Multi-Cloud começa a ser norma




Organizações em todos os lugares estão avançando com planos e projetos de transformação digital. Conseqüentemente, quase todos eles (94%) agora são “cloudificados” – em outras palavras, todos eles usam a nuvem de uma forma ou de outra, um fenômeno descrito no relatório de estado da nuvem da RightScale em 2019 (agora parte da Flexera).

À medida que as organizações se familiarizam com uma maneira mais digital de fazer negócios, muitas delas optam por trabalhar em um cenário de TI mais amplo e diversificado, baseado em um ambiente com várias nuvens. Na verdade, multi-cloud está se tornando o padrão de fato. Sólidos 84% ​​dos entrevistados no relatório RightScale usam mais de quatro provedores de nuvem, incluindo as nuvens pública e privada. No entanto, a nuvem pública é a principal prioridade, citada por 31% dos entrevistados. As organizações dizem que planejam gastar 24% a mais na nuvem pública em 2019 do que no ano passado. Esse é outro sinal de que a adoção de nuvem pública continua aumentando – a três vezes a taxa de uso da nuvem privada (24% versus 8%).

Enquanto metade dos entrevistados diz que gasta mais de US $ 1,2 milhão por ano na nuvem pública, 13% deles gastam mais de US $ 12 milhões por ano.

O Azure continua a crescer rapidamente e reduz a liderança da AWS, especialmente entre empresas

A adoção do Azure cresceu de 45% para 52% para aproximar mais a AWS. A adoção do Azure atingiu agora 85% da adoção da AWS, em comparação com os 70% do ano passado.

O Azure continua ganhando na AWS, especialmente entre empresas, onde a adoção do Azure subiu de 58% para 60%; A adoção da AWS nesse grupo é razoavelmente estável, com 67%. Isso coloca o Azure em 89% do nível de adoção da AWS, com base no número geral de entrevistados que usam cada serviço em nuvem. O Google está mantendo sua posição de terceiro lugar, subindo ligeiramente de 18 para 19 por cento adoção.

Os outros provedores de nuvem pública pesquisados no ano passado obtiveram maiores taxas de adoção em 2019, especialmente as empresas que usam o VMware Cloud na AWS. Estes cresceram de 8 para 12% (uma taxa de crescimento de 50%); Oracle de 10 a 16 por cento (taxa de crescimento de 60 por cento); e IBM Cloud de 15 a 18 por cento (taxa de crescimento de 20 por cento). Alibaba trouxe a retaguarda, dobrando de 2 a 4 por cento.

No ano desde a última Pesquisa de Nuvem, a porcentagem de empresas que adotaram uma estratégia de várias nuvens cresceu ligeiramente, de 81% em 2018 para 84%. As que planejam uma estratégia de nuvem híbrida cresceram para 58%, de 51% em 2018. O número de empresas que usam múltiplas nuvens públicas ou múltiplas nuvens privadas diminuiu ligeiramente.

Containerization: A adoção do Kubernetes está subindo rapidamente

Graças ao uso crescente de contêineres, o Docker continua apresentando forte crescimento; A adoção da plataforma de código aberto aumentou de 49% em 2018 para 57%. A Kubernetes, uma ferramenta de orquestração de contêineres que aproveita o Docker, teve um crescimento mais rápido, aumentando de 27% para 48%.

Muitos usuários também escolhem ofertas de contêiner como serviço dos provedores de nuvem pública. O serviço de contêineres da AWS (ECS / EKS) teve uma adoção de 44% em 2019 (a mesma porcentagem de 2018). A adoção do Azure Container Service alcançou 28 por cento (acima dos 20 por cento em 2018), e o Google Container Engine cresceu ligeiramente para alcançar a adoção de 15 por cento.

O Serverless provou ser o serviço de nuvem estendida de maior crescimento pelo segundo ano consecutivo, com um crescimento de 50% este ano em comparação com 2018 (adoção de 24 a 36%). O processamento de fluxo está vinculado ao crescimento mais rápido, aumentando de 20 para 30% de adoção. Aprendizado de máquina, container-as-a-service e IoT são os próximos que mais crescem.

Gerenciamento de custos e licenciamento continuam sendo os principais problemas

Em 2019, a maioria dos entrevistados tendia a repetir as descrições dos cinco principais desafios. As empresas maiores, sendo mais complexas, enfrentam desafios de alto nível em toda a linha. Nesse grupo, o gerenciamento do gasto com nuvem e a governança da nuvem estão vinculados ao principal desafio, com 84% cada.

Evidentemente, os usuários da nuvem tendem a subestimar a quantidade de gasto desperdiçado na nuvem. Os entrevistados estimaram 27% de desperdício em 2019, enquanto os resultados da Rightscale sugerem que o desperdício real é de 35%. Apesar de um foco maior no gerenciamento de custos de nuvem, apenas um pequeno número de empresas instituiu políticas automatizadas para resolver esse problema, como o encerramento de cargas de trabalho não utilizadas ou a priorização de instâncias.

Este ano, as equipes da nuvem central dizem que sua principal responsabilidade será mudar para o gerenciamento dos custos da nuvem (68% em 2019 versus 64% em 2018). As equipes centrais de TI também estão focadas na governança, incluindo a identificação de aplicativos apropriados para a nuvem (62%), a definição de políticas (59%) e o uso de políticas de nuvem automatizadas (57%).

As organizações também estão se tornando mais conscientes dos testes de gerenciamento de licenças de software executadas em nuvens públicas. Os principais desafios envolvem entender as implicações de custo do software licenciado em execução na nuvem (52%), garantir que estejam seguindo as regras (42%) e a complexidade das regras de licença na nuvem pública (41%).

 

fonte: https://www.cio.com

 

 

A nuvem híbrida segura




De acordo com muitos CIOs federais, 2019 parece ser o ano da nuvem híbrida. À medida que mudam de uma mentalidade de “nuvem em primeiro lugar” para uma mentalidade de “nuvem inteligente”, as agências observam como a tecnologia pode efetivamente melhorar sua rede e arquitetura, mesmo ao usar soluções locais. Eles percebem que o rastreamento de como os dados fluem pela rede pode ajudá-los a criar um ambiente de nuvem híbrida mais eficiente.

A maioria das agências já possui um painel de Diagnóstico Contínuo e Mitigação, que permite que eles comecem a explorar o fluxo de dados dentro e fora da rede e criem dados acionáveis ​​que melhorem os processos e funções de segurança. Mas essas informações sobre o MDL permitirão o serviço seguro em um ambiente de nuvem híbrida?

As diretrizes de MDL do Departamento de Segurança Interna oferecem passos para unir o ambiente híbrido de uma agência e fornecer as “capacidades e ferramentas para identificar os riscos de segurança cibernética de forma contínua, priorizar esses riscos com base nos possíveis impactos e permitir que o pessoal de segurança cibernética reduza os problemas mais significativos primeiro.”

As diretrizes de adoção do CDM destacam o que as equipes de TI da agência devem ter em mente ao configurar um ambiente de nuvem híbrida para garantir que os dados possam ser movidos de maneira segura:

Saiba o que está na rede. A primeira diretriz para a adoção do MDL e uma etapa crítica na configuração de um ambiente de nuvem híbrida é determinar o que pode e deve ir para a nuvem. É importante lembrar que “nuvem inteligente” não significa que tudo deva ser migrado. As agências devem identificar seus principais ativos de alto valor, os mais críticos para proteger as operações. Uma estratégia de segurança para dados de agência não será bem-sucedida se os ativos prioritários não puderem ser identificados.

Saiba quem está na rede. A segunda diretriz exige visibilidade dos usuários na rede da agência. Os usuários acessam diferentes tipos de dados e os acessam de várias maneiras. As agências precisam saber quem está na rede, como elas estão funcionando e que tipos de protocolos de segurança devem ser colocados em prática para manter os dados seguros, independentemente de como estão sendo usados. Quando uma agência sabe que tipo de usuários está na rede e como está acessando os dados, ela pode determinar melhor onde os dados devem viver (na nuvem ou no local) e como eles devem ser protegidos.

Saiba o que está acontecendo na rede. A visibilidade total da rede significa saber como as cargas de trabalho estão se movendo entre os locais. Como os dados estão indo da nuvem para o local e como as agências devem configurar sua arquitetura de aplicativos para suportar isso?

Os aplicativos são a força vital de qualquer organização e a visibilidade de como esses aplicativos devem ser executados é fundamental. Se uma agência puder criar aplicativos com facilidade e executá-los rapidamente, ela poderá oferecer um suporte melhor à força de trabalho e aos processos da agência. Mas se eles se atolam preocupados com o local de execução desses aplicativos, as agências podem perder oportunidades de promover sua missão. Para desenvolver e implantar aplicativos onde quiserem, em nuvens públicas e privadas, sem restrições, as redes das agências devem ser robustas o suficiente para que o desempenho não seja afetado, independentemente de onde os aplicativos residam (na nuvem ou no local).

Saiba como os dados estão protegidos. Quando uma agência tem visibilidade do que os usuários e aplicativos residem em sua rede e o que está acontecendo nos aplicativos, ela pode identificar adequadamente como proteger a rede na nuvem e no local, garantindo que os dados sejam protegidos enquanto se movem e onde reside.

Usando o painel de controle do MDL, as agências podem identificar continuamente os riscos de segurança cibernética, priorizar cada risco com base em seu impacto potencial e dar ao pessoal de segurança cibernética as ferramentas certas para atenuar as ameaças. Algumas equipes de segurança da agência de soluções devem ter em mente:

  • Perfis sem dados para os dados: Os dados vêm com um perfil de rede que descreve como deve ser tratado. Se o perfil é “sem estado”, não importa onde os dados estão; dentro ou fora da rede, sempre será tratado da mesma maneira. Se a postura correta de segurança cibernética fizer parte desse perfil sem estado, os dados ficarão seguros mesmo quando residirem fora da rede.
  •  Automação de aplicativos: a maneira mais eficiente de as agências criarem aplicativos é com automação. A automação também cria uma postura de segurança consistente em toda a rede e em todo o ambiente de uma agência.

A segurança é a prioridade mais importante, pois as agências lidam cada vez mais com dados que entram e saem dos espaços da nuvem. Saber o que está na rede, como está sendo usado e por quem é essencial antes que os protocolos de segurança para um ambiente de nuvem híbrida possam ser configurados corretamente. Seguir as diretrizes acima ajudará a criar a postura de segurança que um ambiente de nuvem híbrida precisa para funcionar.

Escrito por Walter Maikish, Doug Cowan
fonte: https://gcn.com

Implantação de uma nuvem segura




Cloud_14A segurança da computação em nuvem é um problema que gera um grande debate entre os profissionais de tecnologia. Alguns acham que a nuvem é inerentemente segura, na verdade até mais que os data centers. Outros acham que as nuvens não são inerentemente seguras e, portanto, estão determinadas a nunca usá-las para cargas de trabalho de missão crítica.

Na verdade, os ambientes de nuvem podem ser mais seguros que os data centers ou menos seguros que os data centers, dependendo de como eles são implementados. As organizações que levam a sério a segurança na nuvem devem se esforçar para conhecer os detalhes do que as empresas de nuvem oferecem, pois isso é necessário para um gerenciamento seguro da segurança na nuvem.
A conclusão: a segurança na nuvem deve ser uma prioridade para as organizações, pois suas reputações, operações e segurança financeira dependem disso.
O que é o Cloud Security?

Em resumo, a segurança na nuvem é composta por dois fatores principais:
• Segurança na nuvem é um conjunto de diretrizes criadas pela empresa para bloquear qualquer forma possível de perda, violação ou indisponibilidade de dados.
• A segurança na nuvem também é um serviço de nuvem complementar e especializado que garante que os ambientes de nuvem e os dados armazenados neles estejam seguros.
A nuvem é segura?
Provedores de nuvem e empresas de segurança não sobreviveriam por muito tempo se não conseguissem proteger bem os dados de seus clientes. No entanto, as organizações devem decidir quais são os recursos de segurança de que necessitam, e essas podem não ser uma proposta única para todos os casos.

Por exemplo, serviços básicos de nuvem tendem a incluir recursos básicos de segurança; no entanto, as empresas exigem opções de segurança de nível empresarial.
Ao migrar para a nuvem, os profissionais de segurança e TI são sábios para entender o apetite por risco e a postura de segurança de sua empresa, para que eles saibam quais controles baseados em nuvem serão necessários. Por exemplo:
• Conformidade regulatória pode ser necessária. Nesse caso, a organização desejará controles de conformidade.
• A eficácia da segurança de dados exigida deve ser verificável.
• Os controles baseados em nuvem devem ser, pelo menos, controles robustos no local.
• O provedor de nuvem deve ter segurança física para garantir que os agentes mal-intencionados não tenham acesso ao equipamento.
Para tranquilizar os clientes, os provedores de nuvem oferecem consoles de gerenciamento que os profissionais de TI e de segurança podem usar para garantir que:
• Seus dados e o ambiente de nuvem que o hospeda são seguros.
• Eles têm insights atualizados sobre o estado atual da segurança.
• Recebem notificações atempadas de condições fora dos limites e eventos dignos de nota.
• Eles podem identificar a causa raiz dos problemas e corrigi-los.
Dado o rápido crescimento dos volumes de dados, o ritmo acelerado da inovação tecnológica e as tácticas de black hat constantemente emergentes, confiando na segurança da sua nuvem, é uma opção razoável. Isso porque, se gerenciado adequadamente, pode fornecer maior resiliência e segurança do que os data centers internos. Para perceber isso, no entanto, o gerenciamento de segurança e gerenciamento de segurança na nuvem deve estar alinhado e consistente.

oi0pkEmbora a segurança na nuvem seja complexa, essas três diretrizes fornecem um ponto de partida sólido.

Segurança na computação em nuvem

Conforme observado, a nuvem pode ser mais segura do que os datacenters, mas um não é inerentemente mais seguro que o outro. A diferença depende das práticas de segurança da empresa. Por exemplo, é totalmente possível configurar incorretamente ativos virtuais na nuvem de forma a causar vulnerabilidades de segurança, mesmo que a empresa assine uma opção de segurança na nuvem. É por isso que as equipes de TI e segurança devem ter uma sólida compreensão dos desafios da computação em nuvem.
Ao contrário dos ambientes de rede tradicionais que tentavam proteger uma empresa usando defesas de perímetro, como firewalls, os ambientes de nuvem são inerentemente conectados a ambientes de terceiros que podem incluir APIs (interfaces de programação de aplicativos) e controles de acesso que não foram definidos e gerenciados corretamente.

Além disso, diferentes tipos de ambientes de nuvem também representam desafios únicos. Por exemplo:

Nuvem privada
Uma nuvem privada normalmente reside em um data center, portanto, a empresa é proprietária e gerencia todo o hardware e software. Qualquer falha nas práticas de segurança que já existem na segurança do data center pode ser transferida para a nuvem privada. Os administradores devem entender a diferença entre o software na nuvem e no local: o software no local é todo seu para gerenciar, enquanto o software na nuvem é gerenciado por outra pessoa. No entanto, nenhum deles pode ser “definir e esquecer”. Ambos devem ser gerenciados.

Nuvem pública
As nuvens públicas têm uma arquitetura de multilocação, o que significa que você compartilha recursos de computação ou armazenamento com outras pessoas. Concedido, o provedor de nuvem configurou barreiras virtuais que separam seu ambiente de nuvem do ambiente de outro cliente. Ainda pode haver corrupção de dados.
Além disso, os termos de uso do provedor de nuvem exigem que os usuários concordem contratualmente em não fazer nada que possa afetar adversamente outros clientes, mas nem todos sempre honrarão esse compromisso. Além da possibilidade de agentes maliciosos, um vizinho inocente pode fazer algo inadvertidamente que permite um resultado ruim, como um ataque de negação de serviço distribuído (DDoS).

Nuvem híbrida
A maioria das organizações tem nuvens híbridas que envolvem alguma combinação de data center, nuvem pública e / ou nuvem privada. O risco aqui é ter diferentes estratégias de segurança para os diferentes ambientes que, na verdade, estão tendo três políticas de segurança diferentes que são difíceis de gerenciar e reconciliar. Além disso, os funcionários às vezes esquecem que existem pontos de conexão entre os vários ativos físicos e virtuais que servem como pontos de vulnerabilidade.

Multicloud
A maioria das organizações também possui uma estratégia multicloud, o que tende a significar que estão usando mais de um tipo de provedor de serviços de nuvem pública. As duas opções mais populares de mulitcloud são o Amazon Web Services e o Microsoft Azure. Nesse caso, deve-se entender completamente os recursos de segurança que cada um oferece.

 

fgkul.pngA verdadeira segurança na nuvem requer a integração de uma política de segurança na nuvem em todo o sistema.

 

Arquitetura de segurança na nuvem


A arquitetura de segurança na nuvem afeta a eficácia da segurança na nuvem. A seguir estão algumas dicas práticas de gerenciamento de segurança que você pode usar para fortalecer seu ambiente de nuvem.

Evita
Os “melhores” tipos de ataques cibernéticos são aqueles que falham desde o começo. A melhor maneira de evitar um ataque é continuamente:
• Identifique vulnerabilidades.
• Priorizá-los com base em sua gravidade, inteligência de ameaças e ativos que seriam afetados pelo ataque.
• Corrija as vulnerabilidades priorizadas, aplicando-as.
Infelizmente, a maioria das organizações não está gerenciando vulnerabilidades de segurança tão continuamente quanto deveriam. Em vez disso, eles gerenciam vulnerabilidades periodicamente, como o Patch Tuesday, mensalmente, etc. A maioria das organizações também se esforça para priorizar as vulnerabilidades porque elas podem ser muito numerosas.

Detectar
Vigilância é uma das melhores defesas de segurança. A organização deve ter controles de detecção que identifiquem problemas e alertem o pessoal de segurança quando necessário. Os controles de detecção tendem a funcionar em conjunto com controles de correção que podem ser automáticos, manuais ou uma combinação dos dois, dependendo se a situação é causada por um erro menor, um ataque cibernético ou outro tipo de incidente.

Corrigir
Incidentes de segurança acontecem, não importa quais controles de segurança estejam em vigor. Antes que eles aconteçam, deve haver controles de correção que minimizem a quantidade de dano que um ator ruim pode causar. Por exemplo, se um hacker obtém acesso a um banco de dados ou arquivo confidencial, o que acontece a seguir? Se os dados forem destruídos, existem opções de recuperação de desastres?


Software e Serviços de Segurança na Nuvem


A seguir, algumas das opções de software e serviço de segurança na nuvem que as empresas devem considerar:
• Opções de segurança na nuvem IaaS ou PaaS – são serviços complementares que oferecem às empresas opções de segurança mais abrangentes do que as disponíveis com opções básicas de nuvem.
• Gerenciamento de Identidade e Acesso (IAM) – essas ferramentas garantem que apenas partes autorizadas tenham acesso a dados e recursos de computação.
• Segurança física – Os provedores de IaaS / PaaS devem ter segurança física – porta trancada, pontos de verificação – além da segurança digital para garantir que seus ativos de TI permaneçam seguros.
• Criptografia – criptografa dados em repouso e em movimento.
• Testes de penetração – consultores externos são contratados como “white hats” para invadir o sistema de uma empresa com o objetivo de identificar pontos fracos.
• Controles de conformidade – garantem a adesão ao HIPPA, GDPR, etc.

Por que você deve considerar uma solução de nuvem híbrida:




Está se tornando cada vez mais comum que as empresas implementem uma estratégia de nuvem em sua infraestrutura. Com o número de provedores de serviços em nuvem (CSPs) no mercado, a migração de seus dados para a nuvem é mais fácil do que nunca. No entanto, encontrar o sistema de nuvem correto pode ser difícil, e as preocupações com segurança, privacidade e armazenamento dificultam saber qual ambiente de nuvem é ideal para você. Em vez de mudar para uma infraestrutura completamente baseada em nuvem, muitas empresas decidiram sobre um ambiente de nuvem híbrida.
Para esclarecer, uma nuvem híbrida é um ambiente de nuvem que combina instalações locais com serviços de nuvem pública e privada. Essas instalações permitem que as empresas mantenham dados em seus próprios servidores privados e, ao mesmo tempo, permitem que os clientes acessem recursos disponíveis publicamente. As nuvens híbridas são um desenvolvimento relativamente recente, já que os primeiros ambientes de nuvem estavam focados na migração completa para a nuvem. Se você estiver interessado em adotar uma infraestrutura baseada em nuvem, aqui estão alguns pontos em nuvens híbridas a serem considerados.

Privacidade e controle de dados
Colocar suas informações e dados em uma rede que você não controla pode levar a vários riscos de segurança e privacidade. Os servidores em nuvem podem lidar com ameaças de segurança, mas, para algumas empresas, o risco não vale a pena. Com um ambiente híbrido, você terá uma parte da sua rede da qual você mantém o controle. Você pode decidir quais dados permanecem relegados a seus servidores na nuvem locais ou privados e quais dados estão disponíveis publicamente. Com uma solução de nuvem híbrida, é fácil separar suas informações entre o que você deseja que outras pessoas vejam e o que você precisa guardar para si mesmas.

Deve-se observar que a nuvem privada e os ambientes locais não são inerentemente mais seguros do que as arquiteturas somente na nuvem. O maior benefício de uma solução de nuvem híbrida é que você terá mais controle sobre quem pode acessar seus dados. A segurança ainda é uma responsabilidade do provedor de nuvem e do cliente, não importa qual ambiente você use.

Arquiteturas configuráveis unificadas
Um dos problemas com o uso de um servidor de nuvem pública é que você deve configurar seus dados para estar em conformidade com a estrutura específica da nuvem. Este problema tecnicamente ainda existe com uma solução de nuvem híbrida, mas fora da nuvem pública, sua configuração. As especificações de gerenciamento de dados são compartilhadas entre cada parte do ambiente. Isso permite que as empresas unifiquem sua estrutura de dados em todas as partes de sua infraestrutura. Para atender às demandas dos ambientes de nuvem que eles usam, as empresas podem criar uma configuração compartilhada que pode ser aplicada a todos os seus dados.

Prevenção de bloqueio do fornecedor
Usar um servidor somente na nuvem significa que você depende de outra empresa para manter os servidores nos quais uma parte de seus dados está. Isso significa que você pode ser forçado a manter esse fornecedor exclusivamente para aproveitar ao máximo seu ambiente de nuvem. Os ambientes híbridos ajudam a evitar a dependência do fornecedor, removendo a confiança total nas arquiteturas de nuvem pública. Uma infraestrutura de nuvem híbrida significa que você sempre tem um lugar para mover seus dados, caso descubra que não consegue acompanhar os requisitos de nuvem pública.

fonte: https://solutionsreview.com