asia Asia America Pacific Pacific EU West (São (Singapura) (Tokio) (Irlanda) Paulo) AZA AZA AZA AZAA AZC AZB AZB AZB AZB HPC na Nuvem 50
  • 51. Disponibilidade Usuário Desempenho Segurança Interface SLASaaS APLICAÇÃO (SaaS) SLAPaaS PLATAFORMA (PaaS) SLAIaaS INFRAESTRUTURA (IaaS) 51
  • 52. Aplicativos Aplicativos Dados Dados Runtime Runtime Runtime Middleware Middleware Middleware SO SO SO VIRTUALIZAÇÃO VIRTUALIZAÇÃO VIRTUALIZAÇÃO VIRTUALIZAÇÃO HARDWARE HARDWARE HARDWARE HARDWARE On-Premises SaaS Responsabilidade do 52 IaaS PaaS Responsabilidade CLIENTE do PROVEDOR
  • 53. Responsabilidade Compartilhada AWS CLIENTE Instalações Sistema Operacional Segurança Física Aplicação Segurança da Grupos de Segurança Infraestrutura Segurança da Rede Configuração da Rede Virtualização da Gerenciamento da Conta Infraestrutura 53
  • 54. CERTIFICAÇÕES DESCRIÇÃO SAS 70 SOC 1 A AWS executa e produz um relatório sobre a Tipo II eficácia do funcionamento desses controles junto com um parecer de auditor independente. PCI DSS Nível 1 A AWS foi validada para estar em conformidade com o padrão de segurança de dados PCI como um provedor de serviços de host compartilhado. Importante para empresas que lidam com informações de cartão de crédito. ISO 27001 A AWS obteve a certificação ISO 27001 para o seu sistema de gestão de segurança da informação (ISMS ‐ Information Security Management System) que abrange a infraestrutura, DATACENTERS e serviços. FISMA A AWS permite que os clientes da agência de governo alcancem e mantenham a conformidade com a Gestão de Segurança de informação Federal (FISMA - Federal Information Security Management Act). A AWS foi certificada e acreditado para operar em nível FISMA baixo. 54
  • 55. Aplicativos Cliente Dados Runtime Middleware SO VIRTUALIZAÇÃO Provedor HARDWARE IaaS On-Premises Responsabilidade do IaaS CLIENTE 55
  • 56. Recuperação de Desastres Continuidade do Negócio Recuperação de Desastres Alta Disponibilidade Backup & Replicação e Restore Confiabilidade 56
  • 57. DR AZA AZA AZA DR AZB AZB AZB 57
  • 58. DR AZA AZA AZA DR AZB AZB AZB 58
  • 59. ELB Instâncias WEB Instâncias de Aplicação RDS Instância DB e Instância DB Stand-By AZ A AZ B 59
  • 60. DR AZA AZA AZA DR AZB AZB AZB 60
  • 61. Plano Continuidade do Negócio  Plano de Continuidade de Negócios – Um plano para a resposta de emergência, operações de backup e recuperação de ativos atingidos por uma falha ou desastre. Tem como objetivo o de assegurar a disponibilidade de recursos de sistema críticos, recuperar um ambiente avariado e promover o retorno à sua normalidade. 61
  • 62. PCN=PGC+PCO+PRD • Plano de Gerenciamento de Crises (PGC) • Plano de Continuidade Operacional (PCO) • Plano de Recuperação de Desastres (PRD). 62
  • 63. Segurança • Vários Níveis – Segurança Física – Segurança do Aplicativo – Segurança dos Dados – Segurança da Conta – Segurança da Instância – Segurança da Rede 63
  • 64. Física 64
  • 65. Dados • Em trânsito – – Navegador e servidor com SSL – Rede privada virtual • Em repouso – – Criptografar os dados se necessário antes de envia-los para a nuvem. Na AWS depende do SO utilizado. – Snapshots periódicos contra desastres. 65
  • 66. Conta • Chaves de Acesso • Certificados X.509 • Permissões com IAM(Identity and Access Management) para usuários na conta • Multi-gateway com MFA (Multi-gateway de Internet Authentication) • Rotação de Chaves e Certificados 66
  • 67. Rede • DDos – escala mundial , hospedagem múltipla • Ataques intermediários MITM – pontos de acesso protegidos por SSL • IP Spoofing – Instâncias não conseguem enviar tráfego de rede falsificado devidos aos firewalls baseado em host. • Varredura de Porta – Devem ser autorizadas. • Packet Sniffing – execução em modo promiscuo não fareja tráfego. 67
  • 68. Instância EC2 • SO (HOST) : administradores com necessidades específicas usam multi- gateway para acesso • SO (Guest) : controladas pelo cliente • Firewall (grupo de segurança) : configurado para negar tudo e clientes devem abrir as portas • API assinada 68
  • 69. Instância EC2 • Hypervisor : Anel 0 de CPU para o Hypervisor. • Isolamento de Instância : hypervisor • EBS : acesso ao volume é restrito a conta e usuários com permissões dadas pelo IAM. 69
  • 70. Múltiplos Níveis EC2- Camada EC2- web EC2- Grupo de Camada Segurança de aplicação EC2- Camada de banco de dados 80 e 443 EBS (http e https) 8000(aplicativ o) 3306 (mySQL) 70
  • 71. Isolamento de Instância Cliente Cliente Cliente 01 02 03 HYPERVISOR Interfaces Virtuais Grupo de Grupo de Grupo de Segurança Segurança Segurança 1 2 3 FIREWALL Interface Física 71
  • 72. VPC – rede virtual • Redes distintas , isoladas dentro da nuvem. Sem conectividade externa, intervalos de endereços IPs, tráfegos isolados. • Subnets , cada instância é ligada a uma subnet • Tabelas de rota : Cada subnet associada a tabela de rota • Grupos de Segurança (firewall) para instância dentro da VPC • ACLs (lista de controle de acesso) • Gateway VPN • Gatewaw de Internet 72
  • 74. Internet DATACENTER Corporativo IPSec VPN Subnet Subnet Pública Privada 74
  • 75. 10.0.0.6 10.0.0.7 10.0.10.9 SG SG SG SG SG SG in out in out in out Subnet Subnet 10.0.0.0/24 10.0.10.0/24 ACL ACL ACL ACL in out in out Tabela de Tabela de ROTEADOR Roteamento Roteamento 10.0.0.0/16 75
  • 76. Grupos de Segurança 10.0.0/24 Grupo de Segurança B Grupo de Segurança A VPC Subnet 76
  • 77. Controle do Tráfego SSH, RDP da rede corporativa HTTP, HTTPS para qualquer WebServer lugar SG Grupo de Segurança HTTP, HTTPS de qualquer lugar 77
  • 78. É ISTO ! 78
  • 79. LIVROS 79
  • 80. LIVRO Amazon Web Services (AWS) : Arquitetura para ARQUITETURA Cloud Computing Manoel Veras 2012 Capítulos Descrição Capítulo 1 Visão Geral Capítulo 2 Governança Capítulo 3 Precificação Capitulo 4 Infraestrutura Capítulo 5 Computação Capítulo 6 Armazenamento Capítulo 7 Rede Capítulo 8 Banco de Dados Capítulo 9 Recuperação de Desastres Capítulo 10 Gerenciamento Capítulo 11 Acesso Capítulo 11 Desenho da Arquitetura Capítulo 12 Desenho da Segurança 80
  • 81. Especialização 08 de agosto 81
  • 83. Questões @manoelveras Obrigado ! 83