Por que eu devo ler este artigo:

Uma forte tendência em gestão de tecnologia se baseia em modelos de serviços digitais através da internet, esquema conhecido como Cloud Computing. A computação em nuvem permite o acesso apropriado à rede e demanda um conjunto de recursos compartilhados e de computação configurável cuja liberação pode ser realizada de forma rápida e com o mínimo esforço de gerenciamento.

Sua materialização abre a possibilidade de terceirização do processamento de serviços diminuindo, consideravelmente, o controle de responsabilidade, especialmente no nível de segurança que ocorre em ter essa informação.

Este artigo procura identificar os problemas de segurança encontrados em aplicações que são executas na nuvem, bem como desvendar os tipos de banco de dados disponíveis na nuvem.

Atualmente uma das tendências do mercado de sistemas de informação é a proliferação de serviços executados na nuvem, que são serviços que permitem a alocação dinâmica de recursos com base nas necessidades dos clientes e proporcionam uma redução de custos de infraestrutura considerável.

A computação na nuvem tem sido definida pelo NIST (National Institute of Standards and Technologies) como um modelo que permite o acesso apropriado à rede e demanda um conjunto de recursos compartilhados e de computação configurável (por exemplo, redes, servidores, armazenamento, aplicações e serviços, etc.), cujo provisionamento e liberação pode ser realizada de forma rápida e com o mínimo esforço de gerenciamento e interação com o provedor de nuvem.

Um modelo de serviço Cloud Computing se caracteriza pela abstração do usuário final em relação às infraestruturas de TI que se dispõe, de forma que a tecnologia (software e/ou hardware) é oferecida por um provedor de serviços na internet. Sob esse modelo se satisfaz qualquer necessidade de capacidade e desempenho de forma totalmente escalar e modular, flexibilizando os custos em função da utilização dos serviços.

Modelos de serviços na nuvem

Um modelo de serviço pode especificar exatamente o que o usuário deve esperar a partir da tecnologia de computação na nuvem. NIST, portanto, dividiu a computação na nuvem em três modelos de serviço conhecidos como o modelo SPI (Software, Plataforma e infraestrutura).

No entanto, existem outros serviços emergentes além do modelo tradicional SPI, mas, todos eles, tendem a se relacionar em uma destas três categorias. A fim de melhor compreender os riscos de segurança associados com a computação na nuvem, é extremamente importante entender as relações entre os modelos de serviço. Assim, uma breve introdução sobre estes três modelos de serviços IaaS, PaaS e Saas é fornecido a seguir.

Infrastructure as a service (IaaS)

Este modelo de serviço fornece aos consumidores a possibilidade de alugar instalações físicas, hardware e conectividade, a fim de implantar o seu próprio software, sistemas operacionais ou outras aplicações. IaaS também é, por vezes indicada como hardware-as-a-Service.

Recursos como computação, armazenamento, comunicação e outros relacionados são fundamentais aos consumidores, uma vez que o prestador de serviços possui o equipamento e é responsável pela execução e manutenção, enquanto ao consumidor cabe o gerenciamento de configuração de seus dados. Alguns dos principais fornecedores de IaaS incluem: Amazon EC2, RackSpace e IBM.

Platform as a service (PaaS)

Construído no topo de IaaS, este serviço oferece funcionalidades como estruturas de desenvolvimento de aplicativos, recursos de middleware, bem como banco de dados e troca de mensagens. Muitos produtos de software, por vezes, exigem uma plataforma com servidores físicos dedicados, como servidores de banco de dados e de web.

O monitoramento e construção de uma plataforma como essa é uma tarefa demorada e robusta. PaaS oferece a plataforma de desenvolvimento através de um navegador web, enquanto que hospeda todas as ferramentas na nuvem. Assim, ele simplifica a tarefa para os desenvolvedores de aplicativos a fim de manter e implantar a sua aplicação sem se preocupar com a gestão da infraestrutura subjacente. ...

Quer ler esse conteúdo completo? Tenha acesso completo