25
1 CENTRO UNIVERSITÁRIO UNA CAMPUS JOÃO PINHEIRO SEGURANÇA DA INFORMAÇÃO (ÊNFASE NA ISO 27002) SECURITY CLOUD: NUVEM SEGURA COM TECNOLOGIAS MICROSOFT GUSTAVO HENRIQUE MALTA MAGELLA Trabalho desenvolvido durante o curso de Pós- Graduação em Segurança da Informação (Ênfase na ISO 27002), apresentado ao Centro Universitário UNA, Campus João Pinheiro, como pré-requisito para obtenção do título de especialização. Comissão Examinadora: ________________________________________________ Prof. Thiago Hofman do Bom Conselho

TCC_Gmagella_Final_Old

Embed Size (px)

Citation preview

Page 1: TCC_Gmagella_Final_Old

1

CENTRO UNIVERSITÁRIO UNA

CAMPUS JOÃO PINHEIRO

SEGURANÇA DA INFORMAÇÃO (ÊNFASE NA ISO 27002)

SECURITY CLOUD: NUVEM SEGURA COM TECNOLOGIAS MICROSOFT

GUSTAVO HENRIQUE MALTA MAGELLA

Trabalho desenvolvido durante o curso

de Pós-Graduação em Segurança da

Informação (Ênfase na ISO 27002),

apresentado ao Centro Universitário

UNA, Campus João Pinheiro, como

pré-requisito para obtenção do título de

especialização.

Comissão Examinadora:

________________________________________________

Prof. Thiago Hofman do Bom Conselho

________________________________________________

Prof. Guilherme Rodrigues Pereira

BELO HORIZONTE

DEZ/2015

Page 2: TCC_Gmagella_Final_Old

2

RESUMO

A tecnologia vem crescendo assustadoramente nessa última década. Com isso, novos

serviços estão sendo oferecidos para consumo. A computação em nuvem é um desses serviços,

esbanjando eficiência alinhada ao custo.

Munidas de conceitos como alta disponibilidade, escalabilidade, densidade computacional

e baixos custos várias empresas surgiram nessa década, oferecendo serviços de Cloud Computing

a um preço bem competitivo. Mesmo com esse crescimento, poucas pessoas são familiarizadas

com essa nova prática de prestação de serviço. Embora o conceito esteja na ponta da língua,

muitas pessoas possuem dificuldades de entender os modelos de computação em nuvem e

correlacioná-los com as necessidades específicas de seu ambiente.

No que diz respeito à segurança da informação, pouco se fala sobre os métodos utilizados

pelos prestadores destes serviços. Pouco é discutido, e muitas das vezes o cliente compra a

solução em nuvem, mas não sabe qual é a segurança aplicada por trás do ambiente, e se o mesmo

está em compliance com os padrões que seu tipo de negócio exige.

Este trabalho especificamente traz como o foco, o estudo sobre uma das plataformas

existentes no mercado no ramo de Cloud Computing, o Microsoft Windows Azure.

Serão apresentadas as melhores práticas tomadas pela proprietária da plataforma, Microsoft

Corporation, no ramo de segurança da informação, para entregar um ambiente mais seguro e

estável a seus clientes.

De acordo com uma documentação específica, trabalho irá orientar o usuário na escolha desta

plataforma, assim como descrever algumas das metodologias aplicadas à segurança da

informação, disponíveis na tal até o presente momento.

Palavras-chave: Nuvem, Segurança, IaaS, PaaS, SaaS, Computação, Windows, Azure,

IaaS, PaaS, SaaS, Firewall

Page 3: TCC_Gmagella_Final_Old

3

Sumário

1.Introdução................................................................................................................................…1

1.1. Objetivo do estudo.........……….........................................................................…............2

1.2. Justificativa............................................................................................…….....................2

1.3. Metodologia................….....................................…….......................................................2

2.Referencial Teórico..............................…….................................…........................................3

2.1. Tipos de Nuvem........…........................…............................................................…........3

2.1.1. IaaS….....................………........................…...........................................................3

2.1.2. PaaS…........................................................................………...................................4

2.1.3. SaaS......................................................................................................................….4

2.1.4. Implementação da Nuvem ........................................................................................4

2.1.5. Nuvem Privada .........................................................................................................4

2.1.6. Nuvem Pública .........................................................................................................5

2.1.7. Nuvem Híbrida .........................................................................................................5

2.1.8. Nuvem Comunitária .................................................................................................5

3. Azure Cloud Services............................................................................................................5

3.1. Azure Cloud Services – Camadas de Proteção.............................................................6

3.2. Azure Cloud Services – Redes Privadas.......................................................................6

3.3. Azure Cloud Services – Secure Virtual Machine.........................................................7

3.3.1 – Comunicação através de assinaturas ……………………………………...8

3.3.2 – Comunicação com ambientes on-premises……………………...………...8

3.3.3 – Protegendo contra ataques DDoS..............……………………...………...9

3.4. Best Pratices – Overview ............................................................................................10

3.4.1 – Azure Firewall ...........................................................................................10

3.4.2 – Isolando VM’s com uma rede virtual ........................................................11

4. Conclusão ............................................................................................................................12

5. Referências ..........................................................................................................................12

Page 4: TCC_Gmagella_Final_Old

4

1. INTRODUÇÃO

Computação em nuvem é um termo utilizado já algum tempo, que basicamente trata-

se de um modelo baseado em time-sharing. Em 1961 John McCarthy, em um evento no

MIT, discursou sobre o que seria um modelo de computação em nuvem e inclusive disse

que a tecnologia da informação poderia, em um futuro não tão distante, ser consumida

como serviços básicos.

Posteriormente em 2006, Nicholas Carr, disse que a computação em nuvem pública já

era uma realidade. Porém, a expressão "computação em nuvem", ao que tudo indica, foi

utilizada pela primeira vez em 2006, pelo então CEO do Google Eric Schmidt. No mesmo

ano a Amazon, lançou seu serviço de armazenamento em nuvem, chamado de S3. A

computação em nuvem, tem várias definições. Porém, após mais de 8 anos de seu

surgimento, ainda é uma tarefa árdua conceituar computação em nuvem.

Temos inúmeras definições e termos para a tal, mas a mais lúcida encontrada foi:

NIST (National Institute os Standards and Technology): computação em nuvem é um

modelo que permite acesso à rede de forma onipresente, conveniente e sob demanda a um

conjunto compartilhado de recursos de computação configuráveis que podem ser

rapidamente alocados e liberados com o mínimo esforço de gerenciamento ou interação

com o prestador de serviço.

Essa facilidade trouxe grandes avanços computacionais, no entanto, novos riscos e

ameaças surgiram, uma vez que o serviço é terceirizado. Existem várias empresas

prestadoras de serviços de nuvem presentes no mercado. Porém, nem todas entregam a

segurança necessária para um ambiente empresarial crítico como os de bancos, hospitais,

etc. A segurança da informação nesse ambiente é muito importante, tendo em vista que os

dados, em alguns casos, ficam out site. Logo, é necessário ter uma segurança efetiva para

garantir a disponibilidade, integridade, confiabilidade, confidencialidade e não repúdio.

No transcurso desse trabalho, tendo em vista o assunto em cima, teremos o intuito de

responder o seguinte questionamento: Como aumentar a segurança do meu ambiente

computacional em nuvem, utilizando tecnologias Microsoft?

Page 5: TCC_Gmagella_Final_Old

5

1.1.OBJETIVOS DO ESTUDOEste trabalho será construído com o foco de descrever as melhores práticas adotadas

pela Microsoft, no que diz respeito à segurança aplicada em seu ambiente computacional

em nuvem. Para que isso seja possível, foram traçados os seguintes objetivos específicos:

a) Analisar a importância da segurança em ambientes computacionais em nuvem.

b) Descrever as melhores práticas adotadas pela Microsoft em seu ambiente computacional

em nuvem.

c) Analisar como o ambiente em nuvem pode se tornar seguro utilizando tecnologias

Microsoft.

1.2.JUSTIFICATIVAEsse tema foi escolhido levando em consideração o crescimento da computação em

nuvem e o surgimento de novas empresas prestadoras de serviços. No cenário atual,

consumimos tecnologia de uma maneira totalmente diferente, muitas das vezes em forma de

serviço, sendo desprezada (a nível de usuário) a plataforma utilizada. Atualmente temos

várias soluções de Cloud Computing presentes no mercado.

No ponto de vista do pesquisador, este tem o intuito de mostrar as melhores práticas

adotadas pela empresa Microsoft no que diz respeito à segurança em nuvem, aplicada ao seu

ambiente de nuvem.

1.3.METODOLOGIAA metodologia desta pesquisa será feita em cinco etapas com de acordo com Gil

(1991), a primeira é a introdução, onde é feita uma abordagem geral do tema proposto.

A segunda etapa, será feita uma exposição dos diferentes tipos de nuvem, por meio de

revisão bibliográfica, tendo como o foco uma elucidação sobre os modelos existentes no

mercado.

Na terceira etapa, será feita uma análise sobre o modelo de segurança aplicada ao

ambiente em nuvem Microsoft, e melhores práticas a serem aplicadas.

O quarto passo, discutiremos os resultados da pesquisa, com o intuito de responder os

objetivos citados.

Page 6: TCC_Gmagella_Final_Old

6

No quinto capítulo, serão feitas as considerações finais, e será onde as referências

serão listadas, além de conter também os apêndices e anexos.

2. REFERENCIAL TEÓRICO

2.1TIPOS DE NUVEMAtualmente possuímos inúmeros modelos de serviços em nuvem. Estes modelos,

permitem acesso à um pool de recursos computacionais configuráveis (redes, servidores,

armazenamento, aplicações e serviços) que podem ser rapidamente fornecidos e

consumidos com um mínimo de esforço, gerenciamento e interação entre provedor de

serviço e contratante (DIÓGENES, Yuri, 2015). Os três principais modelos de serviços

para computação em nuvem, de acordo com o NIST (National Institute of Standards and

Technology) são: Infrastructure as a Service (IaaS), Platform as a Service (PaaS) e

Software as a Service (SaaS).

Figura 1: Modelos de Nuvem | Fonte: http://robertgreiner.com/2014/03/windows-azure-iaas-paas-saas-overview

Analisando a figura anterior, é possível concluir que cada serviço possui um escopo de

gerenciamento específico, o que resulta em um consumo específico e é claro, cobrança

específica por esse serviço. Logo, é necessária uma análise aprofundada em cada modelo,

para que seja possível identificar e mapear as áreas de responsabilidade de provisionamento

de recursos.

2.1.1 IaaS – INFRASTRUCTURE AS A SERVICE

Page 7: TCC_Gmagella_Final_Old

7

O modelo IaaS ou Infraestrutura como serviço, é um modelo baseado na

capacidade que o provedor tem de oferecer uma infraestrutura de processamento,

armazenamento e serviços de rede de uma maneira transparente e sólida. Neste

modelo, o cliente opta por não investir em uma estrutura on-premises (servidores,

switches, racks, roteadores, storages), para alugar essa mesma estrutura. Nos

primeiros casos de uso envolvendo provisionamento de um serviço IaaS, caso de

uso feito pela Microsoft Corporation (2013), foi constatado que diversos

desenvolvedores foram capazes de provisionar facilmente máquinas virtuais, o que

facilitou na tomada de decisão de várias organizações, resultando em uma maior

aderência ao modelo Cloud Computing.

2.1.2 PaaS – PLATFORM AS A SERVICEO modelo PaaS ou Plataforma como serviço, é um modelo mais voltado

para desenvolvedores de aplicativos, oferecido pelo provedor. Basicamente, os

aplicativos desenvolvidos pelo cliente/usuário serão executados diretamente na

nuvem. A solução contratada deve prover um modelo de armazenamento e

comunicação para os aplicativos.

Neste modelo, o provedor de serviços provê os ficheiros de aplicação

(código-fonte, DLL’s etc) e um arquivo de configuração.

2.1.3 SaaS – SOFTWARE AS A SERVICEO modelo SaaS ou Software como serviço, é um modelo voltado para um

número maior de usuários. É uma alternativa ao processamento local. Geralmente

oferecido como serviço pelos provedores e na sua grande maioria podem ser

acessados via browser.

2.1.4 IMPLEMENTAÇÃO DA NUVEMAssim como outros modelos computacionais, existem várias formas de

implementação. Encontramos variação no custo alinhado à disponibilidade e

escalabilidade. O NIST (National Institute of Standards and Technology), divide e

descreve as implementações de nuvem em 4 grupos, os quais veremos a seguir.

2.1.5 NUVEM PRIVADAOs serviços são oferecidos para serem utilizados únicos e exclusivamente pela

organização. Sendo assim, eles não estão públicos e/ou disponíveis para um uso geral.

Page 8: TCC_Gmagella_Final_Old

8

Basicamente, este modelo é conhecido e definido pela privacidade e exclusividade de uso

de apenas uma organização.

Vale a pena deixar claro que, o esforço e custo deste modelo é proporcional ao seu

uso e disponibilidade. Com isso, alguns recursos podem ficar ociosos ou sem uso diante

de um cenário de utilização reduzido e/ou demanda. O que acarreta em recurso

computacional parado, densidade computacional estagnada e pode se tornar um custo para

a organização, ao invés de investimento.

2.1.6 NUVEM PÚBLICAA implementação de nuvem pública é mais fácil que a anterior, pelo simples fato

de que ela é disponibilizada publicamente através do modelo pague-pelo-uso. Este

modelo é mais difundido que os demais, embora seja mais novo (se levarmos em

consideração que a nuvem privada existe há algumas décadas, para algumas empresas). A

característica desse modelo é alta disponibilidade, resiliência, escalabilidade, elasticidade

e baixo custo. Porém, muitas dúvidas surgiram no que diz respeito à segurança das

informações e modelos utilizados, embora na maioria dos casos o serviço é prestado por

gigantes do ramo, que possuem boas práticas e recursos computacionais exponenciais.

2.1.7 NUVEM HÍBRIDAEsse modelo é uma composição de um ou mais modelos de nuvem (pública,

privada, comunitária) que continuam a ser entidades únicas, porém, elas estão conectadas

através de tecnologias proprietárias ou a maioria dos casos padronizadas, que possibilitam

a portabilidade dos dados e aplicações. Esse modelo pode ser utilizado como alternativa

ao modelo público e privado.

2.1.8 NUVEM COMUNITÁRIANeste modelo a infraestrutura é compartilhada por várias organizações e suporta os

interesses comuns de uma comunidade específica. A nuvem comunitária pode ser

administrada pelas organizações envolvidas ou por terceiros, e pode figurar tanto fora

quanto dentro das organizações. Esse modelo ainda é pouco difundido, por funcionar em

prol de um interesse especifico de várias organizações.

3. AZURE CLOUD SERVICESO Windows Azure é uma plataforma que utiliza da infraestrutura compartilhada

para suportar milhões de clientes simultâneos em mais de 80 data centers, distribuídos por

Page 9: TCC_Gmagella_Final_Old

9

todo o globo. A infraestrutura compartilhada do Azure, hospeda centenas de milhões de

VM's ativas, com a prerrogativa de manter a segurança, disponibilidade e

confidencialidade do tráfego.

Com isso, as operações que o datacenter Azure fazem, estão em compliance com

as normas mais utilizadas na segurança da informação, seguindo processos de alguns

frameworks conhecidos como ISO 27001, SOC 1 e SOC 2. Os auditores responsáveis por

manter esse controle, certificam regularmente a Microsoft para assegurar o cumprimento

dessas normas, tanto para os aspectos físico (segurança física e de perímetro) quanto para

aspectos lógicos.

3.1 AZURE CLOUD SERVICES – CAMADAS DE PROTEÇÃO

No modelo Azure existem duas áreas separadas de proteção:

Infraestrutura:

Camada A: A camada de acesso de rede isola a rede privada da internet.

Camada B: Azure DDoS/DOS/IDS - Essa camada utiliza diferentes métodos e

tecnologias on-premises designadas para atingir as metas de segurança

propostas.

Camada C: Firewalls de Host, protegem todos os anfitriões e as VLAN's,

fornecendo proteções adicionais para os ativos.

Camada D: 2 Fatores de autenticação para os operadores.

Proteção ao Cliente:

Camadas 1 e 2: O firewall distribuído isola as implantações de um cliente de

outra implantação no nível de rede. Múltiplas implantações podem ser

inseridas em uma rede virtual, e cada rede virtual é isolada de outras redes

virtuais.

Camada 3: A rede virtual pode ser gerenciada semelhante a uma rede privada

local.

Dentro da VM: Firewalls, IDS e Soluções DoS podem ser implantadas no

sistema operacional na VM.

Page 10: TCC_Gmagella_Final_Old

10

Appliance de Rede virtual: equipamentos de proxy baseados em WAF's,

podem ser executados em uma máquina virtual e pode fornecer proteção

contra uma gama mais ampla de ataques DoS e outros ataques.

3.2 AZURE CLOUD SERVICES - REDES PRIVADASA Microsoft entende que o isolamento lógico de uma infraestrutura é fundamental

para manter a segurança de seus serviços. O Azure implementa esse padrão, através de

um Firewall virtual distribuído. Além disso é possível implantar várias redes lógicas

privadas com isolamento. Essas redes geralmente, na estrutura do Azure, são divididas em

duas categorias:

Redes de Implantação: A implementação de uma rede dessas pode ser isolada

das outras implementações do nível de rede. Ou seja, várias VM's podem se

comunicar com outras VM's através de endereços de IP's Privados.

Redes Virtuais: A rede virtual é isolada à partir de outras redes virtuais. Ou

seja, dentro da mesma assinatura, é possível colocar várias redes virtuais, e em

seguida comunicar umas com as outras através de IP's Privados.

A camada de Cloud Access possui um firewall balanceador de carga incluindo a

tradução de endereços NAT. VLAN's são criadas para separar o tráfego do cliente.

Figura 2: Exemplo de uma topologia de rede virtual | Fonte: http://blogs.msdn.com/b/azuresecurity/

Page 11: TCC_Gmagella_Final_Old

11

No padrão utilizado pelo Azure as VM's que possuem configuradas uma rede

privada, não recebem acesso à internet.

3.3 AZURE CLOUD SERVICES - SECURE VIRTUAL MACHINEAs VM's que estão contidas dentro de uma rede de distribuição, podem se

comunicar internamente com outras VM's utilizando endereços IP privados. Se um

aplicativo recebe ou envia dados sensíveis através de uma rede privada interna, tais

como uma VPN, os dados podem ser criptografados utilizando IPSec, SSL/TLS ou

outro método de criptografia à nível de aplicativo.

É possível implementar uma série de alterações de configuração para ajudar

em um acesso remoto seguro à rede, como:

Definição de parâmetros de entrada na camada de acesso à nuvem, para

abrir as portas somente quando necessário. É possível especificar listas

ACL's na entrada dos endpoints para controlar os IP's de origem à partir

dos quais a VM irá permitir o tráfego.

Usar Firewall e Proxy de terceiros (como por exemplo Barracuda Web

Application, Firewall Vx ou GN Firewall), é possível adicionar VM's a

uma rede virtual e em seguida, definir uma entrada endpoint para uma

porta no firewall/proxy.

Definição de portas abertas no firewall dentro do S.O.

3.3.1 COMUNICAÇÃO ATRAVÉS DE ASSINATURAS

Um cliente pode ter várias assinaturas, e pode haver uma necessidade de

comunicação entre as VM's em diferentes assinaturas. Nesses casos, as VM's

podem ser configuradas para se comunicar através de endereços IP virtuais

públicos. Além disso, uma ACL precisa ser configurada em terminais de entrada

para permitir que as VM’s façam comunicação apenas uns com os outros.

3.3.2 COMUNICAÇÃO COM AMBIENTES ON-PREMISES

Quando é requerido comunicação segura entre o Azure e o ambiente local

do cliente, a melhor prática a ser adotada é proteger o canal utilizando um

Page 12: TCC_Gmagella_Final_Old

12

Gateway de rede virtual. Existem 2 cenários para implantação:

Interno: Esse cenário funciona como um sistema de processamento de

registros web-based, onde o aplicativo não precisa de qualquer de qualquer

conexão de entrada com Internet e não precisa de conectividade com os

servidores e aplicações no ambiente on-premises do cliente.

Public-Facing Multi-Tier Application: Quando um aplicativo Azure é

implantado e a camada de front-end, requer conectividade de entrada com a

internet (através da porta 443 - SSL).

O gateway virtual de rede estabelece um túnel IPSec para rotear o tráfego

entre a rede virtual e a VPN do cliente. Este pode ser um hardware VPN ou um

software de VPN, como o Windows Server 2012 Routing and Remote Access

Services. Se a VPN dentro de uma região está ligada à uma rede empresarial

através da internet, um gateway de rede virtual deverá ser configurado, e através

dele a conexão é criptografada por um padrão como AES-256,

Se a rede privada virtual dentro de uma região utiliza a tecnologia Azure

Express Route o tráfego é considerado muito mais seguro, pois ele atravessa o ISP

e uma MPLS.

3.3.3 PROTEGENDO CONTRA ATAQUES DDoS

Para a proteção dos serviços Azure contra os ataques DDoS, a Microsoft

fornece uma defesa distribuída, que faz parte do monitoramento contínuo do

processo no Azure. Essa defesa é continuamente melhorada através de testes de

penetração e ataques DDoS orquestrados pela equipe de engenharia da própria

Microsoft. O Sistema de defesa contra DDoS do Azure é projetado não só para

resistir aos ataques de fora, mas também ataques de outros clientes da plataforma

Azure.

Ataques na camada de rede de alto volume: Esses ataques costumam

congestionar os túneis e sobrecarregar a capacidade de processamento,

por inundar a rede com muitos pacotes ao mesmo tempo.

Page 13: TCC_Gmagella_Final_Old

13

A tecnologia de defesa DDoS do Azure oferece uma detecção e mitigação

técnicas como SYN cookies, limitação de taxa e limitação de conexão, para

ajudar e assegurar que tais ataques não tenham impacto no ambiente contratado

pelo cliente.

Ataques na camada de aplicação: Esses ataques podem ser feitos contra

uma VM de um cliente.

3.3.4 BEST PRATICES - OVERVIEW

O Azure não fornece mitigação ou bloqueio no tráfego de rede de um

cliente individual, porque a infraestrutura não consegue interpretar esse

comportamento esperado das aplicações do cliente. Sendo assim, semelhante a

implantações locais, as mitigações incluem:

Executar várias instâncias de VM, através de um balanceamento de

carga, usando IP Público.

Uso de dispositivos de proxy ou firewall de aplicação, tais como Web

(WAF's), que encerram e encaminham o tráfego para os endpoints que

estão rodando a VM.

Algumas soluções virtualizadas, como Barracuda Networks, estão

disponíveis para a execução ajudando na prevenção de intrusões e

detecções.

ACL's de rede podem impedir que os pacotes a partir de um

determinado endereço IP atinja a VM.

3.2.1. AZURE FIREWALL

O Azure usa firewall hypervisor (filtro de pacotes), que é implementado no

hypervisor e configurado por um agente controlador de acesso. Isso ajuda a

proteger os clientes de um acesso não autorizado.

Existem duas categorias de regras:

Configuração de Máquinas ou Infraestrutura: Por padrão, toda a

comunicação é bloqueada.

Page 14: TCC_Gmagella_Final_Old

14

Arquivo de Configuração: Esse arquivo define as ACL's de entrada

com base no modelo de serviço do cliente.

Outras práticas também podem ser adotadas, levando em consideração o

ambiente citado, como:

Network Security Groups (NSG): são utilizados para controlar o

tráfego de uma ou mais máquinas virtuais em sua rede virtual.

User Defined Routing: o cliente poderá controlar o roteamento de

pacotes através de um appliance virtual, criando rotas definidas que

especificam qual o próximo salto para que os pacotes fluam.

IP Forwarding: Um appliance virtual de segurança de rede é capaz de

receber o tráfego de entrada que não é dirigido para si.

Forced Tunneling: Permite o redirecionamento forçado. Ou seja, força

todo o tráfego de internet gerado por suas VM's de volta para sua

empresa (on-premises) através de um tunel site-to-site, para obter

inspeção e auditoria.

Endpoint ACL's: É possível controlar quais máquinas possuem

permissão de conexão à internet.

3.2.2. ISOLANDO VM’S COM UMA REDE VIRTUAL

O administrador pode segmentar o tráfego da internet na camada de rede,

com uma rede Virtual usando grupo de segurança de rede. Esses grupos podem ser

aplicados a uma sub rede de uma rede virtual.

Além de segmentar o tráfego de intranet, os grupos de segurança de rede

(NSG's) podem também controla o tráfego de entrada e saída da internet.

Alguns aspectos são importantes:

As regras possuem, o que a Microsoft chama de, 5-tuple (Ip de Origem,

Porta de Origem, IP de Destino, Porta de Destino e Protocolo)

conforme mostra a figura 5. (Figura 5)

Page 15: TCC_Gmagella_Final_Old

15

As regras do NSG são stateful, ou seja, se houver uma regra de entrada

que permita o tráfego através de uma porta, não necessitará uma regra

de saída para que os pacotes trafeguem na mesma porta.

Cada NSG contém regras padrão, que permitem a conectividade dentro

da Rede Virtual e acesso de saída para a internet.

Os processos NSG são regras baseadas em prioridades.

4. CONCLUSÃOApós estudar todo o material de pesquisa utilizado pude concluir com este trabalho que, a

segurança da informação é muito importante no ambiente em nuvem.

Sem dúvidas, não nos damos conta do quão iminentes são as ameaças que nos circulam, por

mais que não nos acometa. O sistema estudado foi bem convincente no que diz respeito à

aplicação da mesma em um ambiente de Cloud Computing.

Através de mecanismos de detecção, controle e mitigação, o Windows Azure possibilita

aos seus usuários um maior controle em seu ambiente e maior segurança também.

Isso deve ser levado em consideração ao fecharmos um contrato com uma prestadora de

serviços desse porte, e não somente o custo. É importante também a prestadora de serviços

estar em constantes testes, averiguações, mudanças, atualizações, efetuar investimentos na

infraestrutura, efetuar pen tests dentre outros métodos para que seu serviço possa ser medido

e testado.

Na plataforma estudada, a empresa demonstrou preocupação nos quesitos de segurança,

deixando claro ao meu ver que a segurança da informação é um assunto levado à serio por

ela.

Com isso, concluo que o Windows Azure é uma plataforma aparentemente segura e

confiável, no que diz respeito à segurança da informação aplicada, podendo ser utilizada sem

preocupações por pequenas, médias e grandes empresas.

5. REFERÊNCIASDIÓGENES, Yuri;VERAS, Manoel, GUIA PREPARATÓRIO PARA O EXAME CLO-001

Novaterra; 1 edition, April 22, 2015

COPELAND, Marshall; SOH, Julian; PUCA, Anthony; MANNING, Mike; GOLLOB David,

Microsoft Azure: Planning, Deploying, and Managing Your Data Center in the Cloud

Page 16: TCC_Gmagella_Final_Old

16

Apress; 1st ed., 2015

RAFAELS, Mr. Ray J, Architecting the Cloud: Design Decisions for Cloud Computing

Service Models (SaaS, PaaS, and IaaS), CreateSpace Independent Publishing Platform; April 1,

2015

Azure Security White Paper, Disponível em: http://blogs.msdn.com/b/azuresecurity/, Acesso em

01 de Dezembro de 2015